다음을 통해 공유


Azure Portal을 사용하여 Azure Database for MySQL - 유연한 서버에서 공용 네트워크 액세스 거부

적용 대상: Azure Database for MySQL - 유연한 서버

이 문서에서는 모든 공용 구성을 거부하고 프라이빗 엔드포인트를 통한 연결만 허용하여 네트워크 보안을 더욱 강화하도록 Azure Database for MySQL 유연한 서버 인스턴스를 구성하는 방법을 설명합니다.

MySQL 유연한 서버를 만드는 동안 공용 액세스 거부

  1. 네트워킹 탭에서 Azure Database for MySQL 유연한 서버 인스턴스를 만들 때 연결 방법으로 공용 액세스(허용된 IP 주소) 및 프라이빗 엔드포인트를 선택합니다.

  2. 만드는 Azure Database for MySQL 유연한 서버 인스턴스에 대한 공용 액세스를 사용하지 않도록 설정하려면 공용 액세스에서 공용 IP 주소를 사용하여 인터넷을 통해 이 리소스에 대한 공용 액세스 허용을 선택 취소합니다.

    Screenshot of denying public access from the portal.

  3. 다른 탭에 나머지 정보를 입력한 후 검토 + 만들기를 선택하여 공용 액세스 없이 Azure Database for MySQL 유연한 서버 인스턴스를 배포합니다.

기존 MySQL 유연한 서버에 대한 공용 액세스 거부

참고 항목

이를 구현하려면 연결 방법으로 공용 액세스(허용된 IP 주소) 및 프라이빗 엔드포인트를 사용하여 Azure Database for MySQL 유연한 서버 인스턴스를 배포해야 합니다.

  1. Azure Database for MySQL 유연한 서버 페이지의 설정에서 네트워킹을 선택합니다.

  2. Azure Database for MySQL 유연한 서버 인스턴스에 대한 공용 액세스를 사용하지 않도록 설정하려면 공용 액세스에서 공용 IP 주소를 사용하여 인터넷을 통해 이 리소스에 대한 공용 액세스 허용을 선택 취소합니다.

    Screenshot of denying public access from the portal next screen.

  3. 저장을 선택하여 변경 내용을 저장합니다.

  4. 연결 보안 설정이 사용하도록 설정되었음을 확인하는 알림이 나타납니다.

다음 단계