Delen via


Firewallregels beheren voor Azure Database for MySQL - Flexible Server met behulp van Azure CLI

VAN TOEPASSING OP: Azure Database for MySQL - Flexibele server

Flexibele Azure Database for MySQL-server ondersteunt twee onderling exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele server. De twee opties zijn:

  • Openbare toegang (toegestane IP-adressen)
  • Privétoegang (VNet-integratie)

In dit artikel richten we ons op het maken van een exemplaar van een flexibele Azure Database for MySQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure CLI. Dit artikel bevat een overzicht van Azure CLI-opdrachten die u kunt gebruiken om firewallregels te maken, bij te werken, te verwijderen, weer te geven en weer te geven nadat u een server hebt gemaakt. Met openbare toegang (toegestane IP-adressen) zijn de verbindingen met het flexibele serverexemplaren van Azure Database for MySQL beperkt tot alleen toegestane IP-adressen. De IP-adressen van de client moeten zijn toegestaan in de firewallregels. Raadpleeg openbare toegang (toegestane IP-adressen) voor meer informatie. De firewallregels kunnen worden gedefinieerd op het moment van het maken van de server (aanbevolen), maar kunnen ook later worden toegevoegd.

Azure Cloud Shell starten

Azure Cloud Shell is een gratis interactieve shell waarmee u de stappen in dit artikel kunt uitvoeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account.

Als u Cloud Shell wilt openen, selecteert u Proberen in de rechterbovenhoek van een codeblok. Als u naar https://shell.azure.com/bash gaat, kunt u Cloud Shell ook openen in een afzonderlijk browsertabblad. Selecteer Kopiëren om de codeblokken te kopiëren, plak deze in Cloud Shell en selecteer vervolgens Enter om de code uit te voeren.

Als u ervoor kiest om de CLI lokaal te installeren en te gebruiken, hebt u voor deze snelstartgids versie 2.0 of hoger van Azure CLI nodig. Voer az --version uit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.

Vereisten

U moet zich aanmelden bij uw account met behulp van de opdracht az login . Noteer de id-eigenschap, die verwijst naar abonnements-id voor uw Azure-account.

az login

Selecteer het specifieke abonnement onder uw account met behulp van de opdracht az account set . Noteer de id-waarde uit de az-aanmeldingsuitvoer die moet worden gebruikt als de waarde voor het argument abonnement in de opdracht. Als u meerdere abonnementen hebt, kiest u het juiste abonnement waarin de resource moet worden gefactureerd. U kunt al uw abonnementen ophalen met de opdracht az account list.

az account set --subscription <subscription id>

Firewallregel maken tijdens flexibele server met behulp van Azure CLI

U kunt de az mysql flexible-server --public access opdracht gebruiken om het exemplaar van de flexibele Azure Database for MySQL-server te maken met openbare toegang (toegestane IP-adressen) en de firewallregels te configureren tijdens het maken van de server. U kunt de schakeloptie --public-access gebruiken om de toegestane IP-adressen op te geven die verbinding kunnen maken met de server. U kunt een of meer IP-adressen opgeven die moeten worden opgenomen in de lijst met toegestane IP-adressen. HET IP-adresbereik moet worden gescheiden door streepjes en bevat geen spaties. Er zijn verschillende opties voor het maken van een exemplaar van een flexibele Azure Database for MySQL-server met behulp van Azure CLI, zoals wordt weergegeven in de volgende voorbeelden.

Raadpleeg de Azure CLI-referentiedocumentatie voor de volledige lijst met configureerbare CLI-parameters. U kunt bijvoorbeeld desgewenst de resourcegroep opgeven in de volgende opdrachten.

  • Maak een exemplaar van een flexibele Azure Database for MySQL-server met openbare toegang en voeg het IP-adres van de client toe om toegang te hebben tot de server.

    az mysql flexible-server create --public-access <my_client_ip>
    
  • Maak een exemplaar van een flexibele Azure Database for MySQL-server met openbare toegang en voeg het ip-adresbereik toe om toegang te hebben tot deze server.

    az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Maak een exemplaar van een flexibele Azure Database for MySQL-server met openbare toegang en sta toepassingen van Azure IP-adressen toe om verbinding te maken met uw server.

    az mysql flexible-server create --public-access 0.0.0.0
    

    Belangrijk

    Met deze optie configureert u de firewall om openbare toegang vanuit Azure-services en -resources binnen Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, moet u ervoor zorgen dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

  • Maak een exemplaar van een flexibele Azure Database for MySQL-server met openbare toegang en sta alle IP-adressen toe.

    az mysql flexible-server create --public-access all
    

    Notitie

    Met de bovenstaande opdracht maakt u een firewallregel met begin-IP-adres=0.0.0.0, eind-IP-adres=255.255.255.255 en worden er geen IP-adressen geblokkeerd. Elke host op internet heeft toegang tot deze server. Het is raadzaam deze regel alleen tijdelijk te gebruiken en alleen op testservers die geen gevoelige gegevens bevatten.

