Firewallregels beheren voor Azure Database for MySQL - Flexibele server met behulp van Azure CLI
VAN TOEPASSING OP: Azure Database for MySQL - Flexibele server
Azure Database for MySQL Flexibele server ondersteunt twee wederzijds exclusieve netwerkverbindingsmethoden om verbinding te maken met uw flexibele server. De twee opties zijn:
- Openbare toegang (toegestane IP-adressen)
- Privétoegang (VNet-integratie)
In dit artikel richten we ons op het maken van een MySQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure CLI. Dit artikel bevat een overzicht van Azure CLI-opdrachten die u kunt gebruiken om firewallregels te maken, bij te werken, te verwijderen, weer te geven en weer te geven nadat u een server hebt gemaakt. Met openbare toegang (toegestane IP-adressen) zijn de verbindingen met de MySQL-server beperkt tot alleen toegestane IP-adressen. De CLIENT-IP-adressen moeten worden toegestaan in de firewallregels. Raadpleeg Openbare toegang (toegestane IP-adressen) voor meer informatie. De firewallregels kunnen worden gedefinieerd op het moment dat de server wordt gemaakt (aanbevolen), maar kunnen later ook worden toegevoegd.
Azure Cloud Shell starten
Azure Cloud Shell is een gratis interactieve shell waarmee u de stappen in dit artikel kunt uitvoeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account.
Als u Cloud Shell wilt openen, selecteert u Proberen in de rechterbovenhoek van een codeblok. Als u naar https://shell.azure.com/bash gaat, kunt u Cloud Shell ook openen in een afzonderlijk browsertabblad. Selecteer Kopiëren om de codeblokken te kopiëren, plak deze in Cloud Shell en selecteer vervolgens Enter om de code uit te voeren.
Als u ervoor kiest om de CLI lokaal te installeren en te gebruiken, hebt u voor deze snelstart versie 2.0 of hoger van Azure CLI nodig. Voer az --version
uit om de versie te bekijken. Zie Azure CLI installeren als u de CLI wilt installeren of een upgrade wilt uitvoeren.
Vereisten
U moet zich aanmelden bij uw account met de opdracht az login . Noteer de eigenschap ID , die verwijst naar Abonnements-id voor uw Azure-account.
az login
Selecteer het specifieke abonnement onder uw account met behulp van de opdracht az account set . Noteer de id-waarde uit de uitvoer az login die moet worden gebruikt als de waarde voor het argument abonnement in de opdracht. Als u meerdere abonnementen hebt, kiest u het juiste abonnement waarin de resource moet worden gefactureerd. U kunt al uw abonnementen ophalen met de opdracht az account list.
az account set --subscription <subscription id>
Een firewallregel maken tijdens een flexibele server met behulp van Azure CLI
U kunt de az mysql flexible-server --public access
opdracht gebruiken om de flexibele server met openbare toegang (toegestane IP-adressen) te maken en de firewallregels te configureren tijdens het maken van de flexibele server. U kunt de schakeloptie --public-access gebruiken om de toegestane IP-adressen op te geven die verbinding kunnen maken met de server. U kunt één ip-adres of een bereik van IP-adressen opgeven die moeten worden opgenomen in de lijst met toegestane IP-adressen. IP-adresbereik moet door streepjes zijn gescheiden en mag geen spaties bevatten. Er zijn verschillende opties voor het maken van een flexibele server met behulp van CLI, zoals wordt weergegeven in het onderstaande voorbeeld.
Raadpleeg de referentiedocumentatie van Azure CLI voor de volledige lijst met configureerbare CLI-parameters. U kunt bijvoorbeeld de resourcegroep opgeven in de onderstaande opdrachten.
Maak een flexibele server met openbare toegang en voeg het IP-adres van de client toe om toegang te hebben tot de server
az mysql flexible-server create --public-access <my_client_ip>
Maak een flexibele server met openbare toegang en voeg het BEREIK van IP-adressen toe om toegang te hebben tot deze server
az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
Een flexibele server met openbare toegang maken en toepassingen van Azure IP-adressen toestaan verbinding te maken met uw flexibele server
az mysql flexible-server create --public-access 0.0.0.0
Belangrijk
Met deze optie configureert u de firewall om openbare toegang van Azure-services en -resources in Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, moet u ervoor zorgen dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.
