Teilen über


Erstellen und Verwalten von Firewallregeln für Azure Database for MariaDB mithilfe der Azure CLI

Wichtig

Azure Database for MariaDB wird demnächst eingestellt. Es wird dringend empfohlen, zu Azure Database for MySQL zu migrieren. Weitere Informationen zum Migrieren zur Azure-Datenbank für MySQL finden Sie unter Was geschieht mit Azure Database for MariaDB?.

Mithilfe von Firewallregeln auf Serverebene kann der Zugriff auf einen Azure Database for MariaDB-Server über eine bestimmte IP-Adresse oder über einen IP-Adressbereich verwaltet werden. Dank praktischer Azure CLI-Befehle können Sie zum Verwalten Ihres Servers Firewallregeln erstellen, aktualisieren, löschen, auflisten und anzeigen. Eine Übersicht über Firewalls für Azure Database for MariaDB finden Sie unter Firewallregeln für den Azure Database for MariaDB-Server.

Virtual Network-Regeln (VNET) können auch verwendet werden, um den Zugriff auf Ihren Server zu sichern. Weitere Informationen finden Sie unter Erstellen und Verwalten von VNET-Dienstendpunkten und -Regeln mithilfe der Azure CLI.

Voraussetzungen

Befehle für Firewallregeln:

Der Befehl az mariadb server firewall-rule wird in der Azure CLI zum Erstellen, Löschen, Auflisten, Anzeigen und Aktualisieren von Firewallregeln verwendet.

Befehle:

  • create: Dient zum Erstellen einer Firewallregel für den Azure MariaDB-Server.
  • delete: Dient zum Löschen einer Firewallregel für den Azure MariaDB-Server.
  • list: Dient zum Auflisten der Firewallregeln für den Azure MariaDB-Server.
  • show: Dient zum Anzeigen der Details einer Firewallregel für den Azure MariaDB-Server.
  • update: Dient zum Aktualisieren einer Firewallregel für den Azure MariaDB-Server.

Anmelden bei Azure und Auflisten Ihrer Azure Database for MariaDB-Serverinstanzen

Stellen Sie mit dem Befehl az login eine sichere Verbindung zwischen der Azure CLI und Ihrem Azure-Konto her.

  1. Führen Sie an der Befehlszeile den folgenden Befehl aus:

    az login
    

    Dieser Befehl gibt einen Code aus, der im nächsten Schritt verwendet wird.

  2. Verwenden Sie zum Öffnen der Seite https://aka.ms/devicelogin einen Webbrowser, und geben Sie dann den Code ein.

  3. Melden Sie sich an der Eingabeaufforderung mit Ihren Azure-Anmeldeinformationen an.

  4. Nachdem Ihre Anmeldung autorisiert wurde, wird eine Liste der Abonnements in der Konsole ausgegeben. Kopieren Sie die ID des gewünschten Abonnements, um das aktuelle Abonnement festzulegen, das verwendet werden soll. Verwenden Sie den Befehl az account set.

    az account set --subscription <your subscription id>
    
  5. Listen Sie die Azure Database for MariaDB-Server für Ihr Abonnement und die Ressourcengruppe auf, wenn Sie sich in Bezug auf die Namen unsicher sind. Verwenden Sie den Befehl az mariadb server list.

    az mariadb server list --resource-group myresourcegroup
    

    Notieren Sie das Attribut „name“ in der Auflistung. Mit diesem Attribut wird angegeben, welcher MariaDB-Server verwendet werden soll. Bestätigen Sie ggf. die Details für diesen Server, um mithilfe des name-Attributs die Richtigkeit des Namens zu überprüfen. Verwenden Sie den Befehl az mariadb server show.

