Accès au réseau privé à l’aide de l’intégration de réseau virtuel pour Azure Database pour MySQL - Serveur flexible

S’APPLIQUE À : Azure Database pour MySQL - Serveur flexible

Cet article décrit l’option de connectivité privée d’un serveur flexible Azure Database pour MySQL. Vous allez découvrir en détail les concepts de réseau virtuel d’un serveur flexible Azure Database pour MySQL afin de créer un serveur de manière sécurisée dans Azure.

Accès privé (intégration Réseau virtuel)

Azure Réseau virtuel) est le bloc de construction fondamental de votre réseau privé dans Azure. L’intégration de réseau virtuel avec Azure Database pour MySQL serveur flexible offre les avantages d’Azure en matière de sécurité et d’isolation réseau.

L’intégration de réseau virtuel pour une instance de serveur flexible Azure Database pour MySQL vous permet de verrouiller l’accès au serveur uniquement à votre infrastructure de réseau virtuel. Votre réseau virtuel peut inclure toutes vos ressources d’application et de base de données dans un seul réseau virtuel ou s’étendre sur différentes Réseau virtuel dans la même région ou dans une autre région. Une connectivité fluide entre les divers réseaux virtuels peut être établie via un appairage, qui utilise l’infrastructure principale à faible latence et à bande passante élevée de Microsoft. Les réseaux virtuels apparaissent comme un seul réseau à des fins de connectivité.

Un serveur flexible Azure Database pour MySQL prend en charge la connectivité des clients à partir de :

  • Réseaux virtuels au sein de la même région Azure (réseaux virtuels appairés localement)
  • Réseaux virtuels dans les régions Azure (réseaux virtuels appairés globaux)

Les sous-réseaux vous permettent de segmenter le réseau virtuel en un ou plusieurs sous-réseaux, et d’allouer une partie de l’espace d’adressage du réseau virtuel sur lequel vous pouvez ensuite déployer des ressources Azure. Un serveur flexible Azure Database pour MySQL nécessite un sous-réseau délégué. Un sous-réseau délégué est un identificateur explicite qui indique qu’un sous-réseau peut héberger uniquement des instances de serveur flexible Azure Database pour MySQL. En déléguant le sous-réseau, le service obtient des autorisations directes pour créer des ressources spécifiques au service afin de gérer de manière fluide votre instance de serveur flexible Azure Database pour MySQL.

Remarque

La plus petite plage CIDR que vous pouvez spécifier pour que le sous-réseau héberge Azure Database pour MySQL serveur flexible soit /29, qui fournit huit adresses IP. Toutefois, la première et la dernière adresse d’un réseau ou d’un sous-réseau ne peuvent pas être affectées à un hôte individuel. Azure réserve cinq adresses IP pour une utilisation interne par la mise en réseau Azure, y compris les deux adresses IP qui ne peuvent pas être affectées à un hôte. Cela laisse trois adresses IP disponibles pour une plage CIDR /29. Pour Azure Database pour MySQL serveur flexible, il est nécessaire d’allouer une adresse IP par nœud à partir du sous-réseau délégué lorsque l’accès privé est activé. Les serveurs à haute disponibilité nécessitent deux adresses IP, et un serveur non haute disponibilité nécessite une adresse IP. Il est recommandé de réserver au moins deux adresses IP par instance de serveur flexible Azure Database pour MySQL, car les options de haute disponibilité peuvent être activées ultérieurement. Le serveur flexible Azure Database pour MySQL s’intègre aux zones DNS privées Azure pour fournir un service DNS fiable et sécurisé permettant de gérer et de résoudre les noms de domaine dans un réseau virtuel sans qu’il soit nécessaire d’ajouter une solution DNS personnalisée. Vous pouvez lier une zone DNS privée à un ou plusieurs réseaux virtuels en créant des liaisons de réseau virtuel

Flexible server MySQL VNET

Dans le diagramme ci-dessus :

  1. Azure Database pour MySQL instances de serveur flexible sont injectées dans un sous-réseau délégué - 10.0.1.0/24 du réseau virtuelRéseau virtuel-1.
  2. Les applications déployées sur différents sous-réseaux au sein du même réseau virtuel peuvent accéder directement aux instances de serveur flexibles Azure Database pour MySQL.
  3. Les applications déployées sur un autre réseau virtuel VNet-2 ne disposent pas d’un accès direct à Azure Database pour MySQL instances de serveur flexibles. Avant de pouvoir accéder à une instance, vous devez effectuer un peering de réseaux virtuels de zone DNS privé.

