Firewallregels voor Azure Database for MySQL maken en beheren met behulp van de Azure CLI

VAN TOEPASSING OP: Azure Database for MySQL - enkele server

Belangrijk

Azure Database for MySQL enkele server bevindt zich op het buitengebruikstellingspad. We raden u ten zeerste aan een upgrade uit te voeren naar een flexibele Azure Database for MySQL-server. Zie Wat gebeurt er met Azure Database for MySQL Enkele server voor meer informatie over migreren naar Azure Database for MySQL Flexibele server ?

Firewallregels op serverniveau kunnen worden gebruikt om de toegang tot een Azure Database for MySQL-server te beheren vanaf een specifiek IP-adres of een bereik van IP-adressen. Met behulp van handige Azure CLI-opdrachten kunt u firewallregels maken, bijwerken, verwijderen, weergeven en weergeven om uw server te beheren. Zie Firewallregels voor Azure Database for MySQL-servers voor een overzicht van Azure Database for MySQL-firewalls.

VNet-regels (Virtual Network) kunnen ook worden gebruikt om de toegang tot uw server te beveiligen. Meer informatie over het maken en beheren van service-eindpunten en -regels voor virtuele netwerken met behulp van de Azure CLI.

Vereisten

Opdrachten voor firewallregels:

De opdracht az mysql server firewall-rule wordt gebruikt vanuit de Azure CLI om firewallregels te maken, te verwijderen, weer te geven, weer te geven en bij te werken.

Opdrachten:

  • maken: Maak een firewallregel voor de Azure MySQL-server.
  • verwijderen: Verwijder een firewallregel voor de Azure MySQL-server.
  • lijst: Maak een lijst met de firewallregels van de Azure MySQL-server.
  • show: Show the details of an Azure MySQL server firewall rule.
  • update: Werk een firewallregel voor de Azure MySQL-server bij.

Meld u aan bij Azure en vermeld uw Azure Database for MySQL-servers

Verbind Azure CLI veilig met uw Azure-account met behulp van de opdracht az login .

  1. Voer vanaf de opdrachtregel de volgende opdracht uit:

    az login
    

    Met deze opdracht wordt een code uitgevoerd die in de volgende stap moet worden gebruikt.

  2. Gebruik een webbrowser om de pagina https://aka.ms/deviceloginte openen en voer de code in.

  3. Meld u aan met uw Azure-referenties bij de prompt.

  4. Nadat uw aanmelding is geautoriseerd, wordt een lijst met abonnementen afgedrukt in de console. Kopieer de id van het gewenste abonnement om het huidige abonnement in te stellen dat moet worden gebruikt. Gebruik de opdracht az account set .

    az account set --subscription <your subscription id>
    
  5. Vermeld de Azure Databases for MySQL-servers voor uw abonnement en resourcegroep als u niet zeker weet wat de namen zijn. Gebruik de opdracht az mysql server list .

    az mysql server list --resource-group myresourcegroup
    

    Noteer het naamkenmerk in de vermelding, waaraan u de MySQL-server moet opgeven waaraan moet worden gewerkt. Bevestig zo nodig de details voor die server en gebruik het naamkenmerk om te controleren of het juist is. Gebruik de opdracht az mysql server show .

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Firewallregels weergeven op Azure Database for MySQL-server

Gebruik de servernaam en de naam van de resourcegroep om de bestaande serverfirewallregels op de server te vermelden. Gebruik de opdracht az mysql server firewall list . U ziet dat het kenmerk servernaam is opgegeven in de --server-switch en niet in de switch --name .

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

De uitvoer bevat de regels, indien aanwezig, in JSON-indeling (standaard). U kunt de schakeloptie --outputtabel gebruiken om de resultaten uit te voeren in een beter leesbare tabelindeling.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Een firewallregel maken op Azure Database for MySQL-server

Maak met de naam van de Azure MySQL-server en de naam van de resourcegroep een nieuwe firewallregel op de server. Gebruik de opdracht az mysql server firewall create . Geef een naam op voor de regel, evenals het begin-IP- en eind-IP-adres (om toegang te bieden tot een bereik van IP-adressen) voor de regel.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Als u toegang wilt toestaan voor één IP-adres, geeft u hetzelfde IP-adres op als het begin-IP-adres en het eind-IP-adres, zoals in dit voorbeeld.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Als u wilt toestaan dat toepassingen van Azure IP-adressen verbinding maken met uw Azure Database for MySQL-server, geeft u het IP-adres 0.0.0.0 op als het begin-IP- en eind-IP-adres, zoals in dit voorbeeld.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Belangrijk

Met deze optie configureert u de firewall zo dat alle verbindingen vanuit Azure zijn toegestaan, inclusief verbindingen vanuit de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

Wanneer de opdracht is gemaakt, worden in elke uitvoer van opdrachten de details weergegeven van de firewallregel die u hebt gemaakt, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Een firewallregel bijwerken op Azure Database for MySQL-server

Werk een bestaande firewallregel op de server bij met behulp van de naam van de Azure MySQL-server en de naam van de resourcegroep. Gebruik de opdracht az mysql server firewall update . Geef de naam op van de bestaande firewallregel als invoer, evenals de begin-IP- en eind-IP-kenmerken die moeten worden bijgewerkt.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt bijgewerkt, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Notitie

Als de firewallregel niet bestaat, wordt de regel gemaakt met de opdracht Update.

Details van firewallregels weergeven in Azure Database for MySQL Server

Gebruik de naam van de Azure MySQL-server en de naam van de resourcegroep om de gegevens van de bestaande firewallregel van de server weer te geven. Gebruik de opdracht az mysql server firewall show . Geef de naam op van de bestaande firewallregel als invoer.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt opgegeven, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Een firewallregel verwijderen op Azure Database for MySQL-server

Verwijder met de naam van de Azure MySQL-server en de naam van de resourcegroep een bestaande firewallregel van de server. Gebruik de opdracht az mysql server firewall delete . Geef de naam op van de bestaande firewallregel.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Bij succes is er geen uitvoer. Bij een fout wordt de tekst van het foutbericht weergegeven.

Volgende stappen