Partager via


Résoudre les problèmes de connexion à Azure Database pour MySQL - Serveur flexible

S’APPLIQUE À : Azure Database pour MySQL – Serveur flexible

Les problèmes de connexion peuvent avoir l’une des causes suivantes :

  • Paramètres du pare-feu
  • Expiration du délai de connexion
  • Informations de connexion incorrectes
  • Dépassement de la limite maximale sur certaines ressources du serveur flexible Azure Database pour MySQL

Dans cet article, nous allons expliquer comment corriger certaines erreurs courantes.

Résolution des erreurs courantes

Si l’application ne parvient pas à se connecter au serveur flexible Azure Database pour MySQL, cela indique généralement un problème avec l’un des éléments suivants :

  • Connexion chiffrée à l’aide du protocole TLS/SSL : le serveur flexible Azure Database pour MySQL prend en charge les connexions chiffrées à l’aide du protocole TLS (Transport Layer Security) 1.2, et toutes les connexions entrantes utilisant les protocoles TLS 1.0 et TLS 1.1 sont refusées par défaut. Vous pouvez désactiver l’application des connexions chiffrées ou changer la version du protocole TLS. Découvrez-en plus sur la connectivité chiffrée à l’aide du protocole TLS (Transport Layer Security) 1.2 dans Azure Database pour MySQL - Serveur flexible.
  • Serveur flexible Azure Database pour MySQL dans l’accès privé (intégration au réseau virtuel): vérifiez que vous vous connectez à partir du même réseau virtuel que l’instance de serveur flexible Azure Database pour MySQL. Reportez-vous à [Réseau virtuel du serveur flexible Azure Database pour MySQL]
  • Serveur flexible Azure Database pour MySQL avec Accès public (adresses IP autorisées) : vérifiez que le pare-feu est configuré pour autoriser les connexions à partir de votre client. Reportez-vous à Créer et gérer des règles de pare-feu Azure Database pour MySQL - Serveur flexible en utilisant le portail Azure.
  • Configuration du pare-feu client : le pare-feu sur votre client doit autoriser les connexions à votre instance de serveur flexible Azure Database pour MySQL. Les adresses IP et les ports du serveur auxquels vous ne pouvez pas vous connecter doivent être autorisés ainsi que les noms d’application telles que MySQL sur certains pare-feu.
  • Erreur utilisateur : Vous avez peut-être mal tapé les paramètres de connexion, comme le nom du serveur dans la chaîne de connexion.

Résoudre les problèmes de connectivité

  • Reportez-vous à la connectivité chiffrée à l’aide du protocole TLS (Transport Layer Security) 1.2 dans Azure Database pour MySQL - Serveur flexible --> pour en savoir plus sur les connexions chiffrées.
  • Si vous utilisez l’option Accès public (adresses IP autorisées) , configurez des règles de pare-feu pour autoriser l’adresse IP du client. Définissez une règle de pare-feu avec 0.0.0.0 pour adresse IP initiale et 255.255.255.255 pour adresse IP finale à des fins de test temporaire uniquement. Cette opération ouvrira le serveur à toutes les adresses IP. Si elle résout votre problème de connectivité, supprimez cette règle et créez une règle de pare-feu pour une adresse ou une plage d’adresses IP correctement bornée.
  • Sur tous les pare-feu situés entre le client et Internet, assurez-vous que le port 3306 est ouvert pour les connexions sortantes.
  • Vérifiez votre chaîne de connexion et d’autres paramètres de connexion. Reportez-vous aux chaînes de connexion prédéfinies dans la page Chaînes de connexion disponible pour votre serveur dans le portail Azure pour connaître les langages courants.