Share via


Negar acesso à rede pública no Banco de Dados do Azure para MySQL usando o portal do Azure

APLICA-SE A: Banco de Dados do Azure para MySQL – Servidor único

Importante

O Banco de Dados do Azure para servidor único MySQL está no caminho de desativação. É altamente recomendável que você atualize para o Banco de Dados do Azure para o servidor flexível MySQL. Para obter mais informações sobre como migrar para o Banco de Dados do Azure para o servidor flexível MySQL, consulte O que está acontecendo com o Banco de Dados do Azure para Servidor Único MySQL?

Este artigo descreve como você pode configurar um servidor do Banco de Dados do Azure para MySQL para negar todas as configurações públicas e permitir somente conexões por meio de pontos de extremidade privados para aprimorar ainda mais a segurança da rede.

Pré-requisitos

Para concluir este guia de instruções, você precisa:

Configurar o Negar Acesso à Rede Pública

Siga estas etapas para configurar o servidor MySQL para negar acesso à rede pública:

  1. No portal do Azure, selecione o servidor do Banco de Dados do Azure para MySQL existente.

  2. Na página do servidor do MySQL, em Configurações, clique em Segurança da conexão para abrir a página configuração da segurança da conexão.

  3. Em Negar Acesso à Rede Pública, selecione Sim para habilitar o acesso público negado para o servidor MySQL.

    Azure Database for MySQL Deny network access

  4. Clique em Salvar para salvar as alterações.

  5. Uma notificação confirmará que a configuração de segurança da conexão foi habilitada com êxito.

    Azure Database for MySQL Deny network access success

Próximas etapas

Saiba mais sobre como criar alertas sobre métricas.