Private Link untuk Azure Database for MySQL - Server Fleksibel
BERLAKU UNTUK: Azure Database for MySQL - Server Fleksibel
Private Link memungkinkan Anda terhubung ke berbagai layanan PaaS, seperti server fleksibel Azure Database for MySQL, di Azure melalui titik akhir privat. Azure Private Link pada dasarnya membawa layanan Azure ke dalam Virtual Network (VNet) pribadi Anda. Dengan menggunakan alamat IP privat, server fleksibel MySQL dapat diakses sama seperti sumber daya lain dalam VNet.
Titik akhir privat adalah alamat IP privat dalam VNet dan Subnet tertentu.
Catatan
- Mengaktifkan Private Link secara eksklusif dimungkinkan untuk instans server fleksibel Azure Database for MySQL yang dibuat dengan akses publik. Pelajari cara mengaktifkan titik akhir privat menggunakan portal Azure atau Azure CLI.
Manfaat Private Link untuk server fleksibel MySQL
Berikut adalah beberapa manfaat untuk menggunakan fitur tautan privat jaringan dengan server fleksibel Azure Database for MySQL.
Pencegahan penyelundupan data
Penyelundupan data di server fleksibel Azure Database for MySQL adalah ketika pengguna yang berwenang, seperti admin database, dapat mengekstrak data dari satu sistem dan memindahkannya ke lokasi atau sistem lain di luar organisasi. Misalnya, pengguna memindahkan data ke akun penyimpanan yang dimiliki oleh pihak ketiga.
Dengan Private Link, kini Anda dapat mengatur kontrol akses jaringan seperti NSG untuk membatasi akses ke titik akhir privat. Dengan memetakan sumber daya Azure PaaS individual ke titik akhir privat tertentu, akses hanya terbatas pada sumber daya PaaS yang ditunjuk. Ini secara efektif membatasi pengguna berbahaya mengakses sumber daya lain di luar cakupan resmi mereka.
Konektivitas on-premise melalui private peering
Saat Anda tersambung ke titik akhir publik dari komputer lokal, alamat IP Anda harus ditambahkan ke firewall berbasis IP menggunakan aturan firewall tingkat server. Meskipun model ini memungkinkan akses ke mesin individual untuk beban kerja pengembangan atau pengujian, sulit untuk dikelola di lingkungan produksi.
Dengan Private Link, Anda dapat mengaktifkan akses lintas lokasi ke titik akhir privat menggunakan Rute Ekspres (ER), peering privat, atau terowongan VPN. Mereka kemudian dapat menonaktifkan semua akses melalui titik akhir publik dan tidak menggunakan firewall berbasis IP.
Catatan
Dalam beberapa kasus, instans server fleksibel Azure Database for MySQL dan VNet-subnet berada dalam langganan yang berbeda. Dalam kasus ini, Anda harus memastikan konfigurasi berikut:
- Pastikan kedua langganan memiliki penyedia sumber daya Microsoft.DBforMySQL/flexibleServers yang terdaftar. Untuk informasi selengkapnya, lihat resource-manager-registration.
Kasus penggunaan Private Link untuk server fleksibel Azure Database for MySQL
Klien dapat terhubung ke titik akhir privat dari VNet yang sama, VNet yang di-peering di wilayah yang sama atau di seluruh wilayah, atau melalui koneksi VNet-ke-VNet di seluruh wilayah. Selain itu, klien dapat terhubung dari jaringan lokal menggunakan ExpressRoute, peering pribadi, atau terowongan VPN. Di bawah ini adalah diagram sederhana yang menunjukkan kasus penggunaan umum.
Menyambungkan dari Azure VM di jaringan virtual yang di-peering (VNet)
Konfigurasikan peering VNet untuk membuat konektivitas ke Azure Database for MySQL dari VM Azure di VNet yang di-peering.
Menyambungkan dari Azure VM di lingkungan VNet-ke-VNet
Konfigurasikan koneksi gateway VPN VNet-ke-VNet untuk membangun konektivitas ke instans server fleksibel Azure Database for MySQL dari Azure VM di wilayah atau langganan yang berbeda.
Menyambungkan dari lingkungan lokal melalui VPN
Untuk membangun konektivitas dari lingkungan lokal ke instans server fleksibel Azure Database for MySQL, pilih dan terapkan salah satu opsi:
Private Link dikombinasikan dengan aturan firewall
Menggabungkan Private Link dengan aturan firewall dapat mengakibatkan beberapa skenario dan hasil:
Instans server fleksibel Azure Database for MySQL tidak dapat diakses tanpa aturan firewall atau titik akhir privat. Server menjadi tidak dapat diakses jika semua titik akhir privat yang disetujui dihapus atau ditolak dan tidak ada akses publik yang dikonfigurasi.
Titik akhir privat adalah satu-satunya cara untuk mengakses instans server fleksibel Azure Database for MySQL saat lalu lintas publik tidak diizinkan.
Berbagai bentuk lalu lintas masuk diotorisasi berdasarkan aturan firewall yang sesuai ketika akses publik diaktifkan dengan titik akhir privat.
Tolak akses publik
Anda dapat menonaktifkan akses publik pada instans server fleksibel Azure Database for MySQL jika Anda lebih suka hanya mengandalkan titik akhir privat untuk akses.
Klien dapat tersambung ke server berdasarkan konfigurasi firewall saat pengaturan ini diaktifkan. Jika pengaturan ini dinonaktifkan, hanya koneksi melalui titik akhir privat yang diizinkan, dan pengguna tidak dapat mengubah aturan firewall.
Catatan
Pengaturan ini tidak berdampak pada konfigurasi SSL dan TLS untuk instans server fleksibel Azure Database for MySQL Anda.
Untuk mempelajari cara mengatur Tolak Akses Jaringan Publik untuk instans server fleksibel Azure Database for MySQL Anda dari portal Azure, lihat Tolak Akses Jaringan Publik menggunakan portal Azure.
Pembatasan
Saat pengguna mencoba menghapus instans server fleksibel Azure Database for MySQL dan Titik Akhir Privat secara bersamaan, mereka mungkin mengalami kesalahan Server Internal. Untuk menghindari masalah ini, sebaiknya hapus Titik Akhir Privat terlebih dahulu lalu lanjutkan untuk menghapus instans server fleksibel Azure Database for MySQL setelah jeda singkat.
Langkah berikutnya
Untuk mempelajari selengkapnya tentang fitur keamanan server fleksibel Azure Database for MySQL, lihat artikel berikut ini:
Untuk mengonfigurasi firewall untuk server fleksibel Azure Database for MySQL, lihat dukungan firewall
Untuk gambaran umum konektivitas server fleksibel Azure Database for MySQL, lihat Arsitektur Konektivitas Azure Database for MySQL