Partage via


Gérer des règles de pare-feu pour un serveur flexible Azure Database pour MySQL à l’aide d’une ligne de commande Azure CLI

S’APPLIQUE À : Azure Database pour MySQL – Serveur flexible

Le serveur flexible Azure Database pour MySQL prend en charge deux méthodes de connectivité réseau mutuellement exclusives pour la connexion à votre serveur flexible. Les deux options sont les suivantes :

  • Accès public (adresses IP autorisées)
  • Accès privé (intégration au réseau virtuel)

Dans cet article, nous nous concentrons sur la création d’une instance de serveur flexible Azure Database pour MySQL avec un accès public (adresses IP autorisées) à l’aide d’Azure CLI. Cet article fournit une vue d’ensemble des commandes Azure CLI que vous pouvez utiliser pour créer, mettre à jour, supprimer, lister et afficher des règles de pare-feu après avoir créé un serveur. L’accès public (adresses IP autorisées) fait en sorte que les connexions à l’instance de serveur flexible Azure Database pour MySQL sont limitées aux seules adresses IP autorisées. Les adresses IP des clients doivent être autorisées dans les règles de pare-feu. Pour en savoir plus à ce sujet, consultez Accès public (adresses IP autorisées). Vous pouvez définir les règles de pare-feu au moment de la création du serveur (recommandé), mais aussi les ajouter ultérieurement.

Lancement d’Azure Cloud Shell

Azure Cloud Shell est un interpréteur de commandes interactif et gratuit que vous pouvez utiliser pour exécuter les étapes de cet article. Il contient des outils Azure courants préinstallés et configurés pour être utilisés avec votre compte.

Pour ouvrir Cloud Shell, sélectionnez simplement Essayer en haut à droite d’un bloc de code. Vous pouvez également ouvrir Cloud Shell dans un onglet distinct du navigateur en accédant à https://shell.azure.com/bash. Sélectionnez Copier pour copier les blocs de code, collez-les dans Cloud Shell et sélectionnez Entrée pour les exécuter.

Si vous préférez installer et utiliser l’interface de ligne de commande en local, ce guide de démarrage rapide nécessite au minimum la version 2.0 d’Azure CLI. Exécutez az --version pour trouver la version. Si vous devez installer ou mettre à niveau, voir Installer Azure CLI.

Prérequis

Vous devrez vous connecter à votre compte avec la commande az login. Notez la propriété ID, qui fait référence à l’ID d’abonnement de votre compte Azure.

az login

Sélectionnez l’abonnement spécifique sous votre compte à l’aide de la commande az account set. Notez la valeur ID figurant dans la sortie de la commande az login comme valeur de l’argument subscription dans la commande. Si vous avez plusieurs abonnements, sélectionnez l’abonnement approprié dans lequel la ressource doit être facturée. Pour obtenir l’ensemble de vos abonnements, utilisez az account list.

az account set --subscription <subscription id>

Créer une règle de pare-feu pendant un serveur flexible à l’aide d’Azure CLI

Vous pouvez utiliser la commande az mysql flexible-server --public access pour créer l’instance de serveur flexible Azure Database pour MySQL avec un accès public (adresses IP autorisées) et configurer les règles de pare-feu lors de la création du serveur. Vous pouvez utiliser le commutateur --public-access pour fournir les adresses IP autorisées qui peuvent se connecter au serveur. Vous pouvez fournir une adresse IP ou une plage d’adresses IP à inclure dans la liste des adresses IP autorisées. Les adresses IP de la plage doivent être séparées par des tirets et ne doivent pas contenir d’espaces. Il existe différentes options pour créer une instance de serveur flexible Azure Database pour MySQL avec Azure CLI, tel qu’illustré dans les exemples suivants.

Pour obtenir la liste complète des paramètres CLI configurables, reportez-vous à la documentation de référence d’Azure CLI. Par exemple, vous pouvez éventuellement spécifier le groupe de ressources dans les commandes suivantes.

  • Créez une instance de serveur flexible Azure Database pour MySQL avec accès public et ajoutez l’adresse IP du client pour avoir accès au serveur.

    az mysql flexible-server create --public-access <my_client_ip>
    
  • Créez une instance de serveur flexible Azure Database pour MySQL avec accès public et ajoutez la plage d’adresses IP pour avoir accès au serveur.

    az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Créez une instance de serveur flexible Azure Database pour MySQL avec accès public et autorisez les applications en provenance d’adresses IP Azure à se connecter à votre serveur.

    az mysql flexible-server create --public-access 0.0.0.0
    

    Important

    Cette option configure le pare-feu pour autoriser l’accès public à partir de services Azure et de ressources Azure à ce serveur, y compris les connexions à partir d’abonnements d’autres clients. Lorsque vous sélectionnez cette option, vérifiez que votre connexion et vos autorisations utilisateur limitent l’accès aux seuls utilisateurs autorisés.

