Firewallregels beheren voor Azure Database for MySQL - Flexibele server met behulp van Azure CLI

VAN TOEPASSING OP: Azure Database for MySQL - Flexibele server

Azure Database for MySQL Flexibele server ondersteunt twee wederzijds exclusieve netwerkverbindingsmethoden om verbinding te maken met uw flexibele server. De twee opties zijn:

  • Openbare toegang (toegestane IP-adressen)
  • Privétoegang (VNet-integratie)

In dit artikel richten we ons op het maken van een MySQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure CLI. Dit artikel bevat een overzicht van Azure CLI-opdrachten die u kunt gebruiken om firewallregels te maken, bij te werken, te verwijderen, weer te geven en weer te geven nadat u een server hebt gemaakt. Met openbare toegang (toegestane IP-adressen) zijn de verbindingen met de MySQL-server beperkt tot alleen toegestane IP-adressen. De CLIENT-IP-adressen moeten worden toegestaan in de firewallregels. Raadpleeg Openbare toegang (toegestane IP-adressen) voor meer informatie. De firewallregels kunnen worden gedefinieerd op het moment dat de server wordt gemaakt (aanbevolen), maar kunnen later ook worden toegevoegd.

Azure Cloud Shell starten

Azure Cloud Shell is een gratis interactieve shell waarmee u de stappen in dit artikel kunt uitvoeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account.

Als u Cloud Shell wilt openen, selecteert u Proberen in de rechterbovenhoek van een codeblok. Als u naar https://shell.azure.com/bash gaat, kunt u Cloud Shell ook openen in een afzonderlijk browsertabblad. Selecteer Kopiëren om de codeblokken te kopiëren, plak deze in Cloud Shell en selecteer vervolgens Enter om de code uit te voeren.

Als u ervoor kiest om de CLI lokaal te installeren en te gebruiken, hebt u voor deze snelstart versie 2.0 of hoger van Azure CLI nodig. Voer az --version uit om de versie te bekijken. Zie Azure CLI installeren als u de CLI wilt installeren of een upgrade wilt uitvoeren.

Vereisten

U moet zich aanmelden bij uw account met de opdracht az login . Noteer de eigenschap ID , die verwijst naar Abonnements-id voor uw Azure-account.

az login

Selecteer het specifieke abonnement onder uw account met behulp van de opdracht az account set . Noteer de id-waarde uit de uitvoer az login die moet worden gebruikt als de waarde voor het argument abonnement in de opdracht. Als u meerdere abonnementen hebt, kiest u het juiste abonnement waarin de resource moet worden gefactureerd. U kunt al uw abonnementen ophalen met de opdracht az account list.

az account set --subscription <subscription id>

Een firewallregel maken tijdens een flexibele server met behulp van Azure CLI

U kunt de az mysql flexible-server --public access opdracht gebruiken om de flexibele server met openbare toegang (toegestane IP-adressen) te maken en de firewallregels te configureren tijdens het maken van de flexibele server. U kunt de schakeloptie --public-access gebruiken om de toegestane IP-adressen op te geven die verbinding kunnen maken met de server. U kunt één ip-adres of een bereik van IP-adressen opgeven die moeten worden opgenomen in de lijst met toegestane IP-adressen. IP-adresbereik moet door streepjes zijn gescheiden en mag geen spaties bevatten. Er zijn verschillende opties voor het maken van een flexibele server met behulp van CLI, zoals wordt weergegeven in het onderstaande voorbeeld.

Raadpleeg de referentiedocumentatie van Azure CLI voor de volledige lijst met configureerbare CLI-parameters. U kunt bijvoorbeeld de resourcegroep opgeven in de onderstaande opdrachten.

  • Maak een flexibele server met openbare toegang en voeg het IP-adres van de client toe om toegang te hebben tot de server

    az mysql flexible-server create --public-access <my_client_ip>
    
  • Maak een flexibele server met openbare toegang en voeg het BEREIK van IP-adressen toe om toegang te hebben tot deze server

    az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Een flexibele server met openbare toegang maken en toepassingen van Azure IP-adressen toestaan verbinding te maken met uw flexibele server

    az mysql flexible-server create --public-access 0.0.0.0
    

    Belangrijk

    Met deze optie configureert u de firewall om openbare toegang van Azure-services en -resources in Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, moet u ervoor zorgen dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

  • Een flexibele server met openbare toegang maken en alle IP-adressen toestaan

    az mysql flexible-server create --public-access all
    

    Notitie

    Met de bovenstaande opdracht maakt u een firewallregel met start IP-adres=0.0.0.0, eind-IP-adres=255.255.255.255 en worden er geen IP-adressen geblokkeerd. Elke host op internet heeft toegang tot deze server. Het wordt sterk aanbevolen deze regel slechts tijdelijk te gebruiken en alleen op testservers die geen gevoelige gegevens bevatten.

