Share via


Creación y administración de reglas de firewall de Azure Database for MySQL mediante la CLI de Azure

SE APLICA A: Azure Database for MySQL: Servidor único

Importante

El servidor único de Azure Database for MySQL está en la ruta de retirada. Se recomienda encarecidamente actualizar al servidor flexible de Azure Database for MySQL. Para más información sobre la migración al servidor flexible de Azure Database for MySQL, consulte ¿Qué ocurre con Azure Database for MySQL con servidor único?

Las reglas de firewall de nivel de servidor se pueden usar para administrar el acceso a un servidor de Azure Database for MySQL desde una dirección IP o desde un intervalo de direcciones IP específicos. Con los comandos de la CLI de Azure adecuados, puede crear, actualizar, eliminar, enumerar y mostrar reglas de firewall para administrar el servidor. Para obtener información general sobre los firewalls de Azure Database for MySQL, consulte Reglas de firewall de un servidor de Azure Database for MySQL.

Las reglas de Virtual Network (VNet) también se pueden usar para proteger el acceso a su servidor. Más información sobre cómo crear y administrar puntos de conexión de servicio y reglas de Virtual Network mediante la CLI de Azure.

Requisitos previos

Comandos de reglas de firewall:

El comando az mysql server firewall-rule se utiliza desde la CLI de Azure para crear, eliminar, enumerar, mostrar y actualizar reglas de firewall.

Comandos:

  • create: cree una regla de firewall de servidor de Azure para MySQL.
  • delete: elimine una regla de firewall de servidor de Azure para MySQL.
  • list: enumere las reglas de firewall de servidor de Azure para MySQL.
  • show: muestre los detalles de una regla de firewall de servidor de Azure para MySQL.
  • update: actualice una regla de firewall de servidor de Azure para MySQL.

Inicio de sesión en Azure y enumeración de los servidores de Azure Database for MySQL

Conéctese de forma segura a la CLI de Azure con su cuenta de Azure mediante el comando az login.

  1. En la línea de comandos, ejecute el siguiente comando:

    az login
    

    Este comando generará un código que se usará en el paso siguiente.

  2. Use un explorador web para abrir la página https://aka.ms/devicelogin y escriba el código.

  3. En el mensaje, inicie sesión con sus credenciales de Azure.

  4. Después de que se autorice el inicio de sesión, se imprimirá una lista de suscripciones en la consola. Copie el identificador de la suscripción deseada para establecer la suscripción actual que se va a usar. Use el comando az account set.

    az account set --subscription <your subscription id>
    
  5. Si no está seguro de los nombres, muestre los servidores de Azure Database for MySQL para su suscripción y grupo de recursos. Use el comando az mysql server list.

    az mysql server list --resource-group myresourcegroup
    

    Anote el valor del atributo name de la lista, que se necesitará para especificar con qué servidor MySQL desea trabajar. Si es necesario, confirme los detalles de dicho servidor con el atributo name para confirmar que el nombre es correcto. Use el comando az mysql server show.

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Lista de reglas de firewall en el servidor de Azure Database for MySQL

Utilizando el nombre del servidor y el nombre del grupo de recursos, enumere las reglas de firewall existentes en el servidor. Use el comando az mysql server firewall list. Tenga en cuenta que el atributo de nombre de servidor se especifica en el modificador --server y no en el modificador --name.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

La salida enumera las reglas existentes, si existen, en formato JSON (de forma predeterminada). Puede usar el modificador --output table para obtener los resultados en un formato de la tabla más legible.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Creación de una regla de firewall en el servidor de Azure Database for MySQL

Con el nombre del servidor de Azure MySQL y el nombre del grupo de recursos, cree una nueva regla de firewall en el servidor. Use el comando az mysql server firewall create. Dé un nombre a la regla y a las direcciones IP inicial y final (para proporcionar acceso a un intervalo de direcciones IP) para la regla.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Para permitir el acceso a una única dirección IP, proporcione la misma dirección IP como la dirección IP inicial y final, como en este ejemplo.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Para permitir que las aplicaciones de las direcciones IP de Azure se conecten al servidor Azure Database for MySQL, proporcione la dirección IP 0.0.0.0 como IP inicial e IP final, como en este ejemplo.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Importante

Esta opción configura el firewall para permitir todas las conexiones de Azure, incluidas las de las suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario y el inicio de sesión limiten el acceso solamente a los usuarios autorizados.

Si se realiza correctamente, en la salida de cada comando create se mostrarán los detalles de la regla de firewall que ha creado, en formato JSON (de forma predeterminada). Si se produce un error, la salida muestra el texto del mensaje de error.

Actualización de una regla de firewall en el servidor de Azure Database for MySQL

Con el nombre del servidor de Azure MySQL y el nombre del grupo de recursos, actualice una regla de firewall existente en el servidor. Use el comando az mysql server firewall update. Proporcione el nombre de una regla de firewall existente como entrada, así como los atributos de dirección IP inicial y final que se van a actualizar.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Cuando se realiza correctamente, la salida del comando muestra los detalles de la regla de firewall que ha actualizado, de forma predeterminada en formato JSON. Si se produce un error, la salida muestra el texto del mensaje de error.

Nota

Si la regla de firewall no existe, el comando update la crea.

Presentación de los detalles de las reglas de firewall en el servidor de Azure Database for MySQL

Con el nombre del servidor de Azure MySQL y el nombre del grupo de recursos, muestre los detalles de la regla de firewall existente en el servidor. Use el comando az mysql server firewall show. Proporcione como entrada el nombre de una regla de firewall existente.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Cuando se realiza correctamente, la salida del comando muestra los detalles de la regla de firewall que ha especificado, en formato JSON (de forma predeterminada). Si se produce un error, la salida muestra el texto del mensaje de error.

Eliminación de una regla de firewall en el servidor de Azure Database for MySQL

Con el nombre del servidor de Azure MySQL y el nombre del grupo de recursos, quite una regla de firewall existente del servidor. Use el comando az mysql server firewall delete. Proporcione el nombre de una regla de firewall existente.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Cuando se realiza correctamente, no hay ninguna salida. En caso de error, se muestra el texto del mensaje de error.

Pasos siguientes