Refus d’accès au réseau public dans Azure Database pour MySQL avec le portail Azure
S’APPLIQUE À : Azure Database pour MySQL – Serveur unique
Important
Le serveur unique Azure Database pour MySQL est en voie de mise hors service. Nous vous conseillons vivement de procéder à une mise à niveau vers Azure Database pour MySQL – Serveur flexible. Pour obtenir plus d’informations sur la migration vers Azure Database pour MySQL – Serveur flexible, consultez Qu’en est-il du Serveur unique Azure Database pour MySQL ?
Cet article explique comment configurer un serveur Azure Database pour MySQL pour refuser toutes les configurations publiques et n’autoriser que les connexions établies par le biais de points de terminaison privés afin d’améliorer la sécurité réseau.
Prérequis
Pour utiliser ce guide pratique, il vous faut :
- Un niveau de tarification Azure Database pour MySQL avec Usage général ou Mémoire optimisée
Définir le refus d’accès au réseau public
Suivez les étapes ci-dessous pour définir le refus d’accès au réseau public pour un serveur MySQL :
Dans le portail Azure, sélectionnez votre serveur Azure Database pour MySQL existant.
Dans la page du serveur MySQL, cliquez sur Sécurité de la connexion sous Paramètres pour ouvrir la page de configuration de la sécurité de la connexion.
Dans Refus d’accès au réseau public, sélectionnez Oui afin d’activer le refus d’accès au réseau public pour votre serveur MySQL.
Cliquez sur Enregistrer pour enregistrer les modifications.
Une notification confirme que le paramètre de sécurité de la connexion a bien été activé.
Étapes suivantes
Découvrez comment créer des alertes sur des métriques.