Condividi tramite


Creare e gestire le regole del firewall di Database di Azure per MariaDB con l'interfaccia della riga di comando di Azure

Importante

Database di Azure per MariaDB è in fase di ritiro. È consigliabile eseguire la migrazione a Database di Azure per MySQL. Per altre informazioni sulla migrazione a Database di Azure per MySQL, vedere Che cosa sta succedendo a Database di Azure per MariaDB?.

Le regole del firewall a livello di server possono essere usate per gestire l'accesso a un server Database di Azure per MariaDB da un indirizzo IP specifico o da un intervallo di indirizzi IP. Usando pratici comandi dell'interfaccia della riga di comando di Azure è possibile creare, aggiornare, eliminare, elencare e visualizzare le regole del firewall per gestire il server. Per una panoramica dei firewall Database di Azure per MariaDB, vedere Database di Azure per MariaDB regole del firewall del server.

Le regole della rete virtuale possono essere usate anche per proteggere l'accesso al server. Altre informazioni sulla creazione e la gestione di endpoint e regole del servizio di rete virtuale tramite l'interfaccia della riga di comando di Azure.

Prerequisiti

Comandi per le regole del firewall:

Il comando az mariadb server firewall-rule viene usato dall'interfaccia della riga di comando di Azure per creare, eliminare, elencare, visualizzare e aggiornare le regole del firewall.

Comandi:

  • create: creare una regola del firewall del server MariaDB di Azure.
  • delete: eliminare una regola del firewall del server MariaDB di Azure.
  • list: elencare le regole del firewall del server MariaDB di Azure.
  • show: visualizzare i dettagli di una regola del firewall del server MariaDB di Azure.
  • update: aggiornare una regola del firewall del server MariaDB di Azure.

Accedere ad Azure ed elencare i server Database di Azure per MariaDB

Connettere in modo sicuro l'interfaccia della riga di comando di Azure all'account Azure usando il comando az login.

  1. Eseguire il comando seguente dalla riga di comando:

    az login
    

    Questo comando restituisce un codice da usare nel passaggio successivo.

  2. Usare un Web browser per aprire la pagina https://aka.ms/devicelogin e quindi immettere il codice.

  3. Quando richiesto, accedere usando le credenziali di Azure.

  4. Dopo che l'accesso è stato autorizzato, nella console viene visualizzato un elenco di sottoscrizioni. Copiare l'ID della sottoscrizione desiderata per impostare la sottoscrizione corrente da usare. Usare il comando az account set.

    az account set --subscription <your subscription id>
    
  5. Elencare le istanze dei server di Database di Azure per MariaDB per la sottoscrizione e il gruppo di risorse, se non si è certi dei nomi. Usare il comando az mariadb server list.

    az mariadb server list --resource-group myresourcegroup
    

    Prendere nota dell'attributo del nome nell'elenco, necessario per specificare il server MariaDB da usare. Se necessario, verificare i dettagli per il server usando l'attributo del nome per assicurarsi che sia corretto. Usare il comando az mariadb server show.

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

Elencare le regole del firewall per un'istanza del server di Database di Azure per MariaDB

Usando il nome del server e il nome del gruppo di risorse, elencare le regole del firewall esistenti nel server. Usare il comando az mariadb server firewall list. Tenere presente che l'attributo del nome del server è specificato nell'opzione --server e non nell'opzione --name.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

L'output elenca le eventuali regole presenti in formato JSON (per impostazione predefinita). Usando l'opzione --output table, i risultati vengono restituiti in un formato di tabella più leggibile.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Creare una regola del firewall per un'istanza del server di Database di Azure per MariaDB

Usando il nome del server MariaDB di Azure e il nome del gruppo di risorse, creare una nuova regola del firewall nel server. Usare il comando az mariadb server firewall create. Specificare un nome per la regola, oltre all'indirizzo IP iniziale e all'indirizzo IP finale (per coprire l'accesso a un intervallo di indirizzi IP) relativi alla regola.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Per consentire l'accesso a un solo indirizzo IP, specificare lo stesso indirizzo come indirizzo IP iniziale e finale, come nell'esempio seguente.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Per consentire alle applicazioni da indirizzi IP di Azure di connettersi al server di Database di Azure per MariaDB, specificare l'indirizzo IP 0.0.0.0 come indirizzo IP iniziale e indirizzo IP finale, come in questo esempio.

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Importante

Questa opzione configura il firewall in modo da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

Al termine dell'operazione, l'output di ogni comando create elenca i dettagli della regola del firewall creata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Aggiornare una regola del firewall per il server di Database di Azure per MariaDB

Usando il nome del server MariaDB di Azure e il nome del gruppo di risorse, aggiornare una regola del firewall esistente nel server. Usare il comando az mariadb server firewall update. Specificare il nome della regola del firewall esistente come input, oltre agli attributi dell'indirizzo IP iniziale e finale da aggiornare.

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall aggiornata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Nota

Se la regola del firewall non esiste, viene creata dal comando di aggiornamento.

Visualizzare i dettagli di una regola del firewall nel server di Database di Azure per MariaDB

Usando il nome del server MariaDB di Azure e il nome del gruppo di risorse, visualizzare i dettagli di una regola del firewall esistente nel server. Usare il comando az mariadb server firewall show. Specificare il nome della regola del firewall esistente come input.

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall specificata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Eliminare una regola del firewall per il server di Database di Azure per MariaDB

Usando il nome del server MariaDB di Azure e il nome del gruppo di risorse, rimuovere una regola del firewall esistente dal server. Usare il comando az mariadb server firewall delete. Specificare il nome della regola del firewall esistente.

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Al completamento dell'operazione non verrà visualizzato alcun output. In caso di errore, viene visualizzato il testo di un messaggio di errore.

Passaggi successivi