Accès réseau public pour Azure Database pour MySQL – Serveur flexible

S’APPLIQUE À : Azure Database pour MySQL - Serveur flexible

Cet article décrit l’option de connectivité publique pour votre serveur. Vous découvrez en détail les concepts pour la création d’un serveur flexible Azure Database pour MySQL accessible de façon sécurisée sur Internet.

Accès public (adresses IP autorisées)

La configuration de l’accès public sur votre serveur flexible autorise l’accès au serveur via un point de terminaison public. Autrement dit, le serveur est accessible via Internet. Le point de terminaison public est une adresse DNS résolvable publiquement. L’expression *adresses IP autorisées fait référence à une plage d’adresses IP que vous choisissez pour autoriser l’accès à votre serveur. Ces autorisations sont appelées règles de pare-feu.

Les caractéristiques de la méthode d’accès public sont les suivantes :

  • Seules les adresses IP que vous autorisez peuvent accéder à votre serveur flexible MySQL. Par défaut, aucune adresse IP n’est autorisée. Vous pouvez ajouter des adresses IP lors de la configuration initiale de votre serveur ou après la création de votre serveur.
  • Votre serveur MySQL porte un nom DNS résolvable publiquement.
  • Votre serveur flexible ne se trouve pas sur l’un de vos réseaux virtuels Azure
  • Le trafic réseau à destination et en provenance de votre serveur ne passe pas par un réseau privé. Le trafic utilise les chemins Internet généraux.

Règles de pare-feu

L’octroi d’une autorisation à une adresse IP s’appelle une règle de pare-feu. Si une tentative de connexion provient d’une adresse IP que vous n’avez pas autorisée, le client d’origine voit une erreur.

Autoriser toutes les adresses IP Azure

Vous pouvez envisager d’activer les connexions à partir de toutes les adresses IP du centre de données Azure si aucune adresse IP sortante fixe n’est disponible pour votre service Azure.

Important

  • L’option Autoriser l’accès public à partir des ressources et services Azure dans Azure permet de configurer le pare-feu afin d’autoriser toutes les connexions en provenance d’Azure, notamment les connexions à partir des abonnements d’autres clients. Lorsque vous sélectionnez cette option, vérifiez que votre connexion et vos autorisations utilisateur limitent l’accès aux seuls utilisateurs autorisés.
    • Vous pouvez créer jusqu’à 500 règles de pare-feu IP.

Découvrez comment activer et gérer l’accès public (adresses IP autorisées) à l’aide du portail Azure ou d’Azure CLI.

Résoudre des problèmes d’accès public

Considérez les points suivants quand l’accès au service de serveur Microsoft Azure Database pour MySQL présente un comportement anormal :

  • Les modifications apportées à la liste d’approbation n’ont pas encore pris effet : jusqu’à cinq minutes peuvent s’écouler avant que les modifications apportées à la configuration du pare-feu du serveur Azure Database pour MySQL ne soient effectives.

  • Échec de l’authentification : Si un utilisateur n’a pas d’autorisations sur le serveur Azure Database pour MySQL ou que le mot de passe est incorrect, la connexion au serveur Azure Database pour MySQL est refusée. La création d’un paramètre de pare-feu permet uniquement aux clients d’essayer de se connecter à votre serveur. Chaque client doit quand même fournir les informations d’identification de sécurité nécessaires.

  • Adresse IP client dynamique : si vous avez une connexion Internet avec adressage IP dynamique et que le pare-feu demeure infranchissable, vous pouvez essayer une des solutions suivantes :

    • Demandez à votre fournisseur de services Internet (ISP) la plage d’adresses IP affectée à vos ordinateurs clients qui accèdent au serveur Azure Database pour MySQL, puis ajoutez cette plage à une règle de pare-feu.
    • Obtenez un adressage IP statique à la place pour vos ordinateurs clients, puis ajoutez l’adresse IP statique en tant que règle de pare-feu.
  • La règle de pare-feu n’est pas disponible pour le format IPv6 : Les règles de pare-feu doivent être au format IPv4. Si vous spécifiez des règles de pare-feu au format IPv6, l’erreur de validation s’affiche.

Notes

Nous vous recommandons d’utiliser le nom de domaine complet (FQDN) <servername>.mysql.database.azure.com dans les chaînes de connexion quand vous vous connectez à votre serveur flexible. Il n’est pas garanti que l’adresse IP du serveur reste statique. L’utilisation du nom de domaine complet vous permet d’éviter d’apporter des modifications à votre chaîne de connexion.

Étapes suivantes