  • Maak een exemplaar van een flexibele Azure Database for MySQL-server met openbare toegang en zonder IP-adres.

    az mysql flexible-server create --public-access none
    

    Notitie

    Het wordt afgeraden om een server te maken zonder firewallregels. Als u geen firewallregels toevoegt, kan geen client verbinding maken met de server.

Een firewallregel maken en beheren na het maken van de server

De opdracht az mysql flexible-server firewall-rule wordt gebruikt vanuit de Azure CLI om firewallregels te maken, te verwijderen, weer te geven, weer te geven en bij te werken.

Opdrachten:

  • maken: Maak een firewallregel voor een flexibele Azure Database for MySQL-server.
  • lijst: Maak een lijst met de firewallregels voor flexibele Azure Database for MySQL-servers.
  • update: Een firewallregel voor azure Database for MySQL Flexibele server bijwerken.
  • show: Geef de details weer van een firewallregel voor flexibele Azure Database for MySQL-servers.
  • verwijderen: Verwijder een firewallregel voor flexibele Azure Database for MySQL-servers.

Raadpleeg de Azure CLI-referentiedocumentatie voor de volledige lijst met configureerbare CLI-parameters. In de volgende opdrachten kunt u bijvoorbeeld desgewenst de resourcegroep opgeven.

Een firewallregel maken

Gebruik de az mysql flexible-server firewall-rule create opdracht om een nieuwe firewallregel op de server te maken. Als u toegang tot een bereik van IP-adressen wilt toestaan, geeft u het IP-adres op als de begin- en eind-IP-adressen, zoals in dit voorbeeld.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Als u toegang wilt toestaan voor één IP-adres, geeft u het ene IP-adres op, zoals in dit voorbeeld.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 1.1.1.1

Als u wilt toestaan dat toepassingen van Azure IP-adressen verbinding maken met uw exemplaar van flexibele Azure Database for MySQL-server, geeft u het IP-adres 0.0.0.0 op als het begin-IP-adres, zoals in dit voorbeeld.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 0.0.0.0

Belangrijk

Met deze optie configureert u de firewall om openbare toegang vanuit Azure-services en -resources binnen Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

Wanneer de opdracht is gemaakt, worden in elke uitvoer van opdrachten de details weergegeven van de firewallregel die u hebt gemaakt in JSON-indeling (standaard). Als er een fout optreedt, wordt in plaats daarvan een foutbericht weergegeven.

Firewallregels vermelden

Gebruik de az mysql flexible-server firewall-rule list opdracht om de bestaande serverfirewallregels op de server weer te geven. U ziet dat het servernaamkenmerk is opgegeven in de schakeloptie --name .

az mysql flexible-server firewall-rule list --name mydemoserver

De uitvoer bevat de regels, indien aanwezig, in JSON-indeling (standaard). U kunt de schakeloptie --outputtabel gebruiken om de resultaten uit te voeren in een beter leesbare tabelindeling.

az mysql flexible-server firewall-rule list --name mydemoserver --output table

Een firewallregel bijwerken

Gebruik de az mysql flexible-server firewall-rule update opdracht om een bestaande firewallregel op de server bij te werken. Geef de naam op van de bestaande firewallregel als invoer en de begin-IP-adres- en eind-IP-adreskenmerken die moeten worden bijgewerkt.

az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt bijgewerkt in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan een foutbericht weergegeven.

Notitie

Als de firewallregel niet bestaat, maakt de updateopdracht de regel.

Details van firewallregels weergeven

Gebruik de az mysql flexible-server firewall-rule show opdracht om de gegevens van de bestaande firewallregel van de server weer te geven. Geef de naam op van de bestaande firewallregel als invoer.

az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt opgegeven in de JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan een foutbericht weergegeven.

Een firewallregel verwijderen

Gebruik de az mysql flexible-server firewall-rule delete opdracht om een bestaande firewallregel van de server te verwijderen. Geef de naam van de huidige firewallregel op.

az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1

Bij succes is er geen uitvoer. Bij een fout wordt de tekst van een foutbericht weergegeven.

Volgende stappen