Créer et gérer des règles de pare-feu Azure Database pour MySQL à l’aide de l’interface de ligne de commande Azure

S’APPLIQUE À : Azure Database pour MySQL - Serveur unique

Important

Azure Database pour MySQL serveur unique se trouve sur le chemin de mise hors service. Nous vous recommandons vivement de procéder à la mise à niveau vers Azure Database pour MySQL serveur flexible. Pour plus d’informations sur la migration vers Azure Database pour MySQL serveur flexible, consultez Ce qui se passe pour Azure Database pour MySQL serveur unique ?

Les règles de pare-feu au niveau du serveur peuvent être utilisées pour gérer l'accès à un serveur Azure Database pour MySQL à partir d'une adresse IP ou d'une plage d'adresses IP spécifique. À l’aide de commandes d’interface de ligne de commande Azure pratiques, vous pouvez créer, mettre à jour, supprimer, répertorier et afficher les règles de pare-feu pour gérer votre serveur. Pour une vue d'ensemble des pare-feu Azure Database pour MySQL, consultez Règles de pare-feu d'Azure Database pour MySQL.

Des règles de réseau virtuel (VNet) peuvent également être utilisées pour sécuriser l'accès à votre serveur. Découvrez-en plus sur la création et la gestion des règles et des points de terminaison de service de réseau virtuel à l'aide d'Azure CLI.

Prérequis

Commandes de règle de pare-feu :

La commande az mysql server firewall-rule est utilisée à partir de l’interface de ligne de commande Azure pour créer, supprimer, répertorier, afficher et mettre à jour des règles de pare-feu.

Commandes :

  • create : créez une règle de pare-feu du serveur Azure MySQL.
  • delete : supprimez une règle de pare-feu du serveur Azure MySQL.
  • list : répertoriez les règles de pare-feu du serveur Azure MySQL.
  • show : affichez les détails d’une règle de pare-feu du serveur Azure MySQL.
  • update : mettez à jour une règle de pare-feu du serveur Azure MySQL.

Se connecter à Azure et répertorier les serveurs Azure Database pour MySQL

Connectez-vous en toute sécurité à Azure CLI à l’aide de votre compte Azure en exécutant la commande az login.

  1. Exécutez la commande suivante à partir de la ligne de commande :

    az login
    

    Cette commande génère un code à utiliser lors de l’étape suivante.

  2. Utilisez un navigateur web pour ouvrir la page https://aka.ms/devicelogin, puis entrez le code.

  3. À l'invite, connectez-vous à l'aide de vos informations d'identification Azure.

  4. Une fois votre connexion autorisée, une liste des abonnements s’affiche dans la console. Copiez l’ID de l’abonnement souhaité pour définir l’abonnement actif à utiliser. Utilisez la commande az account set.

    az account set --subscription <your subscription id>
    
  5. Si vous ne connaissez pas le nom de votre abonnement et du groupe de ressources, affichez la liste des serveurs Azure Database for MySQL. Utilisez la commande az mysql server list.

    az mysql server list --resource-group myresourcegroup
    

    Notez l’attribut de nom dans la liste ; il servira à spécifier le serveur MySQL sur lequel vous allez travailler. Si nécessaire, vérifiez les informations permettant d’utiliser l’attribut de nom et ce serveur pour vérifier que le nom est correct. Utilisez la commande az mysql server show.

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Répertorier les règles de pare-feu d’un serveur Azure Database pour MySQL

À l’aide du nom du serveur et du nom de groupe de ressources, répertoriez les règles de pare-feu existantes sur le serveur. Utilisez la commande az mysql server firewall list. Notez que l’attribut de nom de serveur est spécifié dans le commutateur -server et non dans le commutateur --name.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

La sortie répertorie les règles éventuelles au format JSON (par défaut). Vous pouvez utiliser le commutateur --output table pour générer les résultats dans un format tabulaire plus lisible.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Créer une règle de pare-feu sur un serveur Azure Database pour MySQL

À l’aide du nom du serveur Azure pour MyQL et du nom du groupe de ressources, créez une nouvelle règle de pare-feu sur le serveur. Utilisez la commande az mysql server firewall create. Indiquez le nom de la règle, ainsi que les adresses IP de début et de fin de la règle (pour fournir un accès à une plage d’adresses IP).

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Pour autoriser une seule adresse IP à accéder au serveur, fournissez des adresses IP de début et de fin identiques, comme dans cet exemple.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Pour autoriser les applications à partir d’adresses IP Azure à se connecter à votre Azure Database pour MySQL, fournissez l’adresse IP 0.0.0.0 comme adresse IP de début et adresse IP de fin, comme dans cet exemple.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Important

Cette option configure le pare-feu pour autoriser toutes les connexions à partir d’Azure, notamment les connexions provenant des abonnements d’autres clients. Lorsque vous sélectionnez cette option, vérifiez que votre connexion et vos autorisations utilisateur limitent l’accès aux seuls utilisateurs autorisés.

En cas de réussite, la sortie de chaque commande de création affiche les détails de la règle de pare-feu que vous avez créée au format JSON (par défaut). En cas d’échec, la sortie affiche un texte de message d’erreur.

Mettre à jour une règle de pare-feu sur un serveur Azure Database pour MySQL

À l’aide du nom du serveur Azure pour MySQL et du nom du groupe de ressources, mettez à jour une règle de pare-feu existante sur le serveur. Utilisez la commande az mysql server firewall update. Indiquez le nom de la règle de pare-feu existante comme entrée, ainsi que les adresses IP de début et de fin à mettre à jour.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

En cas de réussite, la sortie de la commande affiche les détails de la règle de pare-feu que vous avez mise à jour au format JSON (par défaut). En cas d’échec, la sortie affiche un texte de message d’erreur.

Notes

Si la règle de pare-feu n’existe pas, elle est créée par la commande de mise à jour.

Afficher les détails d’une règle de pare-feu sur un serveur Azure Database pour MySQL

À l’aide du nom du serveur Azure pour MySQL et du nom du groupe de ressources, affichez les détails d’une règle de pare-feu existante sur le serveur. Utilisez la commande az mysql server firewall show. Indiquez le nom de la règle de pare-feu existante comme entrée.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

En cas de réussite, la sortie de la commande affiche les détails de la règle de pare-feu que vous avez spécifiée au format JSON (par défaut). En cas d’échec, la sortie affiche un texte de message d’erreur.

Supprimer une règle de pare-feu sur un serveur Azure Database pour MySQL

À l’aide du nom du serveur Azure pour MySQL et du nom du groupe de ressources, supprimez une règle de pare-feu existante du serveur. Utilisez la commande az mysql server firewall delete. Indiquez le nom de la règle de pare-feu existante.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

En cas de réussite, aucun résultat ne s’affiche. En cas d’échec, le texte du message d’erreur s’affiche.

Étapes suivantes