Tworzenie reguł zapory usługi Azure Database for MySQL i zarządzanie nimi przy użyciu interfejsu wiersza polecenia platformy Azure

DOTYCZY: Azure Database for MySQL — pojedynczy serwer

Ważne

Pojedynczy serwer usługi Azure Database for MySQL znajduje się na ścieżce wycofania. Zdecydowanie zalecamy uaktualnienie do serwera elastycznego usługi Azure Database for MySQL. Aby uzyskać więcej informacji na temat migracji do serwera elastycznego usługi Azure Database for MySQL, zobacz Co się dzieje z usługą Azure Database for MySQL — pojedynczy serwer?

Reguły zapory na poziomie serwera mogą służyć do zarządzania dostępem do serwera usługi Azure Database for MySQL z określonego adresu IP lub zakresu adresów IP. Korzystając z wygodnych poleceń interfejsu wiersza polecenia platformy Azure, można tworzyć, aktualizować, usuwać, wyświetlać i wyświetlać reguły zapory do zarządzania serwerem. Aby zapoznać się z omówieniem zapór usługi Azure Database for MySQL, zobacz Reguły zapory serwera usługi Azure Database for MySQL.

Reguły sieci wirtualnej mogą być również używane do zabezpieczania dostępu do serwera. Dowiedz się więcej na temat tworzenia punktów końcowych i reguł usługi sieci wirtualnej oraz zarządzania nimi przy użyciu interfejsu wiersza polecenia platformy Azure.

Wymagania wstępne

Polecenia reguły zapory:

Polecenie az mysql server firewall-rule służy z interfejsu wiersza polecenia platformy Azure do tworzenia, usuwania, wyświetlania i aktualizowania reguł zapory.

Polecenia:

  • create: Utwórz regułę zapory serwera Azure MySQL.
  • delete: Usuń regułę zapory serwera Azure MySQL.
  • lista: Wyświetl listę reguł zapory serwera Azure MySQL.
  • show: Pokaż szczegóły reguły zapory serwera Azure MySQL.
  • update: Zaktualizuj regułę zapory serwera Azure MySQL.

Zaloguj się na platformie Azure i wyświetl listę serwerów usługi Azure Database for MySQL

Bezpiecznie połącz interfejs wiersza polecenia platformy Azure z kontem platformy Azure przy użyciu polecenia az login .

  1. W wierszu polecenia uruchom następujące polecenie:

    az login
    

    To polecenie zwraca kod do użycia w następnym kroku.

  2. Użyj przeglądarki internetowej, aby otworzyć stronę https://aka.ms/devicelogin, a następnie wprowadź kod.

  3. Po wyświetleniu monitu zaloguj się przy użyciu poświadczeń platformy Azure.

  4. Po autoryzacji logowania zostanie wyświetlona lista subskrypcji w konsoli programu . Skopiuj identyfikator żądanej subskrypcji, aby ustawić bieżącą subskrypcję do użycia. Użyj polecenia az account set.

    az account set --subscription <your subscription id>
    
  5. Wyświetl listę serwerów usługi Azure Databases for MySQL dla subskrypcji i grupy zasobów, jeśli nie masz pewności co do nazw. Użyj polecenia az mysql server list.

    az mysql server list --resource-group myresourcegroup
    

    Zanotuj atrybut name na liście, nad którym należy określić serwer MySQL do pracy. W razie potrzeby potwierdź szczegóły tego serwera i użyj atrybutu name, aby upewnić się, że jest on poprawny. Użyj polecenia az mysql server show.

    az mysql server show --resource-group myresourcegroup --name mydemoserver
    

Wyświetlanie listy reguł zapory na serwerze usługi Azure Database for MySQL

Używając nazwy serwera i nazwy grupy zasobów, wyświetl listę istniejących reguł zapory serwera na serwerze. Użyj polecenia az mysql server firewall list. Zwróć uwagę, że atrybut nazwy serwera jest określony w przełączniku --server , a nie w przełączniku --name .

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

Dane wyjściowe zawierają listę reguł, jeśli istnieją, w formacie JSON (domyślnie). Możesz użyć przełącznika --output tabeli , aby wyświetlić wyniki w bardziej czytelnym formacie tabeli.

az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Tworzenie reguły zapory na serwerze usługi Azure Database for MySQL

Używając nazwy serwera Azure MySQL i nazwy grupy zasobów, utwórz nową regułę zapory na serwerze. Użyj polecenia az mysql server firewall create. Podaj nazwę reguły, a także początkowy adres IP i końcowy adres IP (w celu zapewnienia dostępu do zakresu adresów IP) dla reguły.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Aby zezwolić na dostęp dla jednego adresu IP, podaj ten sam adres IP co początkowy adres IP i końcowy adres IP, jak w tym przykładzie.

az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Aby zezwolić aplikacjom z adresów IP platformy Azure na łączenie się z serwerem usługi Azure Database for MySQL, podaj adres IP 0.0.0.0 jako początkowy adres IP i końcowy adres IP, jak w tym przykładzie.

az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Ważne

Ta opcja konfiguruje zaporę w celu zezwalania na wszystkie połączenia z platformy Azure, w tym połączenia z subskrypcji innych klientów. W przypadku wybrania tej opcji upewnij się, że uprawnienia logowania i użytkownika zezwalają na dostęp tylko uprawnionym użytkownikom.

Po pomyślnych działaniach każde polecenie tworzenia wyświetla szczegóły utworzonej reguły zapory w formacie JSON (domyślnie). Jeśli wystąpi błąd, dane wyjściowe zawierają zamiast tego tekst komunikatu o błędzie.

Aktualizowanie reguły zapory na serwerze usługi Azure Database for MySQL

Używając nazwy serwera Usługi Azure MySQL i nazwy grupy zasobów, zaktualizuj istniejącą regułę zapory na serwerze. Użyj polecenia az mysql server firewall update. Podaj nazwę istniejącej reguły zapory jako dane wejściowe, a także atrybuty początkowego adresu IP i końcowego adresu IP do zaktualizowania.

az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Po powodzeniu dane wyjściowe polecenia zawierają szczegółowe informacje o zaktualizowanej regule zapory w formacie JSON (domyślnie). Jeśli wystąpi błąd, dane wyjściowe zawierają zamiast tego tekst komunikatu o błędzie.

Uwaga

Jeśli reguła zapory nie istnieje, reguła jest tworzona przez polecenie aktualizacji.

Pokaż szczegóły reguły zapory na serwerze usługi Azure Database for MySQL

Używając nazwy serwera Azure MySQL i nazwy grupy zasobów, wyświetl istniejące szczegóły reguły zapory z serwera. Użyj polecenia az mysql server firewall show. Podaj nazwę istniejącej reguły zapory jako dane wejściowe.

az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Po powodzeniu dane wyjściowe polecenia wyświetla szczegółowe informacje o określonej regule zapory w formacie JSON (domyślnie). Jeśli wystąpi błąd, dane wyjściowe zawierają zamiast tego tekst komunikatu o błędzie.

Usuwanie reguły zapory na serwerze usługi Azure Database for MySQL

Używając nazwy serwera Usługi Azure MySQL i nazwy grupy zasobów, usuń istniejącą regułę zapory z serwera. Użyj polecenia az mysql server firewall delete. Podaj nazwę istniejącej reguły zapory.

az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Po powodzeniu nie ma danych wyjściowych. Po awarii zostanie wyświetlony tekst komunikatu o błędzie.

Następne kroki