Tworzenie reguł zapory usługi Azure Database for MariaDB i zarządzanie nimi przy użyciu interfejsu wiersza polecenia platformy Azure

Ważne

Usługa Azure Database for MariaDB znajduje się na ścieżce wycofania. Zdecydowanie zalecamy przeprowadzenie migracji do usługi Azure Database for MySQL. Aby uzyskać więcej informacji na temat migracji do usługi Azure Database for MySQL, zobacz Co się dzieje z usługą Azure Database for MariaDB?.

Reguły zapory na poziomie serwera mogą służyć do zarządzania dostępem do serwera usługi Azure Database for MariaDB z określonego adresu IP lub zakresu adresów IP. Korzystając z wygodnych poleceń interfejsu wiersza polecenia platformy Azure, można tworzyć, aktualizować, usuwać, wyświetlać i wyświetlać reguły zapory do zarządzania serwerem. Aby zapoznać się z omówieniem zapór usługi Azure Database for MariaDB, zobacz Reguły zapory serwera usługi Azure Database for MariaDB.

Reguły sieci wirtualnej mogą być również używane do zabezpieczania dostępu do serwera. Dowiedz się więcej na temat tworzenia punktów końcowych i reguł usługi sieci wirtualnej oraz zarządzania nimi przy użyciu interfejsu wiersza polecenia platformy Azure.

Wymagania wstępne

Polecenia reguły zapory:

Polecenie az mariadb server firewall-rule służy z interfejsu wiersza polecenia platformy Azure do tworzenia, usuwania, wyświetlania, wyświetlania i aktualizowania reguł zapory.

Polecenia:

  • create: Utwórz regułę zapory serwera Usługi Azure MariaDB.
  • delete: Usuń regułę zapory serwera Azure MariaDB.
  • lista: wyświetl listę reguł zapory serwera Azure MariaDB.
  • show: Pokaż szczegóły reguły zapory serwera Azure MariaDB.
  • update: Zaktualizuj regułę zapory serwera Usługi Azure MariaDB.

Zaloguj się na platformie Azure i wyświetl listę serwerów usługi Azure Database for MariaDB

Bezpiecznie połącz interfejs wiersza polecenia platformy Azure z kontem platformy Azure przy użyciu polecenia az login .

  1. W wierszu polecenia uruchom następujące polecenie:

    az login
    

    To polecenie zwraca kod do użycia w następnym kroku.

  2. Użyj przeglądarki internetowej, aby otworzyć stronę https://aka.ms/devicelogin, a następnie wprowadź kod.

  3. Po wyświetleniu monitu zaloguj się przy użyciu poświadczeń platformy Azure.

  4. Po autoryzacji logowania zostanie wyświetlona lista subskrypcji w konsoli programu . Skopiuj identyfikator żądanej subskrypcji, aby ustawić bieżącą subskrypcję do użycia. Użyj polecenia az account set.

    az account set --subscription <your subscription id>
    
  5. Wyświetl listę serwerów usługi Azure Databases for MariaDB dla subskrypcji i grupy zasobów, jeśli nie masz pewności co do nazw. Użyj polecenia az mariadb server list.

    az mariadb server list --resource-group myresourcegroup
    

    Zanotuj atrybut name na liście, nad którym należy określić serwer MariaDB do pracy. W razie potrzeby potwierdź szczegóły tego serwera i użyj atrybutu name, aby upewnić się, że jest on poprawny. Użyj polecenia az mariadb server show.

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

Wyświetlanie listy reguł zapory na serwerze usługi Azure Database for MariaDB

Używając nazwy serwera i nazwy grupy zasobów, wyświetl listę istniejących reguł zapory serwera na serwerze. Użyj polecenia az mariadb server firewall list. Zwróć uwagę, że atrybut nazwy serwera jest określony w przełączniku --server , a nie w przełączniku --name .

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

Dane wyjściowe zawierają listę reguł, jeśli istnieją, w formacie JSON (domyślnie). Możesz użyć przełącznika --output tabeli , aby wyświetlić wyniki w bardziej czytelnym formacie tabeli.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Tworzenie reguły zapory na serwerze usługi Azure Database for MariaDB

Używając nazwy serwera usługi Azure MariaDB i nazwy grupy zasobów, utwórz nową regułę zapory na serwerze. Użyj polecenia az mariadb server firewall create. Podaj nazwę reguły, a także początkowy adres IP i końcowy adres IP (w celu zapewnienia dostępu do zakresu adresów IP) dla reguły.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Aby zezwolić na dostęp dla jednego adresu IP, podaj ten sam adres IP co początkowy adres IP i końcowy adres IP, jak w tym przykładzie.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Aby zezwolić aplikacjom z adresów IP platformy Azure na łączenie się z serwerem usługi Azure Database for MariaDB, podaj adres IP 0.0.0.0 jako początkowy adres IP i końcowy adres IP, jak w tym przykładzie.

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Ważne

Ta opcja konfiguruje zaporę w celu zezwalania na wszystkie połączenia z platformy Azure, w tym połączenia z subskrypcji innych klientów. W przypadku wybrania tej opcji upewnij się, że uprawnienia logowania i użytkownika zezwalają na dostęp tylko uprawnionym użytkownikom.

Po pomyślnych działaniach każde polecenie tworzenia wyświetla szczegóły utworzonej reguły zapory w formacie JSON (domyślnie). Jeśli wystąpi błąd, dane wyjściowe zawierają zamiast tego tekst komunikatu o błędzie.

Aktualizowanie reguły zapory na serwerze usługi Azure Database for MariaDB

Używając nazwy serwera usługi Azure MariaDB i nazwy grupy zasobów, zaktualizuj istniejącą regułę zapory na serwerze. Użyj polecenia az mariadb server firewall update. Podaj nazwę istniejącej reguły zapory jako dane wejściowe, a także atrybuty początkowego adresu IP i końcowego adresu IP do zaktualizowania.

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Po powodzeniu dane wyjściowe polecenia zawierają szczegółowe informacje o zaktualizowanej regule zapory w formacie JSON (domyślnie). Jeśli wystąpi błąd, dane wyjściowe zawierają zamiast tego tekst komunikatu o błędzie.

Uwaga

Jeśli reguła zapory nie istnieje, reguła jest tworzona przez polecenie aktualizacji.

Pokaż szczegóły reguły zapory na serwerze usługi Azure Database for MariaDB

Używając nazwy serwera usługi Azure MariaDB i nazwy grupy zasobów, wyświetl istniejące szczegóły reguły zapory z serwera. Użyj polecenia az mariadb server firewall show. Podaj nazwę istniejącej reguły zapory jako dane wejściowe.

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Po powodzeniu dane wyjściowe polecenia wyświetla szczegółowe informacje o określonej regule zapory w formacie JSON (domyślnie). Jeśli wystąpi błąd, dane wyjściowe zawierają zamiast tego tekst komunikatu o błędzie.

Usuwanie reguły zapory na serwerze usługi Azure Database for MariaDB

Używając nazwy serwera usługi Azure MariaDB i nazwy grupy zasobów, usuń istniejącą regułę zapory z serwera. Użyj polecenia az mariadb server firewall delete. Podaj nazwę istniejącej reguły zapory.

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Po powodzeniu nie ma danych wyjściowych. Po awarii zostanie wyświetlony tekst komunikatu o błędzie.

Następne kroki