Conectar um Serviço de Aplicativo do Azure existente ao Banco de Dados do Azure para servidor MySQL

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Único

Importante

O servidor único do Banco de Dados do Azure para MySQL está no caminho de desativação. É altamente recomendável que você atualize para o Banco de Dados do Azure para o servidor flexível MySQL. Para obter mais informações sobre como migrar para o Banco de Dados do Azure para servidor flexível MySQL, consulte O que está acontecendo com o Banco de Dados do Azure para Servidor Único MySQL?

Este tópico explica como conectar um Serviço de Aplicativo do Azure existente ao seu Banco de Dados do Azure para servidor MySQL.

Antes de começar

Inicie sessão no portal do Azure. Crie um Banco de Dados do Azure para o servidor MySQL. Para obter detalhes, consulte Como criar o Banco de Dados do Azure para o servidor MySQL a partir do Portal ou Como criar o Banco de Dados do Azure para o servidor MySQL usando a CLI.

Atualmente, há duas soluções para habilitar o acesso de um Serviço de Aplicativo do Azure a um Banco de Dados do Azure para MySQL. Ambas as soluções envolvem a configuração de regras de firewall no nível do servidor.

Solução 1 - Permitir serviços do Azure

O Banco de Dados do Azure para MySQL fornece segurança de acesso usando um firewall para proteger seus dados. Ao conectar-se de um Serviço de Aplicativo do Azure ao Banco de Dados do Azure para servidor MySQL, lembre-se de que os IPs de saída do Serviço de Aplicativo são dinâmicos por natureza. Escolher a opção "Permitir acesso aos serviços do Azure" permitirá que o serviço de aplicativo se conecte ao servidor MySQL.

  1. Na folha do servidor MySQL, sob o título Configurações, clique em Segurança de Conexão para abrir a folha Segurança de Conexão do Banco de Dados do Azure para MySQL.

    Azure portal - click Connection Security

  2. Selecione ATIVADO em Permitir acesso aos serviços do Azure e, em seguida, Guarde. Azure portal - Allow Azure access

Solução 2 - Criar uma regra de firewall para permitir explicitamente IPs de saída

Você pode adicionar explicitamente todos os IPs de saída do seu Serviço de Aplicativo do Azure.

  1. Na folha Propriedades do Serviço de Aplicativo, exiba seu ENDEREÇO IP DE SAÍDA.

    Azure portal - View outbound IPs

  2. Na folha de segurança Conexão MySQL, adicione IPs de saída um por um.

    Azure portal - Add explicit IPs

  3. Lembre-se de salvar suas regras de firewall.

Embora o serviço de Aplicativo do Azure tente manter os endereços IP constantes ao longo do tempo, há casos em que os endereços IP podem ser alterados. Por exemplo, isso pode ocorrer quando o aplicativo é reciclado ou ocorre uma operação de escala, ou quando novos computadores são adicionados nos data centers regionais do Azure para aumentar a capacidade. Quando os endereços IP mudam, o aplicativo pode experimentar tempo de inatividade no caso de não poder mais se conectar ao servidor MySQL. Tenha esta consideração em mente ao escolher uma das soluções anteriores.

Configuração SSL

O Banco de Dados do Azure para MySQL tem SSL habilitado por padrão. Se o seu aplicativo não está usando SSL para se conectar ao banco de dados, então você precisa desativar o SSL no servidor MySQL. Para obter detalhes sobre como configurar SSL, consulte Usando SSL com o Banco de Dados do Azure para MySQL.

Django (PyMySQL)

DATABASES = {
    'default': {
        'ENGINE': 'django.db.backends.mysql',
        'NAME': 'quickstartdb',
        'USER': 'myadmin@mydemoserver',
        'PASSWORD': 'yourpassword',
        'HOST': 'mydemoserver.mysql.database.