Teilen über


Erstellen und Verwalten von Firewallregeln für Azure Database for MySQL mithilfe der Azure CLI

GILT FÜR: Azure-Datenbank für MySQL - Single Server

Wichtig

Azure Database for MySQL Single Server wird eingestellt. Es wird dringend empfohlen, ein Upgrade auf Azure Database for MySQL Flexible Server auszuführen. Weitere Informationen zum Migrieren zu Azure Database for MySQL Flexible Server finden Sie unter Was geschieht mit Azure Database for MySQL Single Server?

Firewallregeln auf Serverebene können verwendet werden, um den Zugriff auf eine Azure Database for MySQL-Serverinstanz über eine bestimmte IP-Adresse oder über einen IP-Adressbereich zu verwalten. Dank praktischer Azure CLI-Befehle können Sie zum Verwalten Ihres Servers Firewallregeln erstellen, aktualisieren, löschen, auflisten und anzeigen. Eine Übersicht über Firewalls für Azure-Datenbank for MySQL finden Sie unter Firewallregeln für Azure-Datenbank für MySQL-Server.

Virtual Network-Regeln (VNET) können auch verwendet werden, um den Zugriff auf Ihren Server zu sichern. Weitere Informationen finden Sie unter Erstellen und Verwalten von VNET-Dienstendpunkten und -Regeln mithilfe der Azure CLI.

Voraussetzungen

Befehle für Firewallregeln:

Der Befehl az mysql server firewall-rule wird in der Azure CLI zum Erstellen, Löschen, Auflisten, Anzeigen und Aktualisieren von Firewallregeln verwendet.

Befehle:

  • create: Dient zum Erstellen einer Firewallregel für den Azure MySQL-Server.
  • delete: Dient zum Löschen einer Firewallregel für den Azure MySQL-Server.
  • list: Dient zum Auflisten der Firewallregeln für den Azure MySQL-Server.
  • show: Dient zum Anzeigen der Details einer Firewallregel für den Azure MySQL-Server.
  • update: Dient zum Aktualisieren einer Firewallregel für den Azure MySQL-Server.

Anmelden bei Azure und Auflisten Ihrer Azure Database for MySQL-Serverinstanzen

Stellen Sie mit dem Befehl az login eine sichere Verbindung zwischen der Azure CLI und Ihrem Azure-Konto her.

  1. Führen Sie an der Befehlszeile den folgenden Befehl aus:

    az login
    

    Dieser Befehl gibt einen Code aus, der im nächsten Schritt verwendet wird.

  2. Verwenden Sie zum Öffnen der Seite https://aka.ms/devicelogin einen Webbrowser, und geben Sie dann den Code ein.

  3. Melden Sie sich an der Eingabeaufforderung mit Ihren Azure-Anmeldeinformationen an.

  4. Nachdem Ihre Anmeldung autorisiert wurde, wird eine Liste der Abonnements in der Konsole ausgegeben. Kopieren Sie die ID des gewünschten Abonnements, um das aktuelle Abonnement festzulegen, das verwendet werden soll. Verwenden Sie den Befehl az account set.

    az account set --subscription <your subscription id>
    
  5. Listen Sie die Server für Azure-Datenbanken für MySQL für Ihr Abonnement und die Ressourcengruppe auf, wenn Sie sich in Bezug auf die Namen unsicher sind. Verwenden Sie den Befehl az mysql server list.

    az mysql server list --resource-group myresourcegroup
    

    Notieren Sie das Attribut „Name“ in der Auflistung. Mit diesem Attribut wird angegeben, welche Serverinstanz von MySQL verwendet werden soll. Bestätigen Sie ggf. die Details für diesen Server, um mithilfe des name-Attributs die Richtigkeit des Namens zu überprüfen. Verwenden Sie den Befehl az mysql server show.

