Refus d’accès réseau public dans Azure Database for MariaDB avec le Portail Azure
Important
Azure Database for MariaDB est en voie de mise hors service. Nous vous recommandons vivement de migrer vers Azure Database pour MySQL. Pour plus d’informations sur la migration vers Azure Database pour MySQL, consultez Qu’est-ce qui se passe dans Azure Database for MariaDB ?.
Cet article explique comment configurer un serveur Azure Database for MariaDB de façon à refuser toutes les configurations publiques et à n’autoriser que les connexions établies via des points de terminaison privés afin d’améliorer la sécurité réseau.
Prérequis
Pour utiliser ce guide pratique, il vous faut :
- Une instance Azure Database for MariaDB
Définition du refus d’accès réseau public
Suivez les étapes ci-dessous pour définir le refus d’accès réseau public pour un serveur MariaDB :
Dans le portail Azure, sélectionnez votre serveur Azure Database for MariaDB existant.
Sur la page du serveur MariaDB, sélectionnez Sécurité des connexions sous Paramètres afin d’ouvrir la page de configuration de la sécurité des connexions.
Dans Refus d’accès réseau public, sélectionnez Oui afin d’activer le refus d’accès réseau public pour votre serveur MariaDB.
Sélectionnez Enregistrer pour enregistrer les modifications.
Une notification confirme que le paramètre de sécurité de la connexion a bien été activé.
Étapes suivantes
Découvrez comment créer des alertes sur des métriques.
Commentaires
https://aka.ms/ContentUserFeedback.
Prochainement : Tout au long de l'année 2024, nous supprimerons progressivement les GitHub Issues en tant que mécanisme de retour d'information pour le contenu et nous les remplacerons par un nouveau système de retour d'information. Pour plus d’informations, voir:Soumettre et afficher des commentaires pour