Megosztás a következőn keresztül:


Az Azure Database for MySQL-kiszolgáló tűzfalszabályai

A következőkre vonatkozik: Azure Database for MySQL – Önálló kiszolgáló

Fontos

Az önálló Azure Database for MySQL-kiszolgáló a kivonási útvonalon van. Határozottan javasoljuk, hogy frissítsen rugalmas Azure Database for MySQL-kiszolgálóra. További információ a rugalmas Azure Database for MySQL-kiszolgálóra való migrálásról: Mi történik az önálló Azure Database for MySQL-kiszolgálóval?

A tűzfalak mindaddig nem férnek hozzá az adatbázis-kiszolgálóhoz, amíg meg nem adja, hogy mely számítógépek rendelkeznek engedéllyel. A tűzfal biztosítja az adatbázisokhoz való hozzáférést az egyes kérések eredeti IP-címe alapján.

Tűzfal konfigurálásához hozzon létre olyan tűzfalszabályokat, amelyek elfogadható IP-címtartományokat határoznak meg. Tűzfalszabályok a kiszolgálószinten hozhatóak létre.

Tűzfalszabályok: Ezek a szabályok lehetővé teszik az ügyfelek számára, hogy hozzáférjenek a teljes Azure Database for MySQL-kiszolgálóhoz, vagyis az ugyanazon a logikai kiszolgálón belüli összes adatbázishoz. A kiszolgálószintű tűzfalszabályok az Azure Portal vagy az Azure CLI parancsaival konfigurálhatók. Csak az előfizetés tulajdonosa vagy az előfizetés közreműködői hozhatnak létre kiszolgálószintű tűzfalszabályokat.

Tűzfal áttekintése

Alapértelmezés szerint a tűzfal blokkolja az Azure Database for MySQL-kiszolgálóhoz való összes adatbázis-hozzáférést. Ha egy másik számítógépről szeretné használni a kiszolgálót, meg kell adnia egy vagy több kiszolgálószintű tűzfalszabályt a kiszolgálóhoz való hozzáférés engedélyezéséhez. A tűzfalszabályok segítségével megadhatja, hogy az internetről mely IP-címtartományokat engedélyezze. A tűzfalszabályok nem érintik az Azure Portal webhelyének elérését.

Az internetről és az Azure-ból érkező csatlakozási kísérleteknek először át kell haladniuk a tűzfalon, mielőtt elérnék az Azure Database for MySQL-adatbázist.

Csatlakozás az internetről

A kiszolgálószintű tűzfalszabályok az Azure Database for MySQL-kiszolgálón található összes adatbázisra vonatkoznak.

Ha a kérés IP-címe a kiszolgálószintű tűzfalszabályokban megadott tartományok egyikén belül van, akkor a kapcsolat meg lesz adva.

Ha a kérés IP-címe kívül esik az adatbázis- vagy kiszolgálószintű tűzfalszabályok bármelyikében megadott tartományon, a kapcsolatkérés meghiúsul.

Csatlakozás az Azure-ból

Javasoljuk, hogy keresse meg bármely alkalmazás vagy szolgáltatás kimenő IP-címét, és explicit módon engedélyezze az egyes IP-címekhez vagy -tartományokhoz való hozzáférést. Megtalálhatja például egy Azure-alkalmazás szolgáltatás kimenő IP-címét, vagy használhat egy virtuális géphez vagy más erőforráshoz kapcsolódó nyilvános IP-címet (a virtuális gép privát IP-címéhez szolgáltatásvégpontokon keresztüli csatlakozással kapcsolatos információkért lásd alább).

Ha egy rögzített kimenő IP-cím nem érhető el az Azure-szolgáltatáshoz, érdemes lehet engedélyezni a kapcsolatokat az összes Azure-adatközpont IP-címéről. Ez a beállítás az Azure Portalról engedélyezhető úgy, hogy a Kapcsolat biztonsági panelen bekapcsolja az Azure-szolgáltatásokhoz való hozzáférést, és a Mentés gombra állítva. Az Azure CLI-ben a 0.0.0.0-val egyenlő kezdő és záró címmel rendelkező tűzfalszabály-beállítás egyenértékű. Ha a csatlakozási kísérlet nem engedélyezett, a kérés nem éri el az Azure Database for MySQL-kiszolgálót.