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Auflisten der Firewallregeln für die Azure Database for MySQL-Instanz

Listen Sie mithilfe des Servernamens und des Ressourcengruppennamens die vorhandenen Firewallregeln auf dem Server auf. Verwenden Sie den Befehl az mysql server firewall list. Beachten Sie, dass das Attribut mit dem Servernamen im Switch --server und nicht im Switch --name angegeben ist.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

Die Ausgabe listet die Regeln (sofern vorhanden) standardmäßig im JSON-Format auf. Sie können mit dem Switch --output table Ergebnisse in einem besser lesbaren Tabellenformat ausgeben.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Erstellen einer Firewallregel für die Azure Database for MySQL-Serverinstanz

Erstellen Sie mithilfe des Azure MySQL-Servernamens und des Ressourcengruppennamens eine neue Firewallregel auf dem Server. Verwenden Sie den Befehl az mysql server firewall create. Geben Sie einen Namen für die Regel sowie die Start-IP- und End-IP-Adresse ein, um einen Bereich von IP-Adressen anzugeben, denen der Zugriff gewährt wird.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Damit nur einer einzelnen IP-Adresse Zugriff gewährt wird, geben Sie wie in diesem Beispiel dieselbe Adresse als Start-IP- und End-IP-Adresse an.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Um Anwendungen die Verbindung von Azure-IP-Adressen mit dem Azure Database for MySQL-Server zu erlauben, geben Sie wie in diesem Beispiel die IP-Adresse 0.0.0.0 als Start-IP und End-IP an.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Wichtig

Diese Option konfiguriert die Firewall so, dass sie alle von Azure ausgehenden Verbindungen zulässt, auch Verbindungen von den Abonnements anderer Kunden. Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.

Bei erfolgreicher Ausführung listet die Befehlsausgabe für die Erstellung die Details der von Ihnen erstellten Firewallregel standardmäßig im JSON-Format auf. Falls ein Fehler auftritt, wird in der Ausgabe stattdessen eine Fehlermeldung angezeigt.

Aktualisieren einer Firewallregel für die Azure Database for MySQL-Serverinstanz

Aktualisieren Sie mithilfe des Azure MySQL-Servernamens und des Ressourcengruppennamens eine vorhandene Firewallregel auf dem Server. Verwenden Sie den Befehl az mysql server firewall update. Geben Sie den Namen der vorhandenen Firewallregel als Eingabe sowie die zu aktualisierenden Attribute für die Start-IP- und End-IP-Adresse ein.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Bei erfolgreicher Ausführung listet die Befehlsausgabe die Details der von Ihnen aktualisierten Firewallregel standardmäßig im JSON-Format auf. Falls ein Fehler auftritt, wird in der Ausgabe stattdessen eine Fehlermeldung angezeigt.

Hinweis

Falls die Firewallregel nicht vorhanden ist, wird sie vom Befehl „Update“ erstellt.

Anzeigen von Firewallregeldetails für die Azure Database for MySQL-Serverinstanz

Zeigen Sie mithilfe des Azure MySQL-Servernamens und des Ressourcengruppennamens die Details der vorhandenen Firewallregel auf dem Server an. Verwenden Sie den Befehl az mysql server firewall show. Geben Sie den Namen der vorhandenen Firewallregel als Eingabe an.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Bei erfolgreicher Ausführung listet die Befehlsausgabe die Details der von Ihnen angegebenen Firewallregel standardmäßig im JSON-Format auf. Falls ein Fehler auftritt, wird in der Ausgabe stattdessen eine Fehlermeldung angezeigt.

Löschen einer Firewallregel für die Azure Database for MySQL-Serverinstanz

Entfernen Sie mithilfe des Azure MySQL-Servernamens und des Ressourcengruppennamens eine vorhandene Firewallregel vom Server. Verwenden Sie den Befehl az mysql server firewall delete. Geben Sie den Namen der vorhandenen Firewallregel an.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Bei erfolgreicher Ausführung wird keine Ausgabe angezeigt. Bei einem Fehler wird eine Fehlermeldung angezeigt.

Nächste Schritte