Azure Portal을 사용하여 Azure Database for MySQL - 유연한 서버에서 공용 네트워크 액세스 거부
적용 대상: Azure Database for MySQL - 유연한 서버
이 문서에서는 모든 공용 구성을 거부하고 프라이빗 엔드포인트를 통한 연결만 허용하여 네트워크 보안을 더욱 강화하도록 Azure Database for MySQL 유연한 서버 인스턴스를 구성하는 방법을 설명합니다.
MySQL 유연한 서버를 만드는 동안 공용 액세스 거부
네트워킹 탭에서 Azure Database for MySQL 유연한 서버 인스턴스를 만들 때 연결 방법으로 공용 액세스(허용된 IP 주소) 및 프라이빗 엔드포인트를 선택합니다.
만드는 Azure Database for MySQL 유연한 서버 인스턴스에 대한 공용 액세스를 사용하지 않도록 설정하려면 공용 액세스에서 공용 IP 주소를 사용하여 인터넷을 통해 이 리소스에 대한 공용 액세스 허용을 선택 취소합니다.
다른 탭에 나머지 정보를 입력한 후 검토 + 만들기를 선택하여 공용 액세스 없이 Azure Database for MySQL 유연한 서버 인스턴스를 배포합니다.
기존 MySQL 유연한 서버에 대한 공용 액세스 거부
참고 항목
이를 구현하려면 연결 방법으로 공용 액세스(허용된 IP 주소) 및 프라이빗 엔드포인트를 사용하여 Azure Database for MySQL 유연한 서버 인스턴스를 배포해야 합니다.
Azure Database for MySQL 유연한 서버 페이지의 설정에서 네트워킹을 선택합니다.
Azure Database for MySQL 유연한 서버 인스턴스에 대한 공용 액세스를 사용하지 않도록 설정하려면 공용 액세스에서 공용 IP 주소를 사용하여 인터넷을 통해 이 리소스에 대한 공용 액세스 허용을 선택 취소합니다.
저장을 선택하여 변경 내용을 저장합니다.
연결 보안 설정이 사용하도록 설정되었음을 확인하는 알림이 나타납니다.
다음 단계
- Azure Portal에서 Azure Database for MySQL 유연한 서버에 대한 프라이빗 링크를 구성하는 방법을 알아봅니다.
- Azure Database for MySQL 유연한 서버 인스턴스에 대한 연결을 관리하는 방법을 알아봅니다.
- 고객 관리형 키를 사용하여 Azure Database for MySQL 유연한 서버 인스턴스에 또 다른 암호화 계층을 추가하는 방법을 알아봅니다.
- Azure Database for MySQL 유연한 서버 인스턴스에서 Microsoft Entra 인증을 구성하고 사용하는 방법을 알아봅니다.
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기