Criar e gerenciar o Banco de Dados do Azure para regras de firewall do MySQL usando a CLI do Azure

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Único

Importante

O servidor único do Banco de Dados do Azure para MySQL está no caminho de desativação. É altamente recomendável que você atualize para o Banco de Dados do Azure para o servidor flexível MySQL. Para obter mais informações sobre como migrar para o Banco de Dados do Azure para servidor flexível MySQL, consulte O que está acontecendo com o Banco de Dados do Azure para Servidor Único MySQL?

As regras de firewall no nível de servidor podem ser usadas para gerenciar o acesso a um Banco de Dados do Azure para MySQL Server a partir de um endereço IP específico ou de um intervalo de endereços IP. Usando comandos convenientes da CLI do Azure, você pode criar, atualizar, excluir, listar e mostrar regras de firewall para gerenciar seu servidor. Para obter uma visão geral do Banco de Dados do Azure para firewalls MySQL, consulte Banco de Dados do Azure para regras de firewall do servidor MySQL.

As regras de Rede Virtual (VNet) também podem ser usadas para proteger o acesso ao seu servidor. Saiba mais sobre como criar e gerenciar pontos de extremidade e regras de serviço de Rede Virtual usando a CLI do Azure.

Pré-requisitos

Comandos da regra de firewall:

O comando az mysql server firewall-rule é usado a partir da CLI do Azure para criar, excluir, listar, mostrar e atualizar regras de firewall.

Comandos:

  • create: crie uma regra de firewall do servidor Azure MySQL.
  • delete: exclua uma regra de firewall do servidor MySQL do Azure.
  • list: Liste as regras de firewall do servidor MySQL do Azure.
  • show: mostra os detalhes de uma regra de firewall do servidor Azure MySQL.
  • update: atualize uma regra de firewall do servidor Azure MySQL.

Entre no Azure e liste seu Banco de Dados do Azure para Servidores MySQL

Conecte com segurança a CLI do Azure à sua conta do Azure usando o comando az login .

  1. Na linha de comando, execute o seguinte comando:

    az login
    

    Este comando gera um código para usar na próxima etapa.

  2. Use um navegador da Web para abrir a página https://aka.ms/devicelogine, em seguida, insira o código.

  3. No prompt, entre usando suas credenciais do Azure.

  4. Depois que seu login for autorizado, uma lista de assinaturas será impressa no console. Copie o ID da assinatura desejada para definir a assinatura atual a ser usada. Use o comando az account set .

    az account set --subscription <your subscription id>
    
  5. Liste os Bancos de Dados do Azure para servidores MySQL para sua assinatura e grupo de recursos se você não tiver certeza dos nomes. Use o comando az mysql server list .

    az mysql server list --resource-group myresourcegroup
    

    Observe o atributo name na listagem, que você precisa especificar o servidor MySQL para trabalhar. Se necessário, confirme os detalhes desse servidor e use o atributo name para garantir que ele esteja correto. Use o comando az mysql server show .

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Listar regras de firewall no Banco de Dados do Azure para MySQL Server

Usando o nome do servidor e o nome do grupo de recursos, liste as regras de firewall do servidor existentes no servidor. Use o comando az mysql server firewall list. Observe que o atributo server name é especificado na opção --server e não na opção --name.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

A saída lista as regras, se houver, no formato JSON (por padrão). Você pode usar a opção de tabela --output para produzir os resultados em um formato de tabela mais legível.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Criar uma regra de firewall no Banco de Dados do Azure para MySQL Server

Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, crie uma nova regra de firewall no servidor. Use o comando az mysql server firewall create . Forneça um nome para a regra, bem como o IP inicial e o IP final (para fornecer acesso a um intervalo de endereços IP) para a regra.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Para permitir o acesso a um único endereço IP, forneça o mesmo endereço IP que o IP inicial e o IP final, como neste exemplo.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Para permitir que aplicativos de endereços IP do Azure se conectem ao seu Banco de Dados do Azure para servidor MySQL, forneça o endereço IP 0.0.0.0 como IP inicial e IP final, como neste exemplo.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Importante

Esta opção configura a firewall para permitir todas as ligações a partir do Azure, incluindo ligações de subscrições de outros clientes. Quando selecionar esta opção, certifique-se de que as suas permissões de início de sessão e de utilizador limitam o acesso apenas a utilizadores autorizados.

Após o sucesso, cada saída de comando create lista os detalhes da regra de firewall que você criou, no formato JSON (por padrão). Se houver uma falha, a saída mostra o texto da mensagem de erro.

Atualizar uma regra de firewall no Banco de Dados do Azure para o servidor MySQL

Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, atualize uma regra de firewall existente no servidor. Use o comando az mysql server firewall update . Forneça o nome da regra de firewall existente como entrada, bem como os atributos IP inicial e IP final a serem atualizados.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Após o êxito, a saída do comando lista os detalhes da regra de firewall que você atualizou, no formato JSON (por padrão). Se houver uma falha, a saída mostra o texto da mensagem de erro.

Nota

Se a regra de firewall não existir, ela será criada pelo comando update.

Mostrar detalhes da regra de firewall no Banco de Dados do Azure para MySQL Server

Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, mostre os detalhes da regra de firewall existente do servidor. Use o comando az mysql server firewall show . Forneça o nome da regra de firewall existente como entrada.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Após o êxito, a saída do comando lista os detalhes da regra de firewall que você especificou, no formato JSON (por padrão). Se houver uma falha, a saída mostra o texto da mensagem de erro.

Excluir uma regra de firewall no Banco de Dados do Azure para MySQL Server

Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, remova uma regra de firewall existente do servidor. Use o comando az mysql server firewall delete . Forneça o nome da regra de firewall existente.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Após o sucesso, não há saída. Em caso de falha, o texto da mensagem de erro é exibido.

Próximos passos