Condividi tramite


Negare l'accesso alla rete pubblica in Database di Azure per MySQL usando portale di Azure

SI APPLICA A: Database di Azure per MySQL - Server singolo

Importante

Database di Azure per MySQL server singolo si trova nel percorso di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per MySQL server flessibile. Per altre informazioni sulla migrazione a Database di Azure per MySQL server flessibile, vedere Che cosa accade a Database di Azure per MySQL server singolo?

Questo articolo descrive come configurare un server Database di Azure per MySQL per negare tutte le configurazioni pubbliche e consentire solo le connessioni tramite endpoint privati per migliorare ulteriormente la sicurezza di rete.

Prerequisiti

Per completare questa guida, è necessario:

Impostare Nega accesso alla rete pubblica

Seguire questa procedura per impostare il server MySQL Nega accesso alla rete pubblica:

  1. Nella portale di Azure selezionare il server di Database di Azure per MySQL esistente.

  2. Nella pagina Server MySQL, in Impostazioni, fare clic su sicurezza Connessione ion per aprire la pagina di configurazione della sicurezza della connessione.

  3. In Nega accesso alla rete pubblica selezionare Sì per abilitare l'accesso pubblico negato per il server MySQL.

    Azure Database for MySQL Deny network access

  4. Fare clic su Salva per salvare le modifiche.

  5. Una notifica conferma che l'impostazione di sicurezza della connessione è stata abilitata correttamente.

    Azure Database for MySQL Deny network access success

Passaggi successivi

Informazioni su come creare avvisi sulle metriche.