Share via


Creare e gestire regole del firewall di Database di Azure per MySQL usando l'interfaccia della riga di comando di Azure

SI APPLICA A: Database di Azure per MySQL - Server singolo

Importante

Database di Azure per MySQL server singolo si trova nel percorso di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per MySQL server flessibile. Per altre informazioni sulla migrazione a Database di Azure per MySQL server flessibile, vedere Che cosa accade a Database di Azure per MySQL server singolo?

Le regole del firewall a livello di server possono essere usate per gestire l'accesso a un server Database di Azure per MySQL da un indirizzo IP specifico o da un intervallo di indirizzi IP. Usando pratici comandi dell'interfaccia della riga di comando di Azure è possibile creare, aggiornare, eliminare, elencare e visualizzare le regole del firewall per gestire il server. Per una panoramica dei firewall Database di Azure per MySQL, vedere Database di Azure per MySQL regole del firewall del server.

È anche possibile usare regole Rete virtuale (VNet) per proteggere l'accesso al server. Altre informazioni sulla creazione e la gestione di Rete virtuale endpoint di servizio e regole tramite l'interfaccia della riga di comando di Azure.

Prerequisiti

Comandi per le regole del firewall:

Il comando az mysql server firewall-rule viene usato dall'interfaccia della riga di comando di Azure per creare, eliminare, elencare, visualizzare e aggiornare le regole del firewall.

Comandi:

  • create: creare una regola del firewall del server MySQL di Azure.
  • delete: eliminare una regola del firewall del server MySQL di Azure.
  • list: elencare le regole del firewall del server MySQL di Azure.
  • show: visualizzare i dettagli di una regola del firewall del server MySQL di Azure.
  • update: aggiornare una regola del firewall del server MySQL di Azure.

Accedere ad Azure ed elencare i server Database di Azure per MySQL

Connettere in modo sicuro l'interfaccia della riga di comando di Azure all'account Azure usando il comando az login.

  1. Eseguire il comando seguente dalla riga di comando:

    az login
    

    Questo comando restituisce un codice da usare nel passaggio successivo.

  2. Usare un Web browser per aprire la pagina https://aka.ms/devicelogin e quindi immettere il codice.

  3. Al prompt accedere usando le credenziali di Azure.

  4. Dopo che l'accesso è stato autorizzato, nella console viene visualizzato un elenco di sottoscrizioni. Copiare l'ID della sottoscrizione desiderata per impostare la sottoscrizione corrente da usare. Usare il comando az account set.

    az account set --subscription <your subscription id>
    
  5. Elencare le istanze di Database di Azure per i server MySQL per la sottoscrizione e il gruppo di risorse, se non si è certi dei nomi. Usare il comando az mysql server list.

    az mysql server list --resource-group myresourcegroup
    

    Prendere nota dell'attributo del nome nell'elenco, necessario per specificare il server MySQL da usare. Se necessario, verificare i dettagli per il server usando l'attributo del nome per assicurarsi che sia corretto. Usare il comando az mysql server show.

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Elencare le regole del firewall per un'istanza di Database di Azure per il server MySQL

Usando il nome del server e il nome del gruppo di risorse, elencare le regole del firewall esistenti nel server. Usare il comando az mysql server firewall list. Tenere presente che l'attributo del nome del server è specificato nell'opzione --server e non nell'opzione --name.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

L'output elenca le eventuali regole presenti in formato JSON (per impostazione predefinita). Usando l'opzione --output table, i risultati vengono restituiti in un formato di tabella più leggibile.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Creare una regola del firewall nell'istanza di Database di Azure per il server MySQL

Usando il nome del server MySQL di Azure e il nome del gruppo di risorse, creare una nuova regola del firewall nel server. Usare il comando az mysql server firewall create. Specificare un nome per la regola, oltre all'indirizzo IP iniziale e all'indirizzo IP finale (per coprire l'accesso a un intervallo di indirizzi IP) relativi alla regola.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Per consentire l'accesso a un solo indirizzo IP, specificare lo stesso indirizzo come indirizzo IP iniziale e finale, come nell'esempio seguente.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Per consentire alle applicazioni da indirizzi IP di Azure di connettersi al server di Database di Azure per MySQL, specificare l'indirizzo IP 0.0.0.0 come indirizzo IP iniziale e indirizzo IP finale, come in questo esempio.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Importante

Questa opzione configura il firewall in modo da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

Al termine dell'operazione, l'output di ogni comando create elenca i dettagli della regola del firewall creata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Aggiornare una regola del firewall in Database di Azure per il server MySQL

Usando il nome del server MySQL di Azure e il nome del gruppo di risorse, aggiornare una regola del firewall esistente nel server. Usare il comando az mysql server firewall update. Specificare il nome della regola del firewall esistente come input, oltre agli attributi dell'indirizzo IP iniziale e finale da aggiornare.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall aggiornata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Nota

Se la regola del firewall non esiste, viene creata dal comando di aggiornamento.

Visualizzare i dettagli di una regola del firewall in Database di Azure per il server MySQL

Usando il nome del server MySQL di Azure e il nome del gruppo di risorse, visualizzare i dettagli di una regola del firewall esistente nel server. Usare il comando az mysql server firewall show. Specificare il nome della regola del firewall esistente come input.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall specificata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Eliminare una regola del firewall in Database di Azure per il server MySQL

Usando il nome del server MySQL di Azure e il nome del gruppo di risorse, rimuovere una regola del firewall esistente dal server. Usare il comando az mysql server firewall delete. Specificare il nome della regola del firewall esistente.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Al completamento dell'operazione non verrà visualizzato alcun output. In caso di errore, viene visualizzato il testo di un messaggio di errore.

Passaggi successivi