Delen via


Firewallregels voor Azure Database for MariaDB maken en beheren met behulp van de Azure CLI

Belangrijk

Azure Database for MariaDB bevindt zich op het buitengebruikstellingspad. We raden u ten zeerste aan om te migreren naar Azure Database for MySQL. Zie Wat gebeurt er met Azure Database for MariaDB voor meer informatie over migreren naar Azure Database for MySQL.

Firewallregels op serverniveau kunnen worden gebruikt om de toegang tot een Azure Database for MariaDB-server te beheren vanaf een specifiek IP-adres of een bereik van IP-adressen. Met behulp van handige Azure CLI-opdrachten kunt u firewallregels maken, bijwerken, verwijderen, weergeven en weergeven om uw server te beheren. Zie Firewallregels voor Azure Database for MariaDB voor een overzicht van Azure Database for MariaDB-firewallregels.

VNet-regels (Virtual Network) kunnen ook worden gebruikt om de toegang tot uw server te beveiligen. Meer informatie over het maken en beheren van service-eindpunten en -regels voor virtuele netwerken met behulp van de Azure CLI.

Vereisten

Opdrachten voor firewallregels:

De opdracht az mariadb server firewall-rule wordt gebruikt vanuit de Azure CLI voor het maken, verwijderen, weergeven, weergeven en bijwerken van firewallregels.

Opdrachten:

  • maken: Maak een firewallregel voor de Azure MariaDB-server.
  • verwijderen: Verwijder een firewallregel voor de Azure MariaDB-server.
  • lijst: Maak een lijst met de firewallregels voor de Azure MariaDB-server.
  • show: Show the details of an Azure MariaDB server firewall rule.
  • update: Een firewallregel voor een Azure MariaDB-server bijwerken.

Meld u aan bij Azure en vermeld uw Azure Database for MariaDB-servers

Verbind Azure CLI veilig met uw Azure-account met behulp van de opdracht az login .

  1. Voer vanaf de opdrachtregel de volgende opdracht uit:

    az login
    

    Met deze opdracht wordt een code uitgevoerd die in de volgende stap moet worden gebruikt.

  2. Gebruik een webbrowser om de pagina https://aka.ms/deviceloginte openen en voer de code in.

  3. Meld u aan met uw Azure-referenties bij de prompt.

  4. Nadat uw aanmelding is geautoriseerd, wordt een lijst met abonnementen afgedrukt in de console. Kopieer de id van het gewenste abonnement om het huidige abonnement in te stellen dat moet worden gebruikt. Gebruik de opdracht az account set .

    az account set --subscription <your subscription id>
    
  5. Vermeld de Azure Databases for MariaDB-servers voor uw abonnement en resourcegroep als u niet zeker weet welke namen u hebt. Gebruik de opdracht az mariadb server list .

    az mariadb server list --resource-group myresourcegroup
    

    Noteer het naamkenmerk in de vermelding, waaraan u de MariaDB-server moet opgeven waaraan moet worden gewerkt. Bevestig zo nodig de details voor die server en gebruik het naamkenmerk om te controleren of het juist is. Gebruik de opdracht az mariadb server show .

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

Firewallregels weergeven op Azure Database for MariaDB-server

Gebruik de servernaam en de naam van de resourcegroep om de bestaande serverfirewallregels op de server te vermelden. Gebruik de opdracht az mariadb server firewall list . U ziet dat het kenmerk servernaam is opgegeven in de --server-switch en niet in de switch --name .

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

De uitvoer bevat de regels, indien aanwezig, in JSON-indeling (standaard). U kunt de schakeloptie --outputtabel gebruiken om de resultaten uit te voeren in een beter leesbare tabelindeling.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Een firewallregel maken op Azure Database for MariaDB Server

Maak met de naam van de Azure MariaDB-server en de naam van de resourcegroep een nieuwe firewallregel op de server. Gebruik de opdracht az mariadb server firewall create . Geef een naam op voor de regel, evenals het begin-IP- en eind-IP-adres (om toegang te bieden tot een bereik van IP-adressen) voor de regel.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Als u toegang wilt toestaan voor één IP-adres, geeft u hetzelfde IP-adres op als het begin-IP-adres en het eind-IP-adres, zoals in dit voorbeeld.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Als u wilt toestaan dat toepassingen van Azure IP-adressen verbinding kunnen maken met uw Azure Database for MariaDB-server, geeft u het IP-adres 0.0.0.0 op als het begin-IP- en eind-IP-adres, zoals in dit voorbeeld.

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Belangrijk

Met deze optie configureert u de firewall zo dat alle verbindingen vanuit Azure zijn toegestaan, inclusief verbindingen vanuit de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

Wanneer de opdracht is gemaakt, worden in elke uitvoer van opdrachten de details weergegeven van de firewallregel die u hebt gemaakt, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Een firewallregel bijwerken op azure Database for MariaDB-server

Werk een bestaande firewallregel op de server bij met behulp van de naam van de Azure MariaDB-server en de naam van de resourcegroep. Gebruik de opdracht az mariadb server firewall update . Geef de naam op van de bestaande firewallregel als invoer, evenals de begin-IP- en eind-IP-kenmerken die moeten worden bijgewerkt.

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt bijgewerkt, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Notitie

Als de firewallregel niet bestaat, wordt de regel gemaakt met de opdracht Update.

Details van firewallregels weergeven in Azure Database for MariaDB-server

Gebruik de naam van de Azure MariaDB-server en de naam van de resourcegroep om de bestaande details van de firewallregel van de server weer te geven. Gebruik de opdracht az mariadb server firewall show . Geef de naam op van de bestaande firewallregel als invoer.

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt opgegeven, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Een firewallregel verwijderen op Azure Database for MariaDB-server

Verwijder een bestaande firewallregel van de server met behulp van de naam van de Azure MariaDB-server en de naam van de resourcegroep. Gebruik de opdracht az mariadb server firewall delete . Geef de naam op van de bestaande firewallregel.

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Bij succes is er geen uitvoer. Bij een fout wordt de tekst van het foutbericht weergegeven.

Volgende stappen