Accès réseau public pour Azure Database pour MySQL – Serveur flexible
S’APPLIQUE À : Azure Database pour MySQL – Serveur flexible
Cet article décrit l’option de connectivité publique d’un serveur flexible Azure Database pour MySQL. Vous allez découvrir en détail les concepts pour la création d’une instance de serveur flexible Azure Database pour MySQL accessible de façon sécurisée sur Internet.
Accès public (adresses IP autorisées)
La configuration de l’accès public sur votre instance de serveur flexible Azure Database pour MySQL permet l’accès au serveur via un point de terminaison public. Autrement dit, le serveur est accessible via Internet. Le point de terminaison public est une adresse DNS résolvable publiquement. L’expression adresses IP autorisées fait référence à une plage d’adresses IP que vous choisissez pour autoriser l’accès à votre serveur. Ces autorisations sont appelées règles de pare-feu.
Les caractéristiques de la méthode d’accès public sont les suivantes :
- Seules les adresses IP que vous autorisez peuvent accéder à votre instance de serveur flexible Azure Database pour MySQL. Par défaut, aucune adresse IP n’est autorisée. Vous pouvez ajouter des adresses IP lors de la configuration initiale de votre serveur ou après la création de votre serveur.
- Votre instance de serveur flexible Azure Database pour MySQL dispose d’un nom DNS pouvant être résolu publiquement.
- Votre instance de serveur flexible Azure Database pour MySQL n’existe dans aucun de vos réseaux virtuels Azure.
- Le trafic réseau à destination et en provenance de votre serveur ne passe pas par un réseau privé. Le trafic utilise les chemins Internet généraux.
Règles de pare-feu
L’octroi d’une autorisation à une adresse IP s’appelle une règle de pare-feu. Si une tentative de connexion provient d’une adresse IP que vous n’avez pas autorisée, le client d’origine voit une erreur.
Autoriser toutes les adresses IP Azure
Vous pouvez envisager d’activer les connexions à partir de toutes les adresses IP du centre de données Azure si aucune adresse IP sortante fixe n’est disponible pour votre service Azure.
Important
- L’option Autoriser l’accès public à partir des ressources et services Azure dans Azure permet de configurer le pare-feu afin d’autoriser toutes les connexions en provenance d’Azure, notamment les connexions à partir des abonnements d’autres clients. Lorsque vous sélectionnez cette option, vérifiez que votre connexion et vos autorisations utilisateur limitent l’accès aux seuls utilisateurs autorisés.
- Vous pouvez créer jusqu’à 500 règles de pare-feu IP.
Découvrez comment activer et gérer l’accès public (adresses IP autorisées) à l’aide du portail Azure ou d’Azure CLI.
Résoudre des problèmes d’accès public
Considérez les points suivants lorsque l’accès au serveur flexible Azure Database pour MySQL ne se comporte pas comme prévu :
Les modifications apportées à la liste d’autorisation n’ont pas encore pris effet : jusqu’à cinq minutes peuvent s’écouler avant que les modifications apportées à la configuration du pare-feu du serveur flexible Azure Database pour MySQL soient effectives.
Échec de l’authentification : si un(e) utilisateur(-trice) n’a pas d’autorisation sur l’instance de serveur flexible Azure Database pour MySQL ou que le mot de passe est incorrect, la connexion à l’instance de serveur flexible Azure Database pour MySQL est refusée. La création d’un paramètre de pare-feu permet uniquement aux clients d’essayer de se connecter à votre serveur. Chaque client doit quand même fournir les informations d’identification de sécurité nécessaires.
Adresse IP client dynamique : si vous avez une connexion Internet avec adressage IP dynamique et que le pare-feu demeure infranchissable, vous pouvez essayer une des solutions suivantes :
- Demandez à votre fournisseur de services Internet (ISP) la plage d’adresses IP affectée à vos ordinateurs clients qui accèdent à l’instance de serveur flexible Azure Database pour MySQL, puis ajoutez cette plage à une règle de pare-feu.
- Obtenez un adressage IP statique à la place pour vos ordinateurs clients, puis ajoutez l’adresse IP statique en tant que règle de pare-feu.
La règle de pare-feu n’est pas disponible pour le format IPv6 : Les règles de pare-feu doivent être au format IPv4. Si vous spécifiez des règles de pare-feu au format IPv6, l’erreur de validation s’affiche.
Remarque
Nous vous recommandons d’utiliser le nom de domaine complet (FQDN) <servername>.mysql.database.azure.com
dans les chaînes de connexion quand vous vous connectez à votre serveur flexible. Il n’est pas garanti que l’adresse IP du serveur reste statique. L’utilisation du nom de domaine complet vous permet d’éviter d’apporter des modifications à votre chaîne de connexion.
Étapes suivantes
- Découvrir comment activer l’accès public (adresses IP autorisées) à l’aide du portail Azure ou d’Azure CLI
- Découvrir comment utiliser le protocole TLS