Acesso à Rede Pública para o Banco de Dados do Azure para MySQL – Servidor Flexível

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor flexível

Este artigo descreve a opção de conectividade pública para o Banco de Dados do Azure para servidor flexível MySQL. Você aprende em detalhes os conceitos para criar uma instância de servidor flexível do Banco de Dados do Azure para MySQL que é acessível com segurança pela Internet.

Acesso público (endereços IP permitidos)

Configurar o acesso público em sua instância de servidor flexível do Banco de Dados do Azure para MySQL permite o acesso ao servidor por meio de um ponto de extremidade público. Ou seja, o servidor pode ser acessado pela Internet. O ponto de extremidade público é um endereço DNS que poderia ser resolvido publicamente. A expressão endereços IP permitidos refere-se a um intervalo de IPs que você escolhe para permitir o acesso ao seu servidor. Essas permissões são chamadas regras de firewall.

As características do método de acesso público incluem:

  • Somente os endereços IP permitidos têm permissão para acessar sua instância de servidor flexível do Banco de Dados do Azure para MySQL. Por padrão, nenhum endereço IP está permitido. Você pode adicionar endereços IP ao configurar inicialmente o servidor ou depois que o servidor tiver sido criado.
  • Sua instância de servidor flexível do Banco de Dados do Azure para MySQL tem um nome DNS publicamente resolvível.
  • Sua instância de servidor flexível do Banco de Dados do Azure para MySQL não está em uma de suas redes virtuais do Azure.
  • O tráfego de rede no servidor não passa por uma rede privada. O tráfego usa os caminhos gerais da Internet.

Regras de firewall

A concessão de permissão a um endereço IP é chamada de regra de firewall. Se uma tentativa de conexão vier de um endereço IP sem permissão, o cliente de origem receberá um erro.

Permitir todos os endereços IP do Azure

Você poderá considerar a habilitação das conexões de todos os endereços IP do datacenter do Azure se um endereço IP de saída fixo não estiver disponível para o serviço do Azure.

Importante

  • A opção permitir acesso público dos serviços e recursos do Azure no Azure configura o firewall para permitir todas as conexões do Azure, incluindo conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se as permissões de logon e de usuário limitam o acesso somente aos usuários autorizados.
    • Você pode criar no máximo 500 regras de firewall IP.

Saiba como habilitar e gerenciar o acesso público (endereços IP permitidos) usando o portal do Azure ou a CLI do Azure.

Solução de problemas de acesso público

Considere os seguintes pontos quando o acesso ao Banco de Dados do Azure para servidor flexível MySQL não se comportar como esperado:

  • As alterações na lista de permissões ainda não entraram em vigor: pode haver um atraso de até cinco minutos para que as alterações na configuração de firewall do servidor flexível do Banco de Dados do Azure para MySQL entrem em vigor.

  • Falha na autenticação: se um usuário não tiver permissões na instância do servidor flexível do Banco de Dados do Azure para MySQL ou se a senha usada estiver incorreta, a conexão com a instância do servidor flexível do Banco de Dados do Azure para MySQL será negada. A criação de uma configuração de firewall permite aos clientes apenas uma tentativa de se conectar ao servidor. O cliente ainda deve fornecer as credenciais de segurança necessárias.

  • Endereço IP dinâmico de cliente: se você tiver uma conexão com a Internet com endereçamento IP dinâmico e estiver com dificuldades para atravessar o firewall, experimente uma das seguintes soluções:

    • Peça ao seu provedor de serviços de Internet (ISP) o intervalo de endereços IP atribuído aos computadores cliente que acessam a instância de servidor flexível do Banco de Dados do Azure para MySQL e adicione o intervalo de endereços IP como uma regra de firewall.
    • Obtenha o endereçamento IP estático para os computadores cliente e adicione os endereços IP estáticos como uma regra de firewall.
  • A regra de firewall não está disponível para o formato IPv6: as regras de firewall devem estar no formato IPv4. Se você especificar as regras de firewall no formato IPv6, ele mostrará o erro de validação.

Observação

Recomendamos que você use o FQDN (nome de domínio totalmente qualificado) <servername>.mysql.database.azure.com nas cadeias de conexão ao se conectar ao servidor flexível. Não há garantia de que o endereço IP do servidor permanecerá estático. Usar o FQDN ajudará você a evitar fazer alterações na cadeia de conexão.

Próximas etapas