Concepts de réseau virtuel

Voici quelques concepts à connaître lors de l’utilisation de Réseau virtuel avec des instances de serveur flexibles Azure Database pour MySQL.

  • Réseau virtuel -

    Un Réseau virtuel Azure contient un espace d’adressage IP privé configuré pour votre utilisation. Pour plus d’informations sur les réseaux virtuels Azure, consultez Vue d’ensemble de Réseau virtuel Azure.

    Votre réseau virtuel doit se trouver dans la même région Azure que votre instance de serveur flexible Azure Database pour MySQL.

  • Sous-réseau délégué -

    Un réseau virtuel contient des sous-réseaux. Les sous-réseaux vous permettent de segmenter votre réseau virtuel en espaces d’adressage plus petits. Les ressources Azure sont déployées sur des sous-réseaux spécifiques au sein d’un réseau virtuel.

    Votre instance de serveur flexible Azure Database pour MySQL doit se trouver dans un sous-réseau délégué, destiné uniquement au serveur flexible Azure Database pour MySQL. Cette délégation signifie que seules les instances de serveur flexible Azure Database pour MySQL peuvent utiliser ce sous-réseau. Aucun autre type de ressource Azure ne peut se trouver dans le sous-réseau délégué. Pour déléguer un sous-réseau, affectez à sa propriété de délégation la valeur Microsoft.DBforMySQL/flexibleServers.

  • Groupes de sécurité réseau (NSG)

    Les règles de sécurité dans les groupes de sécurité réseau permettent de filtrer le type de trafic réseau qui peut circuler vers et depuis les interfaces réseau et les sous-réseaux de réseau virtuel. Pour plus d’informations, consultez Vue d’ensemble des groupes de sécurité réseau.

  • Intégration d’une zone DNS privée

    L’intégration de zone DNS privée Azure vous permet de résoudre le DNS privé au sein du réseau virtuel actuel ou tout réseau virtuel appairé dans une région où la zone DNS privée est liée.

  • Peering de réseau virtuel

    Un peering de réseaux virtuels vous permet de connecter deux réseaux virtuels ou plus dans Azure en toute transparence. Les réseaux virtuels appairés apparaissent comme un seul réseau à des fins de connectivité. Le trafic entre les machines virtuelles des réseaux virtuels appairés utilise l'infrastructure principale de Microsoft. Le trafic entre l’application cliente et l’instance de serveur flexible Azure Database pour MySQL dans les réseaux virtuels appairés est routé uniquement via le réseau privé de Microsoft et isolé sur ce réseau.

Utiliser une Zone DNS privée

  • Si vous utilisez le Portail Azure ou Azure CLI pour créer Azure Database pour MySQL instances de serveur flexibles avec un réseau virtuel, une nouvelle zone DNS privée se terminant mysql.database.azure.com par un serveur est automatiquement approvisionnée par serveur à l’aide du nom du serveur fourni. Sinon, si vous souhaitez configurer votre propre zone DNS privée avec l’instance de serveur flexible Azure Database pour MySQL, consultez la documentation de vue d’ensemble du DNS privé.

  • Si vous utilisez des API Azure, un modèle Azure Resource Manager (modèle ARM) ou Terraform, créez des zones DNS privées qui finissent par mysql.database.azure.com, puis utilisez-les pendant la configuration des instances de serveur flexible Azure Database pour MySQL avec un accès privé. Pour plus d’informations, consultez la Vue d’ensemble des zones DNS privées.

    Important

    Les noms des zones DNS privées doivent se terminer par mysql.database.azure.com. Si vous vous connectez à une instance de serveur flexible Azure Database pour MySQL avec SSL, et si vous utilisez une option pour effectuer une vérification complète (sslmode=VERIFY_IDENTITY) avec le nom de sujet du certificat, utilisez <servername>.mysql.database.azure.com dans votre chaîne de connexion.

Découvrez comment créer une instance de serveur flexible Azure Database pour MySQL avec un accès privé (intégration de réseau virtuel) dans le Portail Azure ou Azure CLI.

