Conectar um Serviço de Aplicativo do Azure existente ao Banco de Dados do Azure para MySQL server
APLICA-SE A: Banco de Dados do Azure para MySQL – Servidor único
Importante
O Banco de Dados do Azure para servidor único MySQL está no caminho de desativação. É altamente recomendável que você atualize para o Banco de Dados do Azure para o servidor flexível MySQL. Para obter mais informações sobre como migrar para o Banco de Dados do Azure para o servidor flexível MySQL, consulte O que está acontecendo com o Banco de Dados do Azure para Servidor Único MySQL?
Este tópico explica como conectar um Serviço de Aplicativo do Azure existente ao Banco de Dados do Azure para o servidor MySQL.
Antes de começar
Entre no portal do Azure. Criar um servidor de Banco de Dados do Azure para MySQL. Para obter detalhes, confira Como criar o Banco de Dados do Azure para servidor MySQL por meio do Portal ou Como criar o Banco de Dados do Azure para servidor MySQL usando a CLI.
Atualmente, há duas soluções para habilitar o acesso de um Serviço de Aplicativo do Azure a um Banco de Dados do Azure para MySQL. Ambas as soluções envolvem a configuração de regras de firewall de nível de servidor.
Solução 1 – permitir os serviços do Azure
O Banco de Dados do Azure para MySQL fornece segurança de acesso usando um firewall para proteger os dados. Ao se conectar de um Serviço de Aplicativo do Azure ao banco de dados para MySQL server, lembre-se de que os IPs de saída do Serviço de Aplicativo são dinâmicos por natureza. Escolher a opção "Permitir o acesso aos serviços do Azure" permitirá que o Serviço de Aplicativo se conecte ao servidor MySQL.
Na folha do servidor MySQL, no título Configurações, clique em Segurança de conexão para abrir a folha Segurança de conexão para o Banco de Dados do Azure para MySQL.
Selecione ATIVAR em Permitir o acesso aos serviços do Azure, depois Salvar.
Solução 2: Criar uma regra de firewall para permitir explicitamente IPs de saída
Você pode adicionar explicitamente todos os IPs de saída do Serviço de Aplicativo do Azure.
Na folha Propriedades do Serviço de Aplicativo, exiba o ENDEREÇO IP DE SAÍDA.
Na folha Segurança de Conexão do MySQL, adicione os IPs de saída individualmente.
Lembre-se de Salvar as regras de firewall.
Embora o serviço de aplicativo do Azure tente manter os endereços IP constantes ao longo do tempo, há casos em que os endereços IP podem mudar. Por exemplo, isso pode ocorrer quando o aplicativo é reciclado ou ocorre uma operação em escala, ou quando são adicionados novos computadores aos data centers regionais do Azure para aumentar a capacidade. Quando os endereços IP são alterados, o aplicativo pode apresentar tempo de inatividade, caso ele não possa mais se conectar ao servidor MySQL. Lembre-se disso ao escolher uma das soluções anteriores.
Configuração de SSL
O Banco de Dados do Azure para MySQL tem SSL habilitado por padrão. Se o aplicativo não estiver usando SSL para se conectar ao banco de dados, você precisará desabilitar o SSL no servidor MySQL. Para obter detalhes sobre como configurar o SSL, confira Usar SSL com o Banco de Dados do Azure para MySQL.
Django (PyMySQL)
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.mysql',
'NAME': 'quickstartdb',
'USER': 'myadmin@mydemoserver',
'PASSWORD': 'yourpassword',
'HOST': 'mydemoserver.mysql.database.azure.com',
'PORT': '3306',
'OPTIONS': {
'ssl': {'ssl-ca': '/var/www/html/BaltimoreCyberTrustRoot.crt.pem'}
}
}
}
Próximas etapas
Para saber mais sobre cadeias de conexão, confira Cadeias de conexão.