Fontos

Az Azure-szolgáltatásokhoz való hozzáférés engedélyezése beállítás konfigurálja a tűzfalat arra, hogy engedélyezzen minden, az Azure felől érkező kapcsolatot, beleértve a más ügyfelek előfizetéseiből érkező kapcsolatokat is. Ezen beállítás kiválasztásakor győződjön meg arról, hogy a bejelentkezési és felhasználói engedélyei a hozzáféréseket az arra jogosult felhasználókra korlátozzák.

Csatlakozás virtuális hálózatról

Ha biztonságosan szeretne csatlakozni az Azure Database for MySQL-kiszolgálóhoz egy virtuális hálózatról, fontolja meg a VNet szolgáltatásvégpontok használatát.

Tűzfalszabályok szoftveres kezelése

Az Azure Portalon kívül a tűzfalszabályok programozott módon is kezelhetők az Azure CLI használatával. Lásd még : Azure Database for MySQL-tűzfalszabályok létrehozása és kezelése az Azure CLI használatával

A tűzfallal kapcsolatos problémák elhárítása

Vegye figyelembe az alábbi szempontokat, ha a Microsoft Azure Database for MySQL-kiszolgálószolgáltatáshoz való hozzáférés nem a várt módon működik:

  • Az engedélyezési lista módosításai még nem léptek érvénybe: Az Azure Database for MySQL Server tűzfalkonfigurációjának módosítása akár öt perces késéssel is járhat.

  • A bejelentkezés nincs engedélyezve, vagy helytelen jelszót használtak: Ha a bejelentkezés nem rendelkezik engedélyekkel az Azure Database for MySQL-kiszolgálón, vagy a használt jelszó helytelen, a rendszer megtagadja az Azure Database for MySQL-kiszolgálóhoz való csatlakozást. Egy tűzfalbeállítás létrehozása lehetővé teszi az ügyfelek számára a kiszolgálóhoz való csatlakozás megkísérlését, azonban minden egyes ügyfélnek meg kell adnia a szükséges biztonsági hitelesítő adatokat.

  • Dinamikus IP-cím: Ha dinamikus IP-címzéssel rendelkező internetkapcsolattal rendelkezik, és nem tud átjutni a tűzfalon, próbálkozzon az alábbi megoldások egyikével:

    • Kérdezze meg az internetszolgáltatót az Azure Database for MySQL-kiszolgálóhoz hozzáférő ügyfélszámítógépekhez rendelt IP-címtartományról, majd adja hozzá az IP-címtartományt tűzfalszabályként.

    • Állítson be statikus IP-címeket az ügyfélszámítógépei számára, majd adja meg az IP-címeket tűzfalszabályokként.

  • A kiszolgáló IP-címe nyilvánosnak tűnik: Az Azure Database for MySQL-kiszolgálóhoz való kapcsolatok egy nyilvánosan elérhető Azure-átjárón keresztül vannak irányítva. A kiszolgáló tényleges IP-címét azonban tűzfal védi. További információért tekintse meg a kapcsolati architektúráról szóló cikket.

  • Nem lehet csatlakozni az Azure-erőforrásból engedélyezett IP-címmel: Ellenőrizze, hogy a Microsoft.Sql szolgáltatásvégpont engedélyezve van-e a csatlakozni kívánt alhálózathoz. Ha a Microsoft.Sql engedélyezve van, az azt jelzi, hogy csak az adott alhálózaton szeretné használni a VNet szolgáltatásvégpont-szabályait .

    Előfordulhat például, hogy a következő hibaüzenet jelenik meg, ha egy Olyan Alhálózaton lévő Azure-beli virtuális gépről csatlakozik, amelynek engedélyezve van a Microsoft.Sql , de nincs megfelelő VNet-szabálya: FATAL: Client from Azure Virtual Networks is not allowed to access the server

  • A tűzfalszabály nem érhető el IPv6 formátumban: A tűzfalszabályoknak IPv4 formátumban kell lenniük. Ha IPv6-formátumban adja meg a tűzfalszabályokat, az érvényesítési hibát fog mutatni.

Következő lépések