Compartir vía


Creación y administración de reglas de firewall de Azure Database for MySQL mediante Azure Portal

SE APLICA A: Azure Database for MySQL: Servidor único

Importante

El servidor único de Azure Database for MySQL está en proceso de retirada. Es muy recomendable actualizar al servidor flexible de Azure Database for MySQL. Para obtener más información sobre la migración al servidor flexible de Azure Database for MySQL, consulte ¿Qué sucede con el servidor único de Azure Database for MySQL?

Las reglas de firewall de nivel de servidor se pueden usar para administrar el acceso a un servidor de Azure Database for MySQL desde una dirección IP o desde un intervalo de direcciones IP específicos.

Las reglas de Virtual Network (VNet) también se pueden usar para proteger el acceso a su servidor. Obtenga más información sobre la creación y la administración de reglas y puntos de conexión de servicio de red virtual mediante Azure Portal.

Nota

Las reglas de Virtual Network (VNet) solo se pueden usar en los niveles De uso general u Optimizado para memoria.

Creación de una regla de firewall de nivel a servidor en Azure Portal

  1. En la página del servidor de MySQL, en el encabezado Configuración, haga clic en Seguridad de conexión para abrir la página de seguridad de conexión para Azure Database for MySQL.

  2. Haga clic en Agregar mi dirección IP en la barra de herramientas. Se crea automáticamente una regla de firewall con la dirección IP pública del equipo, según la percibe el sistema de Azure.

  3. Compruebe la dirección IP antes de guardar la configuración. En algunos casos, la dirección IP observada por Azure Portal difiere de la dirección IP utilizada para acceder a Internet y a los servidores de Azure. Por tanto, puede necesitar cambiar las direcciones IP inicial y final para que la regla funcione según lo previsto.

    Use un motor de búsqueda u otra herramienta en línea para comprobar su propia dirección IP. Por ejemplo, busque "¿cuál es mi dirección IP?".

  4. Agregue intervalos de direcciones adicionales. En las reglas de firewall de Azure Database for MySQL, puede especificar una sola dirección IP o un intervalo de direcciones. Si desea limitar la regla a una única dirección IP, escriba la misma dirección en los campos de dirección IP inicial y dirección IP final. Abrir el firewall permite a los administradores, los usuarios y la aplicación tener acceso a cualquier base de datos del servidor MySQL para el que tengan credenciales válidas.

  5. Haga clic en Guardar, en la barra de herramientas, para guardar esta regla de firewall de nivel de servidor. Espere la confirmación de que la actualización de las reglas de firewall se ha realizado correctamente.

Conexión desde Azure

Para permitir que las aplicaciones de Azure se conecten al servidor Azure Database for MySQL, deben habilitarse las conexiones de Azure. Por ejemplo, para hospedar una aplicación Azure Web Apps o una aplicación que se ejecute en una VM de Azure, o para conectarse desde una puerta de enlace de administración de datos de Azure Data Factory. No es necesario que los recursos se encuentren en la misma red virtual (VNET) o grupo de recursos para que la regla de firewall habilite las conexiones. Cuando una aplicación desde Azure intenta conectarse a su servidor de s de datos, el firewall comprueba que se permiten las conexiones de Azure. Hay un par de métodos para habilitar estos tipos de conexiones. Una configuración del firewall con dirección inicial y final igual a 0.0.0.0 indica que se permiten estas conexiones. Como alternativa, puede establecer la opción Permitir el acceso a servicios de Azure en ACTIVADO en el portal desde el panel Seguridad de conexión y seleccionar Guardar. Si no se permite el intento de conexión, la solicitud no llega al servidor Azure Database for MySQL.

Importante

Esta opción configura el firewall para permitir todas las conexiones de Azure, incluidas las de las suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario y el inicio de sesión limiten el acceso solamente a los usuarios autorizados.

Administración de reglas de firewall de nivel de servidor existentes mediante Azure Portal

Repita los pasos para administrar las reglas de firewall.

  • Para agregar el equipo actual, haga clic en + Agregar mi dirección IP. Haga clic en Guardar para guardar los cambios.
  • Para agregar direcciones IP adicionales, escriba el nombre de la regla, la dirección IP inicial y la dirección IP final. Haga clic en Guardar para guardar los cambios.
  • Para modificar una regla existente, haga clic en cualquiera de los campos de la regla y luego realice la modificación. Haga clic en Guardar para guardar los cambios.
  • Para eliminar una regla existente, haga clic en los puntos suspensivos […] y luego haga clic en Eliminar. Haga clic en Guardar para guardar los cambios.

Pasos siguientes