Accès réseau public pour Azure Database pour MySQL – Serveur flexible

S’APPLIQUE À : Azure Database pour MySQL - Serveur flexible

Cet article décrit l’option de connectivité publique pour Azure Database pour MySQL serveur flexible. Vous apprenez en détail les concepts permettant de créer une instance de serveur flexible Azure Database pour MySQL accessible en toute sécurité via Internet.

Accès public (adresses IP autorisées)

La configuration de l’accès public sur votre instance de serveur flexible Azure Database pour MySQL permet l’accès au serveur via un point de terminaison public. Autrement dit, le serveur est accessible via Internet. Le point de terminaison public est une adresse DNS résolvable publiquement. L’expression d’adresses IP autorisées fait référence à une plage d’adresses IP que vous choisissez d’autoriser l’accès à votre serveur. Ces autorisations sont appelées règles de pare-feu.

Les caractéristiques de la méthode d’accès public sont les suivantes :

  • Seules les adresses IP que vous autorisez ont l’autorisation d’accéder à votre instance de serveur flexible Azure Database pour MySQL. Par défaut, aucune adresse IP n’est autorisée. Vous pouvez ajouter des adresses IP lors de la configuration initiale de votre serveur ou après la création de votre serveur.
  • Votre instance de serveur flexible Azure Database pour MySQL a un nom DNS résolvable publiquement.
  • Votre instance de serveur flexible Azure Database pour MySQL n’est pas dans l’un de vos réseaux virtuels Azure.
  • Le trafic réseau à destination et en provenance de votre serveur ne passe pas par un réseau privé. Le trafic utilise les chemins Internet généraux.

Règles de pare-feu

L’octroi d’une autorisation à une adresse IP s’appelle une règle de pare-feu. Si une tentative de connexion provient d’une adresse IP que vous n’avez pas autorisée, le client d’origine voit une erreur.

Autoriser toutes les adresses IP Azure

Vous pouvez envisager d’activer les connexions à partir de toutes les adresses IP du centre de données Azure si aucune adresse IP sortante fixe n’est disponible pour votre service Azure.

Important

  • L’option Autoriser l’accès public à partir des ressources et services Azure dans Azure permet de configurer le pare-feu afin d’autoriser toutes les connexions en provenance d’Azure, notamment les connexions à partir des abonnements d’autres clients. Lorsque vous sélectionnez cette option, vérifiez que votre connexion et vos autorisations utilisateur limitent l’accès aux seuls utilisateurs autorisés.
    • Vous pouvez créer jusqu’à 500 règles de pare-feu IP.

Découvrez comment activer et gérer l’accès public (adresses IP autorisées) à l’aide du portail Azure ou d’Azure CLI.

Résoudre des problèmes d’accès public

Tenez compte des points suivants lorsque l’accès à Azure Database pour MySQL serveur flexible ne se comporte pas comme prévu :

  • Les modifications apportées à la liste verte n’ont pas encore pris effet : il peut y avoir jusqu’à cinq minutes de retard pour que les modifications apportées à la configuration du pare-feu de serveur flexible Azure Database pour MySQL prennent effet.

  • Échec de l’authentification : si un utilisateur n’a pas d’autorisations sur l’instance de serveur flexible Azure Database pour MySQL ou si le mot de passe utilisé est incorrect, la connexion à l’instance de serveur flexible Azure Database pour MySQL est refusée. La création d’un paramètre de pare-feu permet uniquement aux clients d’essayer de se connecter à votre serveur. Chaque client doit quand même fournir les informations d’identification de sécurité nécessaires.

  • Adresse IP client dynamique : si vous avez une connexion Internet avec adressage IP dynamique et que le pare-feu demeure infranchissable, vous pouvez essayer une des solutions suivantes :

    • Demandez à votre fournisseur de services Internet (ISP) la plage d’adresses IP attribuée à vos ordinateurs clients qui accèdent à l’instance de serveur flexible Azure Database pour MySQL, puis ajoutez la plage d’adresses IP en tant que règle de pare-feu.
    • Obtenez un adressage IP statique à la place pour vos ordinateurs clients, puis ajoutez l’adresse IP statique en tant que règle de pare-feu.
  • La règle de pare-feu n’est pas disponible pour le format IPv6 : Les règles de pare-feu doivent être au format IPv4. Si vous spécifiez des règles de pare-feu au format IPv6, l’erreur de validation s’affiche.

Remarque

Nous vous recommandons d’utiliser le nom de domaine complet (FQDN) <servername>.mysql.database.azure.com dans les chaînes de connexion quand vous vous connectez à votre serveur flexible. Il n’est pas garanti que l’adresse IP du serveur reste statique. L’utilisation du nom de domaine complet vous permet d’éviter d’apporter des modifications à votre chaîne de connexion.

Étapes suivantes