Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O servidor flexível do Banco de Dados do Azure para MySQL dá suporte a dois métodos de conectividade de rede mutuamente exclusivos para se conectar ao servidor flexível. As duas opções são:
- Acesso público (endereços IP permitidos)
- Acesso privado (integração de rede virtual)
Neste artigo, você se concentra na criação de uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público (endereços IP permitidos) usando a CLI do Azure. Este artigo fornece uma visão geral dos comandos da CLI do Azure que você pode usar para criar, atualizar, excluir, listar e mostrar regras de firewall após a criação de um servidor. Usando o acesso público (endereços IP permitidos), você restringe as conexões à instância de servidor flexível do Banco de Dados do Azure para MySQL somente para endereços IP permitidos. Você precisa permitir os endereços IP do cliente nas regras de firewall. Para obter mais informações, consulte Acesso público (endereços IP permitidos). Você pode definir as regras de firewall no momento da criação do servidor (recomendado) ou adicioná-las posteriormente.
Lançar o Azure Cloud Shell
O Azure Cloud Shell é um shell gratuito e interativo que poderá ser usado para executar as etapas deste artigo. Ele possui ferramentas comuns do Azure pré-instaladas e configuradas para usar com sua conta.
Para abrir o Cloud Shell, selecione Experimentar no canto superior direito de um bloco de código. Você também pode abrir o Cloud Shell em uma guia separada do navegador indo até https://shell.azure.com/bash. Selecione Copiar para copiar os blocos de código, cole-o no Cloud Shell e selecione Enter para executá-lo.
Se você preferir instalar e usar a CLI localmente, este início rápido exigirá a CLI do Azure versão 2.0 ou posterior. Localize a versão usando az --version. Se você precisa instalar ou atualizar, consulte Instalar a CLI do Azure.
Pré-requisitos
Entre na sua conta usando o comando az login. Observe a propriedade ID , que se refere à ID da Assinatura para sua conta do Azure.
az login
Selecione a assinatura específica em sua conta usando o comando az account set . Use o valor de ID da saída az login como valor do argumento subscription no comando. Se tiver várias assinaturas, escolha a que for adequada para cobrança do recurso. Para obter todas as suas assinaturas, use az account list.
az account set --subscription <subscription id>
Criar regra de firewall durante o servidor flexível usando a CLI do Azure
Use o az mysql flexible-server --public access comando para criar a instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público (endereços IP permitidos) e configure as regras de firewall ao criar o servidor. Use a opção -public-access para fornecer os endereços IP permitidos que podem se conectar ao servidor. Forneça um único endereço IP ou um intervalo de endereços IP para incluir na lista de permissões. O intervalo de endereços IP deve ser separado por um traço e não pode conter espaços. Os exemplos a seguir mostram várias opções para criar uma instância de servidor flexível do Banco de Dados do Azure para MySQL usando a CLI do Azure.
Para obter a lista completa de parâmetros configuráveis da CLI, consulte a documentação de referência da CLI do Azure. Por exemplo, opcionalmente, você pode especificar o grupo de recursos nos comandos a seguir.
Exemplos
Os exemplos a seguir demonstram diferentes maneiras de configurar regras de firewall durante a criação do servidor.
Cada exemplo mostra como especificar endereços IP usando o --public-access parâmetro com formatos diferentes (IP único, intervalo de IP, serviços do Azure ou todos os IPs).
Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e adicione o endereço IP do cliente para ter acesso ao servidor.
az mysql flexible-server create --public-access <my_client_ip>Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e adicione o intervalo de endereços IP para ter acesso a esse servidor.
az mysql flexible-server create --public-access <start_ip_address-end_ip_address>Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e permita que aplicativos de endereços IP do Azure se conectem ao servidor.
az mysql flexible-server create --public-access 0.0.0.0Importante
Essa opção configura o firewall para permitir o acesso público de serviços e recursos do Azure dentro do Azure para este servidor, incluindo conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se suas permissões de entrada e de usuário limitam o acesso somente a usuários autorizados.
Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e permita todo o endereço IP.
az mysql flexible-server create --public-access allAviso
Esse comando cria uma regra de firewall com endereço IP inicial=0.0.0.0, endereço IP final=255.255.255.255 e nenhum endereço IP é bloqueado. Qualquer host na Internet pode acessar esse servidor. Use essa regra apenas temporariamente e somente em servidores de teste que não contêm dados confidenciais.
Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e sem endereço IP.
az mysql flexible-server create --public-access noneObservação
Não crie um servidor sem nenhuma regra de firewall. Se você não adicionar nenhuma regra de firewall, nenhum cliente poderá se conectar ao servidor.
Criar e gerenciar a regra de firewall após a criação do servidor
Use o comando az mysql flexible-server firewall-rule na CLI do Azure para criar, excluir, listar, mostrar e atualizar regras de firewall.
Comandos:
- create: Crie uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
- list: Liste as regras de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
- atualizar: Atualize uma regra de firewall para um servidor flexível do Banco de Dados do Azure para MySQL.
- show: Mostrar os detalhes de uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
- delete: Excluir uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
Para obter a lista completa de parâmetros configuráveis da CLI, consulte a documentação de referência da CLI do Azure. Por exemplo, nos comandos a seguir, você pode, opcionalmente, especificar o grupo de recursos.
Criar uma regra de firewall
Use o az mysql flexible-server firewall-rule create comando para criar uma nova regra de firewall no servidor.
Para permitir o acesso a um intervalo de endereços IP, forneça o endereço IP como os endereços IP de início e de término, como neste exemplo.
az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15
Para permitir o acesso a um único endereço IP, forneça o único endereço IP, como neste exemplo.
az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 1.1.1.1
Para permitir que aplicativos com endereços IP gerados pelo Azure se conectem à instância de servidor flexível do Banco de Dados do Azure para MySQL, forneça o endereço 0.0.0.0 como o IP inicial, como neste exemplo.
az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 0.0.0.0
Importante
Essa opção configura o firewall para permitir o acesso público de serviços e recursos do Azure dentro do Azure para este servidor, incluindo conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se suas permissões de autenticação e de usuário limitam o acesso somente a usuários autorizados.
Após o sucesso, cada saída de comando de criação lista os detalhes da regra de firewall criada no formato JSON (por padrão). Se houver uma falha, o resultado mostrará um texto de mensagem de erro.
Listar regras de firewall
Use o az mysql flexible-server firewall-rule list comando para listar as regras de firewall do servidor existentes no servidor. Especifique o nome do servidor na opção -name.
az mysql flexible-server firewall-rule list --name mydemoserver
A saída lista as regras, se houver, no formato JSON (por padrão). Você pode usar a opção -output table para gerar os resultados em um formato de tabela mais legível.
az mysql flexible-server firewall-rule list --name mydemoserver --output table
Atualizar uma regra de firewall
Use o az mysql flexible-server firewall-rule update comando para atualizar uma regra de firewall existente no servidor. Forneça o nome da regra de firewall existente como entrada e os atributos de endereço IP de início e endereço IP final a serem atualizados.
az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1
Se o comando for bem-sucedido, a saída do comando listará os detalhes da regra de firewall atualizada no formato JSON (por padrão). Se o comando falhar, a saída mostrará um texto de mensagem de erro.
Observação
Se a regra de firewall não existir, o comando de atualização criará a regra.
Mostrar detalhes da regra de firewall
Use o az mysql flexible-server firewall-rule show comando para mostrar os detalhes da regra de firewall existente do servidor. Forneça o nome da regra de firewall existente como entrada.
az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1
Se o comando for bem-sucedido, a saída do comando listará os detalhes da regra de firewall especificada no formato JSON (por padrão). Se o comando falhar, a saída mostrará um texto de mensagem de erro.
Excluir uma regra de firewall
Use o az mysql flexible-server firewall-rule delete comando para excluir uma regra de firewall existente do servidor. Forneça o nome da regra de firewall atual.
az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1
Se o comando for bem-sucedido, não haverá saída. Se o comando falhar, um texto de mensagem de erro será exibido.