Acceso a redes públicas para Azure Database for MySQL: servidor flexible

SE APLICA A: Azure Database for MySQL: Servidor flexible

En este artículo se describe la opción de conectividad pública para el servidor flexible de Azure Database for MySQL. Obtendrá información detallada sobre los conceptos para crear una instancia de servidor flexible de Azure Database for MySQL accesible de forma segura a través de Internet.

Acceso público (direcciones IP permitidas)

La configuración del acceso público en la instancia de servidor flexible de Azure Database for MySQL permite el acceso al servidor a través de un punto de conexión público. Es decir, el servidor es accesible a través de Internet. El punto de conexión público es una dirección DNS que se puede resolver públicamente. La frase direcciones IP permitidas hace referencia a un intervalo de direcciones IP que elija para permitir el acceso al servidor. Estos permisos se denominan reglas de firewall.

Entre las características del método de acceso público se incluyen las siguientes:

  • Solo las direcciones IP permitidas tienen permiso para acceder a la instancia de servidor flexible de Azure Database for MySQL. De forma predeterminada, no se admite ninguna dirección IP. Puede agregar direcciones IP al configurar por primera vez el servidor o después de crearlo.
  • La instancia de servidor flexible de Azure Database for MySQL tiene un nombre DNS que se puede resolver públicamente.
  • La instancia de servidor flexible de Azure Database for MySQL no está en una de las redes virtuales de Azure.
  • El tráfico de red hacia y desde el servidor no se realiza a través de una red privada. El tráfico usa las rutas de Internet generales.

Reglas de firewall

La concesión de permisos a una dirección IP se denomina regla de firewall. Si un intento de conexión procede de una dirección IP no permitida, el cliente de origen ve un error.

Permitir todas las direcciones IP de Azure

Si no hay ninguna dirección IP saliente fija disponible para su servicio de Azure, puede habilitar las conexiones de todas las direcciones IP del centro de datos de Azure.

Importante

  • La opción Permitir acceso público desde los recursos y servicios de Azure dentro de Azure configura el firewall para permitir todas las conexiones desde Azure, incluidas las que provienen de suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario e inicio de sesión limiten el acceso solamente a los usuarios autorizados.
    • Puede crear un máximo de 500 reglas de firewall de IP.

Obtenga información sobre cómo habilitar y administrar el acceso público (direcciones IP permitidas) mediante Azure Portal o la CLI de Azure.

Solución de problemas de acceso público

Tenga en cuenta los siguientes puntos cuando el acceso al servidor flexible de Azure Database for MySQL no se comporta según lo previsto:

  • Los cambios en la lista de permitidos aún tienen efecto: puede haber un retraso de hasta cinco minutos para que los cambios en la configuración del firewall de servidor flexible de Azure Database for MySQL surtan efecto.

  • Error de autenticación: si un usuario no tiene permisos en la instancia de servidor flexible de Azure Database for MySQL o la contraseña usada es incorrecta, se deniega la conexión a la instancia de servidor flexible de Azure Database for MySQL. La creación de una configuración de firewall solo permite que los clientes intenten conectarse al servidor. Cada cliente todavía tiene que proporcionar las credenciales de seguridad necesarias.

  • Dirección IP dinámica de cliente: si tiene una conexión a Internet con un direccionamiento IP dinámico y tiene problemas al acceder al firewall, podría intentar una de las siguientes soluciones:

    • Pida al proveedor de servicios de Internet (ISP) el intervalo de direcciones IP asignado a los equipos cliente que acceden a la instancia de servidor flexible de Azure Database for MySQL y agregue el intervalo de direcciones IP como regla de firewall.
    • Obtenga el direccionamiento IP estático en su lugar para los equipos cliente y luego agregue la dirección IP estática como regla de firewall.
  • La regla de firewall no está disponible en formato IPv6: las reglas de firewall deben estar en formato IPv4. Si especifica reglas de firewall en formato IPv6, aparece el error de validación.

Nota:

Se recomienda usar un nombre de dominio completo (FQDN) <servername>.mysql.database.azure.com en las cadenas de conexión al conectarse al servidor flexible. No se garantiza que la dirección IP del servidor permanezca estática. El uso del FQDN le ayudará a evitar realizar cambios en la cadena de conexión.

Pasos siguientes