Intégration avec un serveur DNS personnalisé

Si vous utilisez le serveur DNS personnalisé, vous devez utiliser un redirecteur DNS pour résoudre le FQDN de l’instance de serveur flexible Azure Database pour MySQL. L’adresse IP du redirecteur doit être 168.63.129.16. Le serveur DNS personnalisé doit se trouver à l’intérieur du réseau virtuel ou accessible via le paramètre serveur DNS du réseau virtuel. Consultez Résolution de noms utilisant votre serveur DNS pour en savoir plus.

Important

Pour un provisionnement réussi de l’instance de serveur flexible Azure Database pour MySQL, même si vous utilisez un serveur DNS personnalisé, vous ne devez pas bloquer le trafic DNS vers AzurePlatformDNS à l’aide d’un groupe NSG.

Zone DNS privée et appairage de réseaux virtuels

Les paramètres de zone DNS privée et l’appairage de réseaux virtuels sont indépendants les uns des autres. Pour plus d’informations sur la création et l’utilisation de zones DNS privé, consultez la section Utiliser zone DNS privé.

Si vous souhaitez vous connecter à l’instance de serveur flexible Azure Database pour MySQL à partir d’un client approvisionné dans un autre réseau virtuel à partir de la même région ou d’une autre région, vous devez lier la zone DNS privée au réseau virtuel. Consultez la documentation Lier le réseau virtuel.

Remarque

Seules les zones DNS privées dont le nom se termine par mysql.database.azure.com peuvent être liées.

Connecter d’un serveur local à une instance de serveur flexible Azure Database pour MySQL dans un réseau virtuel à l’aide d’ExpressRoute ou d’un VPN

Pour les charges de travail nécessitant l’accès à une instance de serveur flexible Azure Database pour MySQL dans un réseau virtuel à partir d’un réseau local, vous avez besoin d’ExpressRoute ou d’un VPN, et d’un VNet connecté à votre réseau local. Une fois cette configuration en place, vous avez besoin d’un redirecteur DNS pour résoudre le nom de serveur du serveur flexible Azure Database pour MySQL, si vous souhaitez vous connecter à partir d’applications clientes (par exemple MySQL Workbench) s’exécutant sur des réseaux virtuels locaux. Ce redirecteur DNS est chargé de résoudre toutes les requêtes DNS via un redirecteur au niveau du serveur vers le service DNS fourni par Azure 168.63.129.16.

Pour la configurer correctement, vous avez besoin des ressources suivantes :

  • Un réseau local.
  • Une instance de serveur flexible Azure Database pour MySQL approvisionnée avec un accès privé (intégration de réseau virtuel).
  • Un réseau virtuel connecté à un site local.
  • Un redirecteur DNS 168.63.129.16 déployé dans Azure.

Vous pouvez ensuite utiliser le nom de serveur (FQDN) du serveur flexible Azure Database pour MySQL pour vous connecter à partir de l’application cliente du réseau virtuel appairé ou du réseau local à l’instance de serveur flexible Azure Database pour MySQL.

Remarque

Nous vous recommandons d’utiliser le nom de domaine complet (FQDN) <servername>.mysql.database.azure.com dans les chaînes de connexion quand vous vous connectez à votre instance de serveur flexible Azure Database pour MySQL. Il n’est pas garanti que l’adresse IP du serveur reste statique. L’utilisation du nom de domaine complet vous permet d’éviter d’apporter des modifications à votre chaîne de connexion.

Scénarios de réseau virtuel non pris en charge

  • Point de terminaison public (ou IP publique ou DNS public) - Une instance de serveur flexible Azure Database pour MySQL déployée sur un réseau virtuel ne peut pas avoir de point de terminaison public.
  • Une fois l’instance de serveur flexible Azure Database pour MySQL déployée sur un réseau virtuel et un sous-réseau virtuel, vous ne pouvez plus la déplacer vers un autre réseau ou sous-réseau virtuel. Vous ne pouvez pas déplacer le réseau virtuel vers un autre groupe de ressources ou un autre abonnement.
  • DNS privé configuration d’intégration ne peut pas être modifiée après le déploiement.
  • Il est impossible d’augmenter la taille d’un sous-réseau (espaces d’adressage) une fois que des ressources existent dans ce sous-réseau.

Étapes suivantes