  • Een flexibele server maken met openbare toegang en zonder IP-adres

    az mysql flexible-server create --public-access none
    

    Notitie

    Het wordt afgeraden om een server zonder firewallregels te maken. Als u geen firewallregels toevoegt, kan geen enkele client verbinding maken met de server.

Firewallregel maken en beheren nadat de server is gemaakt

De opdracht az mysql flexible-server firewall-rule wordt gebruikt vanuit de Azure CLI om firewallregels te maken, verwijderen, weergeven en bij te werken.

Opdrachten:

  • maken: maak een firewallregel voor een flexibele server.
  • list: vermeld de firewallregels van de flexibele server.
  • update: een firewallregel voor flexibele servers bijwerken.
  • weergeven: de details van een firewallregel voor een flexibele server weergeven.
  • delete: verwijder een firewallregel voor een flexibele server.

Raadpleeg de referentiedocumentatie van Azure CLI voor de volledige lijst met configureerbare CLI-parameters. In de onderstaande opdrachten kunt u bijvoorbeeld optioneel de resourcegroep opgeven.

Een firewallregel maken

Gebruik de az mysql flexible-server firewall-rule create opdracht om een nieuwe firewallregel op de server te maken. Als u toegang tot een bereik van IP-adressen wilt toestaan, geeft u het IP-adres op als de begin- en eind-IP-adressen, zoals in dit voorbeeld.

az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Als u toegang wilt toestaan voor één IP-adres, geeft u het ene IP-adres op, zoals in dit voorbeeld.

az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 1.1.1.1

Als u wilt toestaan dat toepassingen van Azure IP-adressen verbinding maken met uw flexibele server, geeft u het IP-adres 0.0.0.0 op als het start-IP-adres, zoals in dit voorbeeld.

az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 0.0.0.0

Belangrijk

Met deze optie configureert u de firewall om openbare toegang van Azure-services en -resources in Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

Wanneer dit is gelukt, bevat elke uitvoer van de create-opdracht de details van de firewallregel die u hebt gemaakt in JSON-indeling (standaard). Als er een fout optreedt, wordt in het resultaat in plaats daarvan de tekst van een foutbericht weergegeven.

Firewallregels weergeven

Gebruik de az mysql flexible-server firewall-rule list opdracht om de bestaande serverfirewallregels op de server weer te geven. U ziet dat het kenmerk servernaam is opgegeven in de schakeloptie --name .

az mysql flexible-server firewall-rule list --name mydemoserver

De uitvoer bevat de regels, indien van toepassing, in JSON-indeling (standaard). U kunt de schakeloptie uitvoertabel** gebruiken om de resultaten in een beter leesbare tabelindeling uit te voeren.

az mysql flexible-server firewall-rule list --name mydemoserver --output table

Een firewallregel bijwerken

Gebruik de az mysql flexible-server firewall-rule update opdracht om een bestaande firewallregel op de server bij te werken. Geef de naam van de bestaande firewallregel op als invoer en de kenmerken van het begin-IP- en eind-IP-adres die moeten worden bijgewerkt.

az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Wanneer dit is gelukt, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt bijgewerkt in de JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van een foutbericht weergegeven.

Notitie

Als de firewallregel niet bestaat, wordt de regel gemaakt met de opdracht bijwerken.

Details van firewallregel weergeven

Gebruik de az mysql flexible-server firewall-rule show opdracht om de bestaande firewallregeldetails van de server weer te geven. Geef de naam van de bestaande firewallregel op als invoer.

az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1

Wanneer dit is gelukt, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt opgegeven in de JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van een foutbericht weergegeven.

Een firewallregel verwijderen

Gebruik de az mysql flexible-server firewall-rule delete opdracht om een bestaande firewallregel van de server te verwijderen. Geef de naam op van de huidige firewallregel.

az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1

Als dit lukt, is er geen uitvoer. Bij een fout wordt een foutberichttekst weergegeven.

Volgende stappen