Een flexibele server met openbare toegang maken en alle IP-adressen toestaan
az mysql flexible-server create --public-access all
Notitie
Met de bovenstaande opdracht maakt u een firewallregel met start IP-adres=0.0.0.0, eind-IP-adres=255.255.255.255 en worden er geen IP-adressen geblokkeerd. Elke host op internet heeft toegang tot deze server. Het wordt sterk aanbevolen deze regel slechts tijdelijk te gebruiken en alleen op testservers die geen gevoelige gegevens bevatten.
Een flexibele server maken met openbare toegang en zonder IP-adres
az mysql flexible-server create --public-access none
Notitie
Het wordt afgeraden om een server zonder firewallregels te maken. Als u geen firewallregels toevoegt, kan geen enkele client verbinding maken met de server.
Firewallregel maken en beheren nadat de server is gemaakt
De opdracht az mysql flexible-server firewall-rule wordt gebruikt vanuit de Azure CLI om firewallregels te maken, verwijderen, weergeven en bij te werken.
Opdrachten:
- maken: maak een firewallregel voor een flexibele server.
- list: vermeld de firewallregels van de flexibele server.
- update: een firewallregel voor flexibele servers bijwerken.
- weergeven: de details van een firewallregel voor een flexibele server weergeven.
- delete: verwijder een firewallregel voor een flexibele server.
Raadpleeg de referentiedocumentatie van Azure CLI voor de volledige lijst met configureerbare CLI-parameters. In de onderstaande opdrachten kunt u bijvoorbeeld optioneel de resourcegroep opgeven.
Een firewallregel maken
Gebruik de az mysql flexible-server firewall-rule create
opdracht om een nieuwe firewallregel op de server te maken.
Als u toegang tot een bereik van IP-adressen wilt toestaan, geeft u het IP-adres op als de begin- en eind-IP-adressen, zoals in dit voorbeeld.
az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15
Als u toegang wilt toestaan voor één IP-adres, geeft u het ene IP-adres op, zoals in dit voorbeeld.
az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 1.1.1.1
Als u wilt toestaan dat toepassingen van Azure IP-adressen verbinding maken met uw flexibele server, geeft u het IP-adres 0.0.0.0 op als het start-IP-adres, zoals in dit voorbeeld.
az mysql flexible-server firewall-rule create --name mydemoserver --start-ip-address 0.0.0.0
Belangrijk
Met deze optie configureert u de firewall om openbare toegang van Azure-services en -resources in Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.
Wanneer dit is gelukt, bevat elke uitvoer van de create-opdracht de details van de firewallregel die u hebt gemaakt in JSON-indeling (standaard). Als er een fout optreedt, wordt in het resultaat in plaats daarvan de tekst van een foutbericht weergegeven.
Firewallregels weergeven
Gebruik de az mysql flexible-server firewall-rule list
opdracht om de bestaande serverfirewallregels op de server weer te geven. U ziet dat het kenmerk servernaam is opgegeven in de schakeloptie --name .
az mysql flexible-server firewall-rule list --name mydemoserver
De uitvoer bevat de regels, indien van toepassing, in JSON-indeling (standaard). U kunt de schakeloptie uitvoertabel** gebruiken om de resultaten in een beter leesbare tabelindeling uit te voeren.
az mysql flexible-server firewall-rule list --name mydemoserver --output table
Een firewallregel bijwerken
Gebruik de az mysql flexible-server firewall-rule update
opdracht om een bestaande firewallregel op de server bij te werken. Geef de naam van de bestaande firewallregel op als invoer en de kenmerken van het begin-IP- en eind-IP-adres die moeten worden bijgewerkt.
az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1
Wanneer dit is gelukt, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt bijgewerkt in de JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van een foutbericht weergegeven.
Notitie
Als de firewallregel niet bestaat, wordt de regel gemaakt met de opdracht bijwerken.
Details van firewallregel weergeven
Gebruik de az mysql flexible-server firewall-rule show
opdracht om de bestaande firewallregeldetails van de server weer te geven. Geef de naam van de bestaande firewallregel op als invoer.
az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1
Wanneer dit is gelukt, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt opgegeven in de JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van een foutbericht weergegeven.
Een firewallregel verwijderen
Gebruik de az mysql flexible-server firewall-rule delete
opdracht om een bestaande firewallregel van de server te verwijderen. Geef de naam op van de huidige firewallregel.
az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1
Als dit lukt, is er geen uitvoer. Bij een fout wordt een foutberichttekst weergegeven.