Partager via


Refus d’accès au réseau public dans Azure Database pour MySQL avec le portail Azure

S’APPLIQUE À : Azure Database pour MySQL - Serveur unique

Important

Le serveur unique Azure Database pour MySQL est en voie de mise hors service. Nous vous conseillons vivement de procéder à une mise à niveau vers Azure Database pour MySQL – Serveur flexible. Pour obtenir plus d’informations sur la migration vers Azure Database pour MySQL – Serveur flexible, consultez Qu’en est-il du Serveur unique Azure Database pour MySQL ?

Cet article explique comment configurer un serveur Azure Database pour MySQL pour refuser toutes les configurations publiques et n’autoriser que les connexions établies par le biais de points de terminaison privés afin d’améliorer la sécurité réseau.

Prérequis

Pour utiliser ce guide pratique, il vous faut :

Définir le refus d’accès au réseau public

Suivez les étapes ci-dessous pour définir le refus d’accès au réseau public pour un serveur MySQL :

  1. Dans le portail Azure, sélectionnez votre serveur Azure Database pour MySQL existant.

  2. Dans la page du serveur MySQL, cliquez sur Sécurité de la connexion sous Paramètres pour ouvrir la page de configuration de la sécurité de la connexion.

  3. Dans Refus d’accès au réseau public, sélectionnez Oui afin d’activer le refus d’accès au réseau public pour votre serveur MySQL.

    Azure Database pour MySQL - Refus d’accès réseau

  4. Cliquez sur Enregistrer pour enregistrer les modifications.

  5. Une notification confirme que le paramètre de sécurité de la connexion a bien été activé.

    Azure Database pour MySQL - Refus d’accès réseau réussi

Étapes suivantes

Découvrez comment créer des alertes sur des métriques.