  • Créez une instance de serveur flexible Azure Database pour MySQL avec accès public et autorisez toutes les adresses IP.

    az mysql flexible-server create --public-access all
    

    Remarque

    La commande ci-dessus crée une règle de pare-feu avec une adresse IP de début=0.0.0.0, une adresse IP de fin=255.255.255.255 et aucune adresse IP bloquée. N’importe quel hôte sur Internet peut accéder à ce serveur. Il est fortement recommandé d’utiliser cette règle uniquement de manière temporaire et uniquement sur les serveurs de test ne contenant pas de données sensibles.

  • Créez une instance de serveur flexible Azure Database pour MySQL avec accès public et sans adresse IP.

    az mysql flexible-server create --public-access none
    

    Remarque

    Nous ne recommandons pas de créer un serveur sans règles de pare-feu. Si vous n’ajoutez pas de règles de pare-feu, aucun client ne pourra se connecter au serveur.

Créer et gérer une règle de pare-feu après la création du serveur

La commande az mysql server firewall-rule est utilisée à partir d’Azure CLI pour créer, supprimer, répertorier, afficher et mettre à jour des règles de pare-feu.

Commandes :

  • créer : crée une règle de pare-feu de serveur flexible Azure Database pour MySQL.
  • lister : affiche la liste des règles de pare-feu de serveur flexible Azure Database pour MySQL.
  • mise à jour : met à jour une règle de pare-feu de serveur flexible Azure Database pour MySQL.
  • afficher : affiche les détails d’une règle de pare-feu de serveur flexible Azure Database pour MySQL.
  • supprimer : supprime une règle de pare-feu de serveur flexible Azure Database pour MySQL.

Pour obtenir la liste complète des paramètres CLI configurables, reportez-vous à la documentation de référence d’Azure CLI. Par exemple, dans les commandes suivantes, vous pouvez éventuellement spécifier le groupe de ressources.

Créer une règle de pare-feu

Utilisez la commande az mysql flexible-server firewall-rule create pour créer une règle de pare-feu sur le serveur. Pour accorder l’accès à une plage d’adresses IP, indiquez les adresses IP de début et de fin, comme dans cet exemple.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Pour accorder l’accès à une adresse IP, il vous suffit de fournir une adresse IP, comme dans cet exemple.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 1.1.1.1

Pour autoriser la connexion d’applications provenant d’adresses IP Azure à votre instance de serveur flexible Azure Database pour MySQL, indiquez l’adresse IP 0.0.0.0 en tant qu’adresse IP de début, comme dans cet exemple.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 0.0.0.0

Important

Cette option configure le pare-feu pour autoriser l’accès public à partir de services Azure et de ressources Azure à ce serveur, y compris les connexions à partir d’abonnements d’autres clients. Lorsque vous sélectionnez cette option, vérifiez que votre connexion et vos autorisations utilisateur limitent l’accès aux seuls utilisateurs autorisés.

En cas de réussite, la sortie de chaque commande de création affiche les détails de la règle de pare-feu que vous avez créée au format JSON (par défaut). En cas d’échec, le résultat affiche un texte de message d’erreur.

Répertorier les règles de pare-feu

Utilisez la commande az mysql flexible-server firewall-rule list pour lister les règles de pare-feu de serveur existantes sur le serveur. Notez que l’attribut de nom de serveur est spécifié dans le commutateur ---name.

az mysql flexible-server firewall-rule list --name mydemoserver

La sortie répertorie les règles éventuelles au format JSON (par défaut). Vous pouvez utiliser le commutateur --output table pour générer les résultats dans un format tabulaire plus lisible.

az mysql flexible-server firewall-rule list --name mydemoserver --output table

Mettre à jour une règle de pare-feu

Utilisez la commande az mysql flexible-server firewall-rule update pour mettre à jour une règle de pare-feu sur le serveur. Indiquez le nom de la règle de pare-feu existante en entrée, ainsi que les attributs d’adresse IP de début et de fin à mettre à jour.

az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

En cas de réussite, la sortie de la commande affiche les détails de la règle de pare-feu que vous avez mise à jour au format JSON (par défaut). En cas d’échec, la sortie affiche un texte de message d’erreur.

Remarque

Si la règle de pare-feu n’existe pas, la commande de mise à jour la crée.

Afficher les détails d’une règle de pare-feu

Utilisez la commande az mysql flexible-server firewall-rule show pour afficher les détails de la règle de pare-feu existante à partir du serveur. Indiquez le nom de la règle de pare-feu existante comme entrée.

az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1

En cas de réussite, la sortie de la commande affiche les détails de la règle de pare-feu que vous avez spécifiée au format JSON (par défaut). En cas d’échec, la sortie affiche un texte de message d’erreur.

Supprimer une règle de pare-feu

Utilisez la commande az mysql flexible-server firewall-rule delete pour supprimer une règle de pare-feu existante du serveur. Indiquez le nom de la règle de pare-feu actuelle.

az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1

En cas de réussite, aucun résultat ne s’affiche. En cas d’échec, un texte de message d’erreur est affiché.

Étapes suivantes