Partekatu honen bidez:


Denegación del acceso a una red pública en Azure Database for MySQL mediante Azure Portal

SE APLICA A: Azure Database for MySQL: servidor único

Importante

El servidor único de Azure Database for MySQL está en proceso de retirada. Es muy recomendable actualizar al servidor flexible de Azure Database for MySQL. Para obtener más información sobre la migración al servidor flexible de Azure Database for MySQL, consulte ¿Qué sucede con el servidor único de Azure Database for MySQL?

En este artículo se describe cómo puede configurar un servidor de Azure Database for MySQL para denegar todas las configuraciones públicas y permitir solo las conexiones a través de puntos de conexión privados para mejorar aún más la seguridad de la red.

Requisitos previos

Para completar esta guía, necesita:

Establecimiento de la denegación del acceso a una red pública

Siga estos pasos para establecer la denegación del acceso a una red pública del servidor de MySQL:

  1. En Azure Portal, seleccione el servidor de Azure Database for MySQL existente.

  2. En la página del servidor de MySQL, en Configuración, haga clic en Seguridad de la conexión para abrir la página de configuración de seguridad de la conexión.

  3. En Deny Public Network Access (Denegar acceso de red pública), seleccione Yes (Sí) para habilitar la denegación del acceso público para el servidor de MySQL.

    Denegación del acceso de red de Azure Database for MySQL

  4. Haga clic en Guardar para guardar los cambios.

  5. Se enviará una notificación para confirmar la correcta habilitación de la configuración de seguridad de la conexión.

    Denegación correcta del acceso de red de Azure Database for MySQL

Pasos siguientes

Aprenda sobre la creación de alertas de métricas.