إدارة قواعد جدار الحماية لقاعدة بيانات Azure لـ MySQL - خادم مرن باستخدام مدخل Azure CLI

تنطبق علي: Azure Database for MySQL - الخادم المرن

تدعم Azure Database for MySQL Flexible Server نوعين من طرق اتصال الشبكة الحصرية للطرفين للاتصال بخادمك المرن. الخياران هما:

  • الوصول العام (عناوين IP المسموح بها)
  • الوصول الخاص (تكامل الشبكة الظاهرية)

في هذه المقالة، سنركز على إنشاء خادم MySQL مع وصول عام (عناوين IP مسموح بها) باستخدام Azure CLI وسنقدم نظرة عامة على أوامر Azure CLI التي يمكنك استخدامها لإنشاء وتحديث وحذف وقائمة وإظهار قواعد جدار الحماية بعد إنشاء الخادم. باستخدام الوصول العام (عناوين IP المسموح بها)، تقتصر الاتصالات بخادم MySQL على عناوين IP المسموح بها فقط. يجب السماح لعناوين IP الخاصة بالعميل في قواعد جدار الحماية. لمعرفة المزيد عن ذلك، راجع الوصول العام (عناوين IP المسموحة). يمكن تعريف قواعد جدار الحماية في وقت إنشاء الخادم (الموصى به) ولكن يمكن إضافتها لاحقًا أيضًا.

تشغيل Azure Cloud Shell

Azure Cloud Shell هو عبارة عن غلاف تفاعلي مجاني يمكنك استخدامه لتنفيذ الخطوات الواردة في هذه المقالة. يحتوي على أدوات Azure الشائعة المثبتة مسبقًا والمكونة للاستخدام مع حسابك.

لفتح Cloud Shell، ما عليك سوى تحديد "Try it" من الزاوية العليا اليسرى لكتلة التعليمة البرمجية. يمكنك أيضاً تشغيل Cloud Shell في علامة تبويب متصفح منفصلة من خلال الانتقال إلى https://shell.azure.com/bash. حدد "نسخ" لنسخ مجموعات التعليمة البرمجية، والصقها في "Cloud Shell"، ثم حدد "إدخال" لتشغيلها.

إذا كنت تفضل تثبيت واستخدام CLI محليًا، يتطلب هذا بدءًا سريعًا وإصدار 2.0 CLI Azure أو أحدث. قم بتشغيل az --version للعثور على الإصدار. إذا كنت بحاجة إلى التثبيت أو الترقية، فراجع تثبيت Azure CLI.

المتطلبات الأساسية

ستحتاج إلى تسجيل الدخول إلى حسابك باستخدام أمر az login. لاحظ خاصية الهوية، والتي تشير إلى معرف الاشتراك لحسابك Azure.

az login

حدد معرف اشتراك معينًا ضمن حسابك باستخدام الأمر مجموعة حسابات az. قم بتدوين قيمة المعرف من مخرج تسجيل الدخول az لاستخدامه كقيمة لحجة الاشتراك في الأمر. إذا كانت لديك اشتراكات متعددة، فاختر الاشتراك المناسب الذي يوجد به المورد أو الذي تدفع فواتير لأجله. للحصول على كل اشتراكك، استخدم قائمة حساب az.

az account set --subscription <subscription id>

قم بإنشاء قاعدة جدار الحماية أثناء إنشاء خادم مرن باستخدام Azure CLI

يمكنك استخدام az mysql flexible-server --public accessالأمر لإنشاء الخادم المرن مع الوصول العام (عناوين IP المسموح بها) وتهيئة قواعد جدار الحماية أثناء إنشاء خادم مرن. يمكنك استخدام مفتاح-- الوصول العام لتوفير عناوين IP المسموح بها والتي ستكون قادرة على الاتصال بالخادم. يمكنك توفير مجموعة واحدة أو مجموعة من عناوين IP ليتم تضمينها في القائمة المسموح بها من IPs. يجب فصل نطاق عنوان IP عن الاندفاع ولا يحتوي على أي مسافات. هناك العديد من الخيارات لإنشاء خادم مرن باستخدام CLI كما هو موضح في المثال أدناه.

يرجى الرجوع إلى الوثائق المرجعية لـ Azure CLI للاطلاع على القائمة الكاملة لوسطاء CLI القابلة للتكوين. على سبيل المثال، في الأوامر أدناه يمكنك تحديد مجموعة الموارد بشكل اختياري.

  • قم بإنشاء خادم مرن مع وصول الجمهور وإضافة عنوان IP للعميل للوصول إلى الخادم

    az mysql flexible-server create --public-access <my_client_ip>
    
  • قم بإنشاء خادم مرن مع وصول الجمهور وإضافة نطاق عنوان IP للوصول إلى هذا الخادم

    az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • قم بإنشاء خادم مرن مع وصول عام والسماح للتطبيقات من عناوين IP Azure بالاتصال بخادمك المرن

    az mysql flexible-server create --public-access 0.0.0.0
    

    هام

    يقوم هذا الخيار بتكوين جدار الحماية من أجل السماح بالوصول العام من خدمات وموارد Azure داخل Azure إلى هذا الخادم بما في ذلك الاتصالات من اشتراكات العملاء الآخرين. عند تحديد هذا الخيار، تأكد من تقييد أذونات تسجيل الدخول والمستخدم الوصول إلى المستخدمين المصرح لهم فقط.

