Создание правил брандмауэра базы данных Azure для MySQL и управление ими с помощью портала Azure

ОБЛАСТЬ ПРИМЕНЕНИЯ: База данных Azure для MySQL — отдельный сервер

Важно!

База данных Azure для MySQL один сервер находится на пути выхода на пенсию. Настоятельно рекомендуется выполнить обновление до База данных Azure для MySQL гибкого сервера. Дополнительные сведения о миграции на гибкий сервер База данных Azure для MySQL см. в статье "Что происходит с одним сервером База данных Azure для MySQL?"

Правила брандмауэра уровня сервера позволяют управлять доступом к серверу БД Azure для MySQL, разрешая его только с указанного IP-адреса или из диапазона IP-адресов.

Правила виртуальной сети (VNet) также можно использовать для защиты доступа к серверу. Дополнительные сведения о создании правил и конечных точек службы для виртуальной сети и управлении ими с помощью портала Azure.

Примечание.

правила виртуальная сеть (виртуальная сеть) можно использовать только на уровнях "Общего назначения" или "Оптимизированная для памяти".

Создание правила брандмауэра на уровне сервера с помощью портала Azure

  1. На странице сервера MySQL в разделе "Параметры" щелкните Безопасность подключения, чтобы открыть страницу "Безопасность подключения" Базы данных Azure для MySQL.

    Azure portal - click Connection security

  2. Нажмите кнопку Добавить мой IP-адрес на панели инструментов. Автоматически будет создано правило брандмауэра с общедоступным IP-адресом компьютера, определенным системой Azure.

    Azure portal - click Add My IP

  3. Проверьте IP-адрес перед сохранением конфигурации. В некоторых случаях IP-адрес, определенный порталом Azure, может отличаться от IP-адреса, используемого для доступа к Интернету и серверам Azure. Поэтому может потребоваться изменить начальный IP-адрес и конечный IP-адрес для правила, чтобы оно функционировало ожидаемым образом.

    Используйте поисковую систему или другой сетевой инструмент, чтобы проверить собственный IP-адрес. Например, выполните в Bing поиск текста "какой у меня IP-адрес".

  4. Добавьте дополнительные адресные пространства. В правилах брандмауэра базы данных Azure для MySQL можно указать отдельный IP-адрес или диапазон адресов. Если вы хотите ограничить правило, указав отдельный IP-адрес, введите его в полях начального и конечного IP-адресов. Открытие брандмауэра позволит администраторам, пользователям и приложениям входить в любую базу данных на сервере MySQL, для которой у них есть действительные учетные данные.

    Azure portal - firewall rules

  5. На панели инструментов нажмите кнопку Сохранить, чтобы сохранить это правило брандмауэра уровня сервера. Дождитесь подтверждения успешного обновления правил брандмауэра.

    Azure portal - click Save

Подключение из Azure

Чтобы приложения из Azure могли подключаться к серверу базы данных Azure для MySQL, необходимо разрешить подключения Azure. Например, это необходимо для размещения веб-приложения Azure или приложения, которое выполняется на виртуальной машине Azure, либо для подключения из шлюза управления данными фабрики данных Azure. Чтобы разрешить эти подключения с помощью правила брандмауэра, ресурсы не обязательно должны находиться в одной и той же виртуальной сети или группе ресурсов. Когда приложение из Azure пытается подключиться к серверу базы данных, брандмауэр проверяет, разрешены ли подключения Azure. Такие подключения можно разрешить с помощью нескольких способов. Параметр брандмауэра с начальным и конечным адресом, равным 0.0.0.0, указывает, что эти подключения разрешены. Кроме того, в области Безопасность подключения на портале для параметра Разрешить доступ к службам Azure можно задать значение Вкл., а затем нажать кнопку Сохранить. Если попытка подключения не разрешена, запрос не достигает сервера базы данных Azure для MySQL.

Важно!

Этот параметр позволяет настроить брандмауэр так, чтобы разрешить все подключения из Azure, включая подключения из подписок других клиентов. При выборе этого параметра убедитесь, что используемое имя для входа и разрешения пользователя предоставляют доступ только авторизованным пользователям.

Управление существующими правилами брандмауэра уровня сервера с помощью портала Azure

Повторите действия для управлению правилами брандмауэра.

  • Чтобы добавить текущий компьютер, нажмите кнопку Добавить мой IP-адрес. Щелкните Сохранить, чтобы сохранить изменения.
  • Чтобы добавить дополнительные IP-адреса, введите имя правила, начальный IP-адрес и конечный IP-адрес в соответствующих полях. Щелкните Сохранить, чтобы сохранить изменения.
  • Чтобы изменить существующее правило, щелкните любое поле в нем и внесите необходимые изменения. Щелкните Сохранить, чтобы сохранить изменения.
  • Чтобы удалить существующее правило, щелкните многоточие [...] и выберите Удалить. Щелкните Сохранить, чтобы сохранить изменения.

Следующие шаги