Share via


使用 Azure CLI 建立和管理 適用於 MariaDB 的 Azure 資料庫 防火牆規則

重要

適用於 MariaDB 的 Azure 資料庫 位於淘汰路徑上。 強烈建議您移轉至 適用於 MySQL 的 Azure 資料庫。 如需移轉至 適用於 MySQL 的 Azure 資料庫 的詳細資訊,請參閱 適用於 MariaDB 的 Azure 資料庫 發生什麼事?

伺服器層級防火牆規則可用來管理從特定IP位址或IP位址範圍存取 適用於 MariaDB 的 Azure 資料庫 伺服器。 使用方便的 Azure CLI 命令,您可以建立、更新、刪除、列出及顯示防火牆規則來管理您的伺服器。 如需 適用於 MariaDB 的 Azure 資料庫 防火牆的概觀,請參閱 適用於 MariaDB 的 Azure 資料庫 伺服器防火牆規則

虛擬網絡 (VNet) 規則也可以用來保護伺服器的存取。 深入瞭解如何使用 Azure CLI 建立和管理 虛擬網絡 服務端點和規則。

必要條件

防火牆規則命令:

az mariadb server firewall-rule 命令會從 Azure CLI 用來建立、刪除、列出、顯示和更新防火牆規則。

命令:

  • create:建立 Azure MariaDB 伺服器防火牆規則。
  • delete:刪除 Azure MariaDB 伺服器防火牆規則。
  • list:列出 Azure MariaDB 伺服器防火牆規則。
  • show:顯示 Azure MariaDB 伺服器防火牆規則的詳細數據。
  • update:更新 Azure MariaDB 伺服器防火牆規則。

登入 Azure 並列出您的 適用於 MariaDB 的 Azure 資料庫 伺服器

使用 az login 命令安全地將 Azure CLI 與您的 Azure 帳戶連線。

  1. 從命令列執行下列命令:

    az login
    

    此命令會輸出在下一個步驟中使用的程序代碼。

  2. 使用網頁瀏覽器開啟頁面 https://aka.ms/devicelogin,然後輸入程序代碼。

  3. 在提示字元中,使用您的 Azure 認證登入。

  4. 授權登入之後,控制台中會列印訂用帳戶清單。 複製所需訂用帳戶的標識碼,以設定要使用的目前訂用帳戶。 使用 az account set 命令。

    az account set --subscription <your subscription id>
    
  5. 如果您不確定名稱,請列出訂用帳戶和資源群組的適用於 MariaDB 的 Azure 資料庫伺服器。 使用 az mariadb server list 命令。

    az mariadb server list --resource-group myresourcegroup
    

    請注意清單中的 name 屬性,您必須指定要運作的 MariaDB 伺服器。 如有需要,請確認該伺服器的詳細數據,並使用name屬性來確保其正確無誤。 使用 az mariadb server show 命令。

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

列出 適用於 MariaDB 的 Azure 資料庫 伺服器上的防火牆規則

使用伺服器名稱和資源組名,列出伺服器上的現有伺服器防火牆規則。 使用 az mariadb server firewall list 命令。 請注意,伺服器名稱屬性是在 --server 參數中指定,而不是在 --name 參數中指定。

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

輸出會以 JSON 格式列出規則,如果有的話(預設為 )。 您可以使用 --output 數據表 參數,以更容易閱讀的數據表格式輸出結果。

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

在 適用於 MariaDB 的 Azure 資料庫 伺服器上建立防火牆規則

使用 Azure MariaDB 伺服器名稱和資源組名,在伺服器上建立新的防火牆規則。 使用 az mariadb server firewall create 命令。 提供規則的名稱,以及規則的起始IP和結束IP(以提供規則範圍IP位址的存取權)。

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

若要允許存取單一IP位址,請提供與起始IP和結束IP相同的IP位址,如本範例所示。

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

若要允許來自 Azure IP 位址的應用程式連線到您的 適用於 MariaDB 的 Azure 資料庫 伺服器,請提供 IP 位址 0.0.0.0 作為起始 IP 和結束 IP,如此範例所示。

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

重要

這個選項會設定防火牆,以允許所有來自 Azure 的連線,包括來自其他客戶訂用帳戶的連線。 選取這個選項時,請確定您的登入和使用者權限會限制為只有授權的使用者才能存取。

成功時,每個 create 命令輸出都會以 JSON 格式列出您已建立的防火牆規則詳細數據(預設)。 如果失敗,輸出會顯示錯誤訊息文字。

更新 適用於 MariaDB 的 Azure 資料庫 伺服器上的防火牆規則

使用 Azure MariaDB 伺服器名稱和資源組名,更新伺服器上的現有防火牆規則。 使用 az mariadb server firewall update 命令。 提供現有防火牆規則的名稱做為輸入,以及要更新的起始IP和結束IP屬性。

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

成功時,命令輸出會以 JSON 格式列出您已更新的防火牆規則詳細資料(預設)。 如果失敗,輸出會顯示錯誤訊息文字。

注意

如果防火牆規則不存在,更新命令會建立規則。

在 適用於 MariaDB 的 Azure 資料庫 伺服器上顯示防火牆規則詳細數據

使用 Azure MariaDB 伺服器名稱和資源組名,顯示來自伺服器的現有防火牆規則詳細數據。 使用 az mariadb server firewall show 命令。 提供現有防火牆規則的名稱做為輸入。

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

成功時,命令輸出會以 JSON 格式列出您指定的防火牆規則詳細資料(預設)。 如果失敗,輸出會顯示錯誤訊息文字。

刪除 適用於 MariaDB 的 Azure 資料庫 伺服器上的防火牆規則

使用 Azure MariaDB 伺服器名稱和資源組名,從伺服器移除現有的防火牆規則。 使用 az mariadb server firewall delete 命令。 提供現有防火牆規則的名稱。

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

成功時,沒有任何輸出。 失敗時,會顯示錯誤訊息文字。

下一步