Zugriff aus öffentlichen Netzwerken für Azure Database for MySQL – Flexibler Server
GILT FÜR: Azure Database for MySQL – Flexibler Server
Dieser Artikel beschreibt die Option für öffentliche Konnektivität für Azure Database for MySQL – flexibler Server. Sie erlernen im Detail die Konzepte zum Erstellen einer Instanz von Azure Database for MySQL – flexibler Server, auf die sicher über das Internet zugegriffen werden kann.
Das Konfigurieren des öffentlichen Zugriffs auf Ihre Instanz von Azure Database for MySQL – flexibler Server ermöglicht den Serverzugriff über einen öffentlichen Endpunkt. Das heißt, dass der Server über das Internet zugänglich ist. Der öffentliche Endpunkt ist eine öffentlich auflösbare DNS-Adresse. Der Ausdruck zugelassene IP-Adressen bezieht sich auf einen Bereich von IP-Adressen, denen Sie die Berechtigung erteilen, auf Ihren Server zuzugreifen. Diese Berechtigungen heißen Firewallregeln.
Die öffentliche Zugriffsmethode weist u. a. folgende Eigenschaften auf:
- Nur die von Ihnen zugelassenen IP-Adressen haben die Berechtigung, auf Ihre Instanz von Azure Database for MySQL – flexibler Server zuzugreifen. Standardmäßig sind keine IP-Adressen zugelassen. Sie können IP-Adressen hinzufügen, wenn Sie Ihren Server anfänglich einrichten oder nachdem Ihr Server erstellt wurde.
- Ihre Instanz von Azure Database for MySQL – flexibler Server verfügt über einen öffentlich auflösbaren DNS-Namen.
- Ihre Instanz von Azure Database for MySQL – flexibler Server befindet sich nicht in einem Ihrer virtuellen Azure-Netzwerke.
- Der Netzwerkdatenverkehr zu und von Ihrem Server erfolgt nicht über ein privates Netzwerk. Der Datenverkehr verwendet die allgemeinen Internetpfade.
Eine Berechtigung, die einer IP-Adresse erteilt wird, wird als Firewallregel bezeichnet. Wenn ein Verbindungsversuch von einer IP-Adresse stammt, die Sie nicht zugelassen haben, wird dem Ursprungsclient ein Fehler zurückgegeben.
Sie können die Aktivierung von Verbindungen von allen IP-Adressen im Azure-Rechenzentrum in Erwägung ziehen, wenn eine feste IP-Adresse für ausgehenden Datenverkehr für Ihren Azure-Dienst nicht verfügbar ist.
Wichtig
- Die Option Allow public access from Azure services and resources within Azure (Öffentlichen Zugriff von Azure-Diensten und -Ressourcen aus gestatten) konfiguriert die Firewall so, dass alle von Azure ausgehenden Verbindungen zugelassen werden, einschließlich der Verbindungen aus Abonnements anderer Kunden. Wenn Sie diese Option auswählen, müssen Sie dafür sorgen, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer*innen beschränken.
- Sie können maximal 500 IP-Firewallregeln erstellen.
Unter den folgenden Links erfahren Sie, wie Sie den öffentlichen Zugriff (zugelassene IP-Adressen) über das Azure-Portal oder die Azure CLI aktivieren und verwalten.
Beachten Sie die folgenden Punkte, wenn sich der Zugriff auf Azure Database for MySQL – flexibler Server nicht so verhält, wie Sie es erwarten:
Änderungen an der Positivliste sind noch nicht wirksam: Änderungen an der Firewallkonfiguration für Azure Database for MySQL – flexibler Server werden möglicherweise erst nach fünf Minuten wirksam.
Authentifizierung fehlerhaft: Wenn ein Benutzer nicht über die Berechtigungen für die Instanz von Azure Database for MySQL – flexibler Server verfügt oder das verwendete Kennwort falsch ist, wird die Verbindung zu dieser Instanz verweigert. Sie können durch eine Firewalleinstellung festlegen, dass nur Clients eine Verbindung mit dem Server herstellen können. Jeder Client muss weiterhin die erforderlichen Sicherheitsanmeldeinformationen bereitstellen.
Dynamische Client-IP-Adresse: Wenn Sie über eine Internetverbindung mit dynamischer IP-Adressierung verfügen und Probleme beim Passieren der Firewall auftreten, können Sie eine der folgenden Lösungen ausprobieren:
- Fragen Sie Ihren Internetdienstanbieter (Internet Service Provider, ISP) nach dem IP-Adressbereich, der Ihren Clientcomputern zugewiesen ist, die auf die Instanz von Azure Database for MySQL – flexibler Server zugreifen, und fügen Sie dann den IP-Adressbereich als Firewallregel hinzu.
- Verwenden Sie stattdessen die statische IP-Adressierung für die Clientcomputer, und fügen Sie dann die statische IP-Adresse als Firewallregel hinzu.
Die Firewallregel ist für das IPv6-Format nicht verfügbar: Firewallregeln müssen das IPv4-Format aufweisen. Wenn Sie Firewallregeln im IPv6-Format angeben, wird ein Validierungsfehler angezeigt.
Hinweis
Es empfiehlt sich, beim Herstellen einer Verbindung mit Ihrem flexiblen Server den vollqualifizierten Domänennamen (FQDN) <servername>.mysql.database.azure.com
in der Verbindungszeichenfolge anzugeben. Es ist nicht gewährleistet, dass die IP-Adresse des Servers statisch bleibt. Mithilfe des FQDN können Sie verhindern, dass Änderungen an der Verbindungszeichenfolge vorgenommen werden.
- Unter den folgenden Links erfahren Sie, wie Sie den öffentlichen Zugriff (zugelassene IP-Adressen) über das Azure-Portal oder die Azure CLI aktivieren.
- Weitere Informationen zur Verwendung der TLS