Firewall regels van Azure Database for MariaDB server

Firewalls verhinderen alle toegang tot uw database server totdat u opgeeft welke computers zijn gemachtigd. De firewall verleent toegang tot de server op basis van het oorspronkelijke IP-adres van elke aanvraag.

Als u een firewall wilt configureren, maakt u firewall regels die bereiken van acceptabele IP-adressen opgeven. U kunt Firewall regels maken op server niveau.

Firewall regels: Met deze regels kunnen clients toegang krijgen tot uw hele Azure Database for MariaDB server, dat wil zeggen, alle data bases binnen dezelfde logische server. Firewall regels op server niveau kunnen worden geconfigureerd met behulp van de Azure Portal-of Azure CLI-opdrachten. Als u firewall regels op server niveau wilt maken, moet u de eigenaar van het abonnement of een mede werker van het abonnement zijn.

Firewalloverzicht

Alle database toegang tot uw Azure Database for MariaDB-server wordt standaard geblokkeerd door de firewall. Als u uw server vanaf een andere computer wilt gebruiken, moet u een of meer firewall regels op server niveau opgeven om toegang tot uw server mogelijk te maken. Gebruik de firewall regels om op te geven welke IP-adresbereiken van Internet moeten worden toegestaan. De firewall regels hebben geen invloed op de Azure Portal website zelf.

Verbindings pogingen via internet en Azure moeten eerst door de firewall worden door gegeven voordat ze uw Azure Database for MariaDB-data base kunnen bereiken, zoals in het volgende diagram wordt weer gegeven:

Voor beeld van de werking van de firewall

Verbinding maken vanuit internet

Firewall regels op server niveau zijn van toepassing op alle data bases op de Azure Database for MariaDB-server.

Als het IP-adres van de aanvraag binnen een van de bereiken ligt die zijn opgegeven in de firewall regels op server niveau, wordt de verbinding verleend.

Als het IP-adres van de aanvraag buiten het bereik valt dat is opgegeven in een van de firewall regels op database niveau of op server niveau, mislukt de verbindings aanvraag.

Verbinding maken vanuit Azure

Het is raadzaam om het uitgaande IP-adres van een toepassing of service te vinden en expliciet toegang tot die afzonderlijke IP-adressen of bereiken toe te staan. U kunt bijvoorbeeld het uitgaande IP-adres van een Azure App Service vinden of een open bare IP gebruiken dat is gekoppeld aan een virtuele machine of een andere bron (zie hieronder voor informatie over het maken van een verbinding met de privé-IP van een virtuele machine via service-eind punten).

Als er geen vast uitgaand IP-adres beschikbaar is voor uw Azure-service, kunt u overwegen verbindingen van alle IP-adressen van Azure-Data Center in te scha kelen. Deze instelling kan worden ingeschakeld via de Azure Portal door de optie toegang tot Azure-Services toestaan in te stellen op in het deel venster verbindings beveiliging en op Opslaan te drukken. Vanuit de Azure CLI wordt een instelling van een firewall regel waarbij het begin-en eind adres gelijk is aan 0.0.0.0 het equivalent. Als de verbindings poging niet is toegestaan, wordt de Azure Database for MariaDB server niet bereikt door de aanvraag.

Belangrijk

Met de optie toegang tot Azure-Services toestaan wordt de firewall zodanig geconfigureerd dat alle verbindingen van Azure, inclusief verbindingen van de abonnementen van andere klanten, worden toegestaan. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

Toegang tot Azure-Services in de portal toestaan configureren

Verbinding maken vanaf een VNet

Als u een beveiligde verbinding wilt maken met uw Azure Database for MariaDB-server vanuit een VNet, kunt u gebruikmaken van vnet-service-eind punten.

Firewallregels programmatisch beheren

Naast de Azure Portal kunnen Firewall regels programmatisch worden beheerd met behulp van de Azure CLI.

Zie ook Azure database for MariaDB firewall regels maken en beheren met behulp van Azure cli.

Problemen met de firewall oplossen

Houd rekening met de volgende punten wanneer toegang tot de Microsoft Azure data base for MariaDB-Server service niet werkt zoals verwacht:

  • Wijzigingen in de acceptatie lijst zijn nog niet doorgevoerd: Het kan een vertraging van vijf minuten duren voordat wijzigingen in de configuratie van de Azure Database for MariaDB Server-firewall van kracht worden.

  • De aanmelding is niet geautoriseerd of er is een onjuist wacht woord gebruikt: Als een aanmelding geen machtigingen heeft op de Azure Database for MariaDB server of het gebruikte wacht woord onjuist is, wordt de verbinding met de Azure Database for MariaDB-server geweigerd. Door een firewallinstellingen te maken, krijgen clients alleen de mogelijkheid om te proberen verbinding te maken met de server. Elke client moet alsnog de benodigde beveiligingsreferenties opgeven.

  • Dynamisch IP-adres: Als u een Internet verbinding hebt met dynamische IP-adres sering en u problemen ondervindt met het verkrijgen van de firewall, kunt u een van de volgende oplossingen proberen:

    • Vraag uw Internet provider (ISP) naar het IP-adres bereik dat is toegewezen aan uw client computers die toegang hebben tot de Azure Database for MariaDB server en voeg het IP-adres bereik vervolgens toe als een firewall regel.

    • Vraag in plaats daarvan statische IP-adressen voor uw clientcomputers en voeg de IP-adressen als firewallregels toe.

  • Het IP-adres van de server lijkt openbaar te zijn: Verbindingen met de Azure Database for MariaDB-server worden doorgestuurd via een openbaar toegankelijke Azure-gateway. Het daadwerkelijke IP-adres van de server wordt echter beschermd door de firewall. Raadpleeg het artikel over de connectiviteitsarchitectuur voor meer informatie.

  • Kan geen verbinding maken met een Azure-resource met een toegestaan IP-adres: Controleer of het micro soft. SQL service-eind punt is ingeschakeld voor het subnet waarmee u verbinding maakt. Als micro soft. SQL is ingeschakeld, betekent dit dat u alleen VNet- service-eindpunt regels wilt gebruiken op dat subnet.

    Het is bijvoorbeeld mogelijk dat u de volgende fout ziet als u verbinding maakt vanaf een Azure-VM in een subnet waarvoor micro soft. SQL is ingeschakeld, maar geen corresponderende VNet-regel heeft: FATAL: Client from Azure Virtual Networks is not allowed to access the server

  • De firewall regel is niet beschikbaar voor de IPv6-indeling: De firewall-regels moeten de IPv4-indeling hebben. Als u firewall regels in de IPv6-indeling opgeeft, wordt de validatie fout weer gegeven.

Volgende stappen