Connessione di un servizio app di Azure esistente al Database di Azure per MySQLConnect an existing Azure App Service to Azure Database for MySQL server

Questo argomento descrive come connettere un Servizio app di Azure esistente al database di Azure per il server MySQL.This topic explains how to connect an existing Azure App Service to your Azure Database for MySQL server.

Prima di iniziareBefore you begin

Accedere al Portale di Azure.Log in to the Azure portal. Creare un database di Azure per il server MySQL.Create an Azure Database for MySQL server. Per informazioni dettagliate, vedere Come creare il database di Azure per il server MySQL dal portale o Come creare il database di Azure per il server MySQL con l'interfaccia della riga di comando.For details, refer to How to create Azure Database for MySQL server from Portal or How to create Azure Database for MySQL server using CLI.

Attualmente sono disponibili due soluzioni per abilitare l'accesso dal servizio app di Azure a un database di Azure per MySQL.Currently there are two solutions to enable access from an Azure App Service to an Azure Database for MySQL. Entrambe le soluzioni implicano la configurazione di regole firewall a livello di server.Both solutions involve setting up server-level firewall rules.

Soluzione 1: creare una regola del firewall per consentire tutti gli indirizzi IPSolution 1 - Create a firewall rule to allow all IPs

Il database di Azure per MySQL offre accesso alla sicurezza tramite un firewall per proteggere i dati.Azure Database for MySQL provides access security using a firewall to protect your data. Durante la connessione da un servizio app di Azure al database di Azure per il server MySQL, tenere presente che gli indirizzi IP in uscita del servizio app hanno una natura dinamica.When connecting from an Azure App Service to Azure Database for MySQL server, keep in mind that the outbound IPs of App Service are dynamic in nature.

Per garantire la disponibilità del servizio app di Azure, è consigliabile usare questa soluzione per consentire tutti gli indirizzi IP.To ensure the availability of your Azure App Service, we recommend using this solution to allow ALL IPs.

Nota

Microsoft sta lavorando a una soluzione a lungo termine per evitare che tutti gli indirizzi IP consentano ai servizi di Azure di connettersi al database di Azure per MySQL.Microsoft is working on a long-term solution to avoid allowing all IPs for Azure services to connect to Azure Database for MySQL.

  1. Nel pannello del server MySQL fare clic su Sicurezza connessione sotto l'intestazione Impostazioni per aprire il pannello Sicurezza connessione per il database di Azure per MySQL.On the MySQL server blade, under the Settings heading, click Connection Security to open the Connection Security blade for Azure Database for MySQL.

    Portale di Azure: fare clic su Sicurezza connessione

  2. Compilare i campi NOME REGOLA, INDIRIZZO IP INIZIALE e INDIRIZZO IP FINALE, quindi fare clic su Salva.Enter RULE NAME, START IP, and END IP, and then click Save.

    • Nome regola: Allow-All-IPsRule name: Allow-All-IPs
    • Indirizzo IP iniziale: 0.0.0.0Start IP: 0.0.0.0
    • Indirizzo IP finale: 255.255.255.255End IP: 255.255.255.255

    Portale di Azure - Aggiungere tutti gli indirizzi IP

Soluzione 2: creare una regola del firewall per consentire in modo esplicito gli indirizzi IP in uscitaSolution 2 - Create a firewall rule to explicitly allow outbound IPs

È possibile aggiungere in modo esplicito tutti gli IP in uscita del servizio app di Azure.You can explicitly add all the outbound IPs of your Azure App Service.

  1. Nel pannello Proprietà del servizio app, visualizzare l'INDIRIZZO IP IN USCITA.On the App Service Properties blade, view your OUTBOUND IP ADDRESS.

    Portale di Azure - Visualizzare gli indirizzi IP in uscita

  2. Nel pannello Sicurezza connessione di MySQL, aggiungere gli indirizzi IP in uscita uno alla volta.On the MySQL Connection security blade, add outbound IPs one by one.

    Portale di Azure - Aggiungere indirizzi IP in modo esplicito

  3. Ricordarsi di salvare le regole del firewall.Remember to Save your firewall rules.

Sebbene il servizio app di Azure tenti di mantenere gli indirizzi IP costanti nel tempo, vi sono casi in cui gli indirizzi IP possono cambiare.Though the Azure App service attempts to keep IP addresses constant over time, there are cases where the IP addresses may change. Ciò può avvenire ad esempio quando l'app esegue un riciclo o si effettua un'operazione di ridimensionamento oppure quando vengono aggiunti nuovi computer ai data center nell'area di Azure per aumentare la capacità.For example, this can occur when the app recycles or a scale operation occurs, or when new computers are added in Azure regional data centers to increase capacity. Quando gli indirizzi IP cambiano, l'app potrebbe subire tempi di inattività nel caso in cui non riesca a connettersi al server MySQL.When the IP addresses change, the app could experience downtime in the event it can no longer connect to the MySQL server. È bene considerare questo fatto quando si sceglie una delle soluzioni precedenti.Keep this consideration in mind when choosing one of the preceding solutions.

Configurazione SSLSSL configuration

Il database di Azure per MySQL dispone dell'autenticazione SSL abilitata per impostazione predefinita.Azure Database for MySQL has SSL enabled by default. Se l'applicazione non usa l'autenticazione SSL per connettersi al database, è necessario disabilitare SSL nel server MySQL.If your application is not using SSL to connect to the database, then you need to disable SSL on the MySQL server. Per informazioni dettagliate su come configurare l'autenticazione SSL, vedere Uso di SSL con il database di Azure per MySQL.For details on how to configure SSL, see Using SSL with Azure Database for MySQL.

Passaggi successiviNext steps

Per altre informazioni sulle stringhe di connessione, vedere l'argomento relativo alle stringhe di connessione.For more information about connection strings, refer to Connection Strings.