  • قم بإنشاء خادم مرن مع وصول الجمهور والسماح لجميع عنوان IP

    az mysql flexible-server create --public-access all
    

    ملاحظة

    سينشئ الأمر أعلاه قاعدة جدار الحماية مع عنوان IP = 0.0.0.0، وعنوان IP النهائي = 255.255.255.255 ولن يتم حظر عناوين IP. يمكن لأي مضيف عبر الإنترنت الوصول إلى هذا الخادم. يوصى بشدة باستخدام هذه القاعدة فقط مؤقتًا وفقط على خوادم الاختبار التي لا تحتوي على بيانات حساسة.

  • قم بإنشاء خادم مرن مع وصول الجمهور وبدون عنوان IP

    az mysql flexible-server create --public-access none
    

    ملاحظة

    لا نوصي بإنشاء خادم بدون أي قواعد جدار حماية. إذا لم تقم بإضافة أي قواعد لجدار الحماية، فلن يتمكن أي عميل من الاتصال بالخادم.

قم بإنشاء وإدارة قاعدة جدار الحماية بعد إنشاء الخادم

يتم استخدام أمر قاعدة جدار الحماية المرن لخادم az mysql من Azure CLI لإنشاء قواعد جدار الحماية وحذفها وإدراجها وعرضها وتحديثها.

الأوامر:

  • أنشئ: إنشاء قاعدة مرنة لجدار حماية الخادم.
  • قائمة: قائمة قواعد جدار حماية الخادم المرنة.
  • تحديث :تحديث قاعدة جدار حماية الخادم المرنة.
  • أظهر: أظهر تفاصيل قاعدة جدار الحماية المرنة للخادم.
  • حذف: تحذف قاعدة مرنة لجدار حماية الخادم.

يرجى الرجوع إلى الوثائق المرجعية لـ Azure CLI للاطلاع على القائمة الكاملة لوسطاء CLI القابلة للتكوين. على سبيل المثال، في الأوامر أدناه يمكنك تحديد مجموعة الموارد بشكل اختياري.

إنشاء قاعدة جدار الحماية

استخدم الأمرaz mysql flexible-server firewall-rule create لإنشاء قاعدة جدار حماية جديدة على الخادم. للسماح بالوصول إلى مجموعة من عناوين IP، قدم عنوان IP كعنوان Start IP وعنوان End IP، كما هو الحال في هذا المثال.

az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

للسماح بالوصول إلى عنوان IP واحد، ما عليك سوى توفير عنوان IP واحد، كما هو الحال في هذا المثال.

az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 1.1.1.1

للسماح للتطبيقات من عناوين IP Azure بالاتصال بخادمك المرن، قدم عنوان IP 0.0.0.0 باعتباره IP Start، كما هو الحال في هذا المثال.

az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 0.0.0.0

هام

يقوم هذا الخيار بتكوين جدار الحماية من أجل السماح بالوصول العام من خدمات وموارد Azure داخل Azure إلى هذا الخادم بما في ذلك الاتصالات من اشتراكات العملاء الآخرين. عند تحديد هذا الخيار، تأكد من تقييد أذونات تسجيل الدخول والمستخدم الوصول إلى المستخدمين المصرح لهم فقط.

عند النجاح، يسرد كل إخراج لأمر إنشاء تفاصيل قاعدة جدار الحماية التي قمت بإنشائها، بتنسيق JSON (بشكل افتراضي). إذا كان هناك فشل، يظهر الإخراج نص رسالة الخطأ بدلاً من ذلك.

سرد قواعد جدار الحماية

استخدم الأمر az mysql flexible-server firewall-rule list لإدراج قواعد جدار حماية الخادم الموجودة على الخادم. لاحظ أن سمة اسم الخادم محددة في --مفتاح الاسم.

az mysql flexible-server firewall-rule list --name mydemoserver

يسرد الإخراج القواعد، إن وجدت، بتنسيق JSON (بشكل افتراضي). يمكنك استخدام -- تبديل الجدول * * لإخراج النتائج بتنسيق جدول أكثر قابلية للقراءة.

az mysql flexible-server firewall-rule list --name mydemoserver --output table

قم بتحديث قاعدة جدار الحماية

استخدم الأمر az mysql flexible-server firewall-rule update لتحديث قاعدة جدار الحماية الموجودة على الخادم. قدم اسم قاعدة جدار الحماية الحالية كمدخل، بالإضافة إلى عنوان IP البداية وعنوان IP النهائي للتحديث.

az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

عند النجاح، يسرد إخراج الأمر تفاصيل قاعدة جدار الحماية التي قمت بتحديثها، بتنسيق JSON (بشكل افتراضي). إذا كان هناك فشل، يظهر الإخراج نص رسالة الخطأ بدلاً من ذلك.

ملاحظة

إذا كانت قاعدة جدار الحماية غير موجودة، يتم إنشاء القاعدة بواسطة أمر التحديث.

إظهار تفاصيل قاعدة جدار الحماية

استخدم الأمر az mysql flexible-server firewall-rule show لإظهار تفاصيل قاعدة جدار الحماية الحالية من الخادم. قم بتوفير اسم لقاعدة جدار الحماية الحالية كإدخال.

az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1

عند النجاح، يسرد إخراج الأمر تفاصيل قاعدة جدار الحماية التي حددتها، بتنسيق JSON (بشكل افتراضي). إذا كان هناك فشل، يظهر الإخراج نص رسالة الخطأ بدلاً من ذلك.

تحذف قاعدة جدار الحماية

استخدم الأمرaz mysql flexible-server firewall-rule delete لحذف قاعدة جدار الحماية الموجودة على الخادم. قم بتوفير اسم لقاعدة جدار الحماية الحالية.

az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1

عند النجاح، لا يوجد إخراج. عند الفشل، يتم عرض نص رسالة الخطأ.

الخطوات التالية