Hantera brandväggsregler för Azure Database for MySQL – flexibel server med hjälp av Azure Portal

GÄLLER FÖR: Azure Database for MySQL – flexibel server

Azure Database for MySQL – flexibel server stöder två typer av ömsesidigt uteslutande nätverksanslutningsmetoder för att ansluta till din flexibla server. De två alternativen är:

  1. Offentlig åtkomst (tillåtna IP-adresser)
  2. Privat åtkomst (VNet-integrering)

I den här artikeln fokuserar vi på att skapa MySQL-server med offentlig åtkomst (tillåtna IP-adresser) med hjälp av Azure Portal och ger en översikt över hantering av brandväggsregler efter skapandet av en flexibel server. Med offentlig åtkomst (tillåtna IP-adresser) är anslutningarna till MySQL-servern begränsade till endast tillåtna IP-adresser. Klientens IP-adresser måste tillåtas i brandväggsregler. Mer information om det finns i Offentlig åtkomst (tillåtna IP-adresser). Brandväggsreglerna kan definieras när servern skapas (rekommenderas) men kan även läggas till senare. I den här artikeln ger vi en översikt över hur du skapar och hanterar brandväggsregler med offentlig åtkomst (tillåtna IP-adresser).

Skapa en brandväggsregel när du skapar en server

  1. Välj Skapa en resurs (+) i det övre vänstra hörnet i portalen.

  2. Välj Databaser > Azure Database for MySQL. Du kan också ange MySQL i sökrutan för att hitta tjänsten.

  3. Välj Flexibel server som distributionsalternativ.

  4. Fyll i formuläret Grundläggande.

  5. Gå till fliken Nätverk för att konfigurera hur du vill ansluta till servern.

  6. I Anslutningsmetod väljer du Offentlig åtkomst (tillåtna IP-adresser). Om du vill skapa brandväggsreglerna anger du namnet på brandväggsregeln och en enskild IP-adress eller ett adressintervall. Om du vill begränsa regeln till en enskild IP-adress skriver du samma adress i fältet för Start-IP-adress och Slut-IP-adress. Genom att öppna brandväggen kan administratörer, användare och program komma åt alla databaser på MySQL-servern som de har giltiga autentiseringsuppgifter till.

    Anteckning

    Azure Database for MySQL flexibel server skapar en brandvägg på servernivå. Den förhindrar att externa program och verktyg ansluter till servern eller databaser på servern, om du inte konfigurerar en regel som öppnar brandväggen för specifika IP-adresser.

  7. Välj Granska + skapa för att granska din flexibla serverkonfiguration.

  8. Välj Skapa för att etablera servern. Etableringen kan ta några minuter.

Skapa en brandväggsregel när servern har skapats

  1. I Azure Portalväljer du den Azure Database for MySQL flexibel server där du vill lägga till brandväggsregler.

  2. På sidan flexibel server, under Inställningar klickar du på Nätverk för att öppna sidan Nätverk för flexibel server.

  3. Klicka på Lägg till aktuell klient-IP-adress i brandväggsreglerna. Detta skapar automatiskt en brandväggsregel med datorns offentliga IP-adress, så som den uppfattas av Azure-systemet.

  4. Verifiera din IP-adress innan du sparar konfigurationen. I vissa situationer skiljer sig IP-adressen som Azure Portal från IP-adressen som används vid åtkomst till Internet- och Azure-servrar. Därför kan du behöva ändra Start-IP-adress och Slut-IP-adress för att regeln ska fungera som förväntat.

    Du kan använda en sökmotor eller ett annat onlineverktyg för att kontrollera din egen IP-adress. Du kan till exempel söka efter "what is my IP" (vad är min IP-adress)."

  5. Lägg till ytterligare adressintervall. I brandväggsreglerna för Azure Database for MySQL flexibel server kan du ange en enskild IP-adress eller ett adressintervall. Om du vill begränsa regeln till en enskild IP-adress skriver du samma adress i fältet för Start-IP-adress och Slut-IP-adress. Genom att öppna brandväggen kan administratörer, användare och program komma åt alla databaser på MySQL-servern som de har giltiga autentiseringsuppgifter till.

  6. Klicka på Spara i verktygsfältet för att spara brandväggsregeln. Vänta på bekräftelsen på att uppdateringen av brandväggsreglerna lyckades.

Anslut från Azure

Du kanske vill aktivera resurser eller program som distribueras i Azure för att ansluta till din flexibla server. Detta omfattar webbprogram som finns i Azure App Service, körs på en virtuell Azure-dator, en Azure Data Factory för datahantering och mycket mer.

När ett program i Azure försöker ansluta till servern verifierar brandväggen att Azure-anslutningar tillåts. Du kan aktivera den här inställningen genom att välja alternativet Tillåt offentlig åtkomst från Azure-tjänster och -resurser i Azure till den här servern i portalen på fliken Nätverk och trycka på Spara.

Resurserna behöver inte finnas i samma virtuella nätverk (VNet) eller resursgrupp för att brandväggsregeln ska kunna aktivera dessa anslutningar. Om anslutningsförsöket inte tillåts når inte begäran den Azure Database for MySQL flexibel server.

Viktigt

Det här alternativet konfigurerar brandväggen så att alla anslutningar från Azure tillåts, inklusive anslutningar från prenumerationer för andra kunder. Om du väljer det här alternativet kontrollerar du att dina inloggnings- och användarbehörigheter begränsar åtkomsten till endast auktoriserade användare.

Vi rekommenderar att du väljer Privat åtkomst (VNet-integrering) för säker åtkomst till flexibel server.

Hantera befintliga brandväggsregler via Azure Portal

Upprepa följande steg för att hantera brandväggsreglerna.

  • Lägg till den aktuella datorn genom att klicka på + Lägg till aktuell klient-IP-adress i brandväggsreglerna. Klicka på Spara för att spara ändringarna.
  • Om du vill lägga till ytterligare IP-adresser skriver du regelnamnet, start-IP-adressen och slut-IP-adressen. Klicka på Spara för att spara ändringarna.
  • Om du vill redigera en befintlig regel klickar du på något av fälten i regeln och redigerar det. Klicka på Spara för att spara ändringarna.
  • Om du vill ta bort en befintlig regel klickar du på ellipsen och sedan på Ta bort för att ta bort regeln. Klicka på Spara för att spara ändringarna.

Nästa steg