Azure Portal을 사용하여 Azure Database for MySQL - 유연한 서버에서 공용 네트워크 액세스 거부
적용 대상: Azure Database for MySQL - 유연한 서버
이 문서에서는 모든 공용 구성을 거부하고 프라이빗 엔드포인트를 통한 연결만 허용하여 네트워크 보안을 더욱 강화하도록 Azure Database for MySQL 유연한 서버 인스턴스를 구성하는 방법을 설명합니다.
MySQL 유연한 서버를 만드는 동안 공용 액세스 거부
네트워킹 탭에서 Azure Database for MySQL 유연한 서버 인스턴스를 만들 때 연결 방법으로 공용 액세스(허용된 IP 주소) 및 프라이빗 엔드포인트를 선택합니다.
만드는 Azure Database for MySQL 유연한 서버 인스턴스에서 공용 액세스를 사용하지 않도록 설정하려면 공용 액세스에서 공용 IP 주소를 사용하여 인터넷을 통해 이 리소스에 대한 공용 액세스 허용을 선택 취소합니다.
다른 탭에 나머지 정보를 입력한 후 검토 + 만들기를 선택하여 공용 액세스 없이 Azure Database for MySQL 유연한 서버 인스턴스를 배포합니다.
기존 MySQL 유연한 서버에 대한 공용 액세스 거부
참고 항목
Azure Database for MySQL 유연한 서버 인스턴스는 공용 액세스(허용된 IP 주소) 및 프라이빗 엔드포인트 를 연결 방법으로 배포하여 구현해야 합니다.
Azure Database for MySQL 유연한 서버 페이지의 설정에서 네트워킹을 선택합니다.
Azure Database for MySQL 유연한 서버 인스턴스에서 공용 액세스를 사용하지 않도록 설정하려면 공용 액세스에서 공용 IP 주소를 사용하여 인터넷을 통해 이 리소스에 대한 공용 액세스 허용을 선택 취소합니다.
저장을 선택하여 변경 내용을 저장합니다.
연결 보안 설정이 사용하도록 설정되었음을 확인하는 알림이 나타납니다.
다음 단계
- Azure Portal에서 Azure Database for MySQL 유연한 서버에 대한 프라이빗 링크를 구성하는 방법을 알아봅니다.
- Azure Database for MySQL 유연한 서버 인스턴스에 대한 연결을 관리하는 방법을 알아봅니다.
- 고객 관리형 키를 사용하여 Azure Database for MySQL 유연한 서버 인스턴스에 다른 암호화 계층을 추가하는 방법을 알아봅니다.
- Azure Database for MySQL 유연한 서버 인스턴스에서 Microsoft Entra 인증을 구성하고 사용하는 방법을 알아봅니다.