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

Auflisten der Firewallregeln für den Azure Database for MariaDB-Server

Listen Sie mithilfe des Servernamens und des Ressourcengruppennamens die vorhandenen Firewallregeln auf dem Server auf. Verwenden Sie den Befehl az mariadb server firewall list. Beachten Sie, dass das Attribut mit dem Servernamen im Switch --server und nicht im Switch --name angegeben ist.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

Die Ausgabe listet die Regeln (sofern vorhanden) standardmäßig im JSON-Format auf. Sie können mit dem Switch --output table Ergebnisse in einem besser lesbaren Tabellenformat ausgeben.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Erstellen einer Firewallregel für den Azure Database for MariaDB-Server

Erstellen Sie mithilfe des Azure MariaDB-Servernamens und des Ressourcengruppennamens eine neue Firewallregel auf dem Server. Verwenden Sie den Befehl az mariadb server firewall create. Geben Sie einen Namen für die Regel sowie die Start-IP- und End-IP-Adresse ein, um einen Bereich von IP-Adressen anzugeben, denen der Zugriff gewährt wird.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Damit nur einer einzelnen IP-Adresse Zugriff gewährt wird, geben Sie wie in diesem Beispiel dieselbe Adresse als Start-IP- und End-IP-Adresse an.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Um Anwendungen die Verbindung von Azure-IP-Adressen mit dem Azure Database for MariaDB-Server zu erlauben, geben Sie wie in diesem Beispiel die IP-Adresse 0.0.0.0 als Start-IP und End-IP an.

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Wichtig

Diese Option konfiguriert die Firewall so, dass sie alle von Azure ausgehenden Verbindungen zulässt, auch Verbindungen von den Abonnements anderer Kunden. Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.

Bei erfolgreicher Ausführung listet die Befehlsausgabe für die Erstellung die Details der von Ihnen erstellten Firewallregel standardmäßig im JSON-Format auf. Falls ein Fehler auftritt, wird in der Ausgabe stattdessen eine Fehlermeldung angezeigt.

Aktualisieren einer Firewallregel für den Azure Database for MariaDB-Server

Aktualisieren Sie mithilfe des Azure MariaDB-Servernamens und des Ressourcengruppennamens eine vorhandene Firewallregel auf dem Server. Verwenden Sie den Befehl az mariadb server firewall update. Geben Sie den Namen der vorhandenen Firewallregel als Eingabe sowie die zu aktualisierenden Attribute für die Start-IP- und End-IP-Adresse ein.

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Bei erfolgreicher Ausführung listet die Befehlsausgabe die Details der von Ihnen aktualisierten Firewallregel standardmäßig im JSON-Format auf. Falls ein Fehler auftritt, wird in der Ausgabe stattdessen eine Fehlermeldung angezeigt.

Hinweis

Falls die Firewallregel nicht vorhanden ist, wird sie vom Befehl „Update“ erstellt.

Anzeigen von Firewallregeldetails für den Azure Database for MariaDB-Server

Zeigen Sie mithilfe des Azure MariaDB-Servernamens und des Ressourcengruppennamens die Details der vorhandenen Firewallregel auf dem Server an. Verwenden Sie den Befehl az mariadb server firewall show. Geben Sie den Namen der vorhandenen Firewallregel als Eingabe an.

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Bei erfolgreicher Ausführung listet die Befehlsausgabe die Details der von Ihnen angegebenen Firewallregel standardmäßig im JSON-Format auf. Falls ein Fehler auftritt, wird in der Ausgabe stattdessen eine Fehlermeldung angezeigt.

Löschen einer Firewallregel für den Azure Database for MariaDB-Server

Entfernen Sie mithilfe des Azure MariaDB-Servernamens und des Ressourcengruppennamens eine vorhandene Firewallregel vom Server. Verwenden Sie den Befehl az mariadb server firewall delete. Geben Sie den Namen der vorhandenen Firewallregel an.

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Bei erfolgreicher Ausführung wird keine Ausgabe angezeigt. Bei einem Fehler wird eine Fehlermeldung angezeigt.

Nächste Schritte