Share via


Gerenciar regras de firewall para o Banco de Dados do Azure para MySQL - Servidor flexível usando a CLI do Azure

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Flexível

O Banco de Dados do Azure para servidor flexível MySQL dá suporte a dois métodos de conectividade de rede mutuamente exclusivos para se conectar ao seu servidor flexível. As duas opções são:

  • Acesso público (endereços IP permitidos)
  • Acesso privado (Integração de VNet)

Neste artigo, nos concentramos na criação de uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público (endereços IP permitidos) usando a CLI do Azure. Este artigo fornece uma visão geral dos comandos da CLI do Azure que você pode usar para criar, atualizar, excluir, listar e mostrar regras de firewall depois de criar um servidor. Com o acesso público (endereços IP permitidos), as conexões com a instância flexível do servidor do Banco de Dados do Azure para MySQL são restritas apenas aos endereços IP permitidos. Os endereços IP do cliente precisam ser permitidos nas regras de firewall. Para saber mais sobre isso, consulte Acesso público (endereços IP permitidos). As regras de firewall podem ser definidas no momento da criação do servidor (recomendado), mas também podem ser adicionadas posteriormente.

Iniciar o Azure Cloud Shell

O Azure Cloud Shell é um shell interativo gratuito que você pode usar para executar as etapas neste artigo. Tem as ferramentas comuns do Azure pré-instaladas e configuradas para utilização com a sua conta.

Para abrir o Cloud Shell, basta selecionar Experimentar no canto superior direito de um bloco de código. Você também pode abrir o Cloud Shell em uma guia separada do navegador acessando .https://shell.azure.com/bash Selecione Copiar para copiar os blocos de código, cole-o no Cloud Shell e selecione Enter para executá-lo.

Se você preferir instalar e usar a CLI localmente, este início rápido requer a CLI do Azure versão 2.0 ou posterior. Executar az --version para localizar a versão. Se precisar de instalar ou atualizar, veja Install Azure CLI (Instalar o Azure CLI).

Pré-requisitos

Você deve entrar na sua conta usando o comando az login . Observe a propriedade ID, que se refere à ID da Assinatura da sua conta do Azure.

az login

Selecione a assinatura específica em sua conta usando o comando az account set . Observe o valor ID da saída az login a ser usado como o valor para o argumento de assinatura no comando. Se tiver várias subscrições, escolha a subscrição adequada na qual o recurso deve ser cobrado. Para obter todas as suas assinaturas, use a lista de contas az.

az account set --subscription <subscription id>

Criar regra de firewall durante o servidor flexível usando a CLI do Azure

Você pode usar o comando para criar a instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público (endereços IP permitidos) e configurar as regras de firewall ao criar o az mysql flexible-server --public access servidor. Você pode usar a opção --public-access para fornecer os endereços IP permitidos que podem se conectar ao servidor. Você pode fornecer um único ou um intervalo de endereços IP a serem incluídos na lista de IPs permitidos. O intervalo de endereços IP deve ser separado por traço e não contém espaços. Há várias opções para criar um Banco de Dados do Azure para instância de servidor flexível do MySQL usando a CLI do Azure, conforme mostrado nos exemplos a seguir.

Consulte a documentação de referência da CLI do Azure para obter a lista completa de parâmetros configuráveis da CLI. Por exemplo, você pode, opcionalmente, especificar o grupo de recursos nos comandos a seguir.

  • Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e adicione o endereço IP do cliente para ter acesso ao servidor.

    az mysql flexible-server create --public-access <my_client_ip>
    
  • Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e adicione o intervalo de endereços IP para ter acesso a esse servidor.

    az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e permita que aplicativos de endereços IP do Azure se conectem ao seu servidor.

    az mysql flexible-server create --public-access 0.0.0.0
    

    Importante

    Esta opção configura o firewall para permitir o acesso público dos serviços e recursos do Azure no Azure a este servidor, incluindo conexões de assinaturas de outros clientes. Ao selecionar essa opção, certifique-se de que suas permissões de login e usuário limitem o acesso apenas a usuários autorizados.

  • Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e permita todos os endereços IP.

    az mysql flexible-server create --public-access all
    

    Nota

    O comando acima cria uma regra de firewall com endereço IP inicial = 0.0.0.0, endereço IP final = 255.255.255.255 e nenhum endereço IP é bloqueado. Qualquer host na Internet pode acessar este servidor. É altamente recomendável usar essa regra apenas temporariamente e somente em servidores de teste que não contenham dados confidenciais.

  • Crie uma instância de servidor flexível do Banco de Dados do Azure para MySQL com acesso público e sem endereço IP.

    az mysql flexible-server create --public-access none
    

    Nota

    Não recomendamos a criação de um servidor sem regras de firewall. Se você não adicionar nenhuma regra de firewall, nenhum cliente poderá se conectar ao servidor.

Criar e gerenciar regra de firewall após a criação do servidor

O comando az mysql flexible-server firewall-rule é usado a partir da CLI do Azure para criar, excluir, listar, mostrar e atualizar regras de firewall.

Comandos:

  • create: Crie uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
  • list: Liste as regras flexíveis de firewall do servidor do Banco de Dados do Azure para MySQL.
  • update: atualize uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
  • show: mostra os detalhes de uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.
  • delete: exclua uma regra de firewall de servidor flexível do Banco de Dados do Azure para MySQL.

Consulte a documentação de referência da CLI do Azure para obter a lista completa de parâmetros configuráveis da CLI. Por exemplo, nos comandos a seguir, você pode, opcionalmente, especificar o grupo de recursos.

Criar uma regra de firewall

Use o az mysql flexible-server firewall-rule create comando para criar uma nova regra de firewall no servidor. Para permitir o acesso a um intervalo de endereços IP, forneça o endereço IP como os endereços IP inicial e final, como neste exemplo.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Para permitir o acesso a um único endereço IP, forneça o endereço IP único, como neste exemplo.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 1.1.1.1

Para permitir que aplicativos de endereços IP do Azure se conectem à sua instância de servidor flexível do Banco de Dados do Azure para MySQL, forneça o endereço IP 0.0.0.0 como o IP inicial, como neste exemplo.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 0.0.0.0

Importante

Esta opção configura o firewall para permitir o acesso público dos serviços e recursos do Azure no Azure a este servidor, incluindo conexões de assinaturas de outros clientes. Quando selecionar esta opção, certifique-se de que as suas permissões de início de sessão e de utilizador limitam o acesso apenas a utilizadores autorizados.

Após o sucesso, cada saída de comando create lista os detalhes da regra de firewall que você criou no formato JSON (por padrão). Se houver uma falha, o resultado mostrará um texto de mensagem de erro.

Listar regras de firewall

Use o az mysql flexible-server firewall-rule list comando para listar as regras de firewall do servidor existentes no servidor. Observe que o atributo server name é especificado na opção --name .

az mysql flexible-server firewall-rule list --name mydemoserver

A saída lista as regras, se houver, no formato JSON (por padrão). Você pode usar a opção de tabela --output para produzir os resultados em um formato de tabela mais legível.

az mysql flexible-server firewall-rule list --name mydemoserver --output table

Atualizar uma regra de firewall

Use o az mysql flexible-server firewall-rule update comando para atualizar uma regra de firewall existente no servidor. Forneça o nome da regra de firewall existente como entrada e os atributos de endereço IP inicial e endereço IP final a serem atualizados.

az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Após o êxito, a saída do comando lista os detalhes da regra de firewall que você atualizou no formato JSON (por padrão). Se houver uma falha, a saída mostrará um texto de mensagem de erro.

Nota

Se a regra de firewall não existir, o comando update criará a regra.

Mostrar detalhes da regra de firewall

Use o az mysql flexible-server firewall-rule show comando para mostrar os detalhes da regra de firewall existente no servidor. Forneça o nome da regra de firewall existente como entrada.

az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1

Após o êxito, a saída do comando lista os detalhes da regra de firewall que você especificou no formato JSON (por padrão). Se houver uma falha, a saída mostrará um texto de mensagem de erro.

Eliminar uma regra de firewall

Use o az mysql flexible-server firewall-rule delete comando para excluir uma regra de firewall existente do servidor. Forneça o nome da regra de firewall atual.

az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1

Após o sucesso, não há saída. Em caso de falha, um texto de mensagem de erro é exibido.

Próximos passos