Criar e gerenciar o Banco de Dados do Azure para regras de firewall do MySQL usando a CLI do Azure
APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Único
Importante
O servidor único do Banco de Dados do Azure para MySQL está no caminho de desativação. É altamente recomendável que você atualize para o Banco de Dados do Azure para o servidor flexível MySQL. Para obter mais informações sobre como migrar para o Banco de Dados do Azure para servidor flexível MySQL, consulte O que está acontecendo com o Banco de Dados do Azure para Servidor Único MySQL?
As regras de firewall no nível de servidor podem ser usadas para gerenciar o acesso a um Banco de Dados do Azure para MySQL Server a partir de um endereço IP específico ou de um intervalo de endereços IP. Usando comandos convenientes da CLI do Azure, você pode criar, atualizar, excluir, listar e mostrar regras de firewall para gerenciar seu servidor. Para obter uma visão geral do Banco de Dados do Azure para firewalls MySQL, consulte Banco de Dados do Azure para regras de firewall do servidor MySQL.
As regras de Rede Virtual (VNet) também podem ser usadas para proteger o acesso ao seu servidor. Saiba mais sobre como criar e gerenciar pontos de extremidade e regras de serviço de Rede Virtual usando a CLI do Azure.
Pré-requisitos
Comandos da regra de firewall:
O comando az mysql server firewall-rule é usado a partir da CLI do Azure para criar, excluir, listar, mostrar e atualizar regras de firewall.
Comandos:
- create: crie uma regra de firewall do servidor Azure MySQL.
- delete: exclua uma regra de firewall do servidor MySQL do Azure.
- list: Liste as regras de firewall do servidor MySQL do Azure.
- show: mostra os detalhes de uma regra de firewall do servidor Azure MySQL.
- update: atualize uma regra de firewall do servidor Azure MySQL.
Entre no Azure e liste seu Banco de Dados do Azure para Servidores MySQL
Conecte com segurança a CLI do Azure à sua conta do Azure usando o comando az login .
Na linha de comando, execute o seguinte comando:
az login
Este comando gera um código para usar na próxima etapa.
Use um navegador da Web para abrir a página https://aka.ms/devicelogine, em seguida, insira o código.
No prompt, entre usando suas credenciais do Azure.
Depois que seu login for autorizado, uma lista de assinaturas será impressa no console. Copie o ID da assinatura desejada para definir a assinatura atual a ser usada. Use o comando az account set .
az account set --subscription <your subscription id>
Liste os Bancos de Dados do Azure para servidores MySQL para sua assinatura e grupo de recursos se você não tiver certeza dos nomes. Use o comando az mysql server list .
az mysql server list --resource-group myresourcegroup
Observe o atributo name na listagem, que você precisa especificar o servidor MySQL para trabalhar. Se necessário, confirme os detalhes desse servidor e use o atributo name para garantir que ele esteja correto. Use o comando az mysql server show .
az mysql server show --resource-group myresourcegroup --name mydemoserver
Listar regras de firewall no Banco de Dados do Azure para MySQL Server
Usando o nome do servidor e o nome do grupo de recursos, liste as regras de firewall do servidor existentes no servidor. Use o comando az mysql server firewall list. Observe que o atributo server name é especificado na opção --server e não na opção --name.
az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver
A saída lista as regras, se houver, no formato JSON (por padrão). Você pode usar a opção de tabela --output para produzir os resultados em um formato de tabela mais legível.
az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table
Criar uma regra de firewall no Banco de Dados do Azure para MySQL Server
Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, crie uma nova regra de firewall no servidor. Use o comando az mysql server firewall create . Forneça um nome para a regra, bem como o IP inicial e o IP final (para fornecer acesso a um intervalo de endereços IP) para a regra.
az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15
Para permitir o acesso a um único endereço IP, forneça o mesmo endereço IP que o IP inicial e o IP final, como neste exemplo.
az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1
Para permitir que aplicativos de endereços IP do Azure se conectem ao seu Banco de Dados do Azure para servidor MySQL, forneça o endereço IP 0.0.0.0 como IP inicial e IP final, como neste exemplo.
az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0
Importante
Esta opção configura a firewall para permitir todas as ligações a partir do Azure, incluindo ligações de subscrições de outros clientes. Quando selecionar esta opção, certifique-se de que as suas permissões de início de sessão e de utilizador limitam o acesso apenas a utilizadores autorizados.
Após o sucesso, cada saída de comando create lista os detalhes da regra de firewall que você criou, no formato JSON (por padrão). Se houver uma falha, a saída mostra o texto da mensagem de erro.
Atualizar uma regra de firewall no Banco de Dados do Azure para o servidor MySQL
Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, atualize uma regra de firewall existente no servidor. Use o comando az mysql server firewall update . Forneça o nome da regra de firewall existente como entrada, bem como os atributos IP inicial e IP final a serem atualizados.
az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1
Após o êxito, a saída do comando lista os detalhes da regra de firewall que você atualizou, no formato JSON (por padrão). Se houver uma falha, a saída mostra o texto da mensagem de erro.
Nota
Se a regra de firewall não existir, ela será criada pelo comando update.
Mostrar detalhes da regra de firewall no Banco de Dados do Azure para MySQL Server
Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, mostre os detalhes da regra de firewall existente do servidor. Use o comando az mysql server firewall show . Forneça o nome da regra de firewall existente como entrada.
az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1
Após o êxito, a saída do comando lista os detalhes da regra de firewall que você especificou, no formato JSON (por padrão). Se houver uma falha, a saída mostra o texto da mensagem de erro.
Excluir uma regra de firewall no Banco de Dados do Azure para MySQL Server
Usando o nome do servidor MySQL do Azure e o nome do grupo de recursos, remova uma regra de firewall existente do servidor. Use o comando az mysql server firewall delete . Forneça o nome da regra de firewall existente.
az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1
Após o sucesso, não há saída. Em caso de falha, o texto da mensagem de erro é exibido.
Próximos passos
- Entenda mais sobre as regras de firewall do Banco de Dados do Azure para MySQL Server.
- Crie e gerencie o Banco de Dados do Azure para regras de firewall do MySQL usando o portal do Azure.
- Proteja ainda mais o acesso ao seu servidor criando e gerenciando pontos de extremidade e regras de serviço de Rede Virtual usando a CLI do Azure.