Azure portal を使用して Azure Database for MySQL でパブリック ネットワーク アクセスを拒否する
適用対象: Azure Database for MySQL - シングル サーバー
重要
Azure Database for MySQL の単一サーバーは提供終了パスにあります。 Azure Database for MySQL フレキシブル サーバーにアップグレードすることを強くお勧めします。 Azure Database for MySQL フレキシブル サーバーへの移行の詳細については、「Azure Database for MySQL 単一サーバーの動作」を参照してください 。
この記事では、Azure Database for MySQL サーバーを、すべてのパブリック構成を拒否し、プライベート エンドポイント経由の接続のみを許可するように構成して、ネットワーク セキュリティを強化する方法について説明します。
前提条件
このハウツー ガイドを完了するには、次が必要です。
- 価格レベルが General Purpose または Memory Optimized の Azure Database for MySQL
パブリック ネットワーク アクセスの拒否を設定する
パブリック ネットワーク アクセスを拒否するように MySQL サーバーを設定するには、次の手順のようにします。
Azure portal で、既存の Azure Database for MySQL サーバーを選択します。
MySQL サーバー ページの [設定] で、 [接続のセキュリティ] をクリックして接続のセキュリティの構成ページを開きます。
[Deny Public Network Access]\(パブリック ネットワーク アクセスを拒否する\) で [はい] を選択して、MySQL サーバーのパブリック アクセスの拒否を有効にします。
[保存] をクリックして変更を保存します。
接続のセキュリティの設定が正常に有効化されたことを確認する通知が表示されます。
次のステップ
メトリックに関するアラートを作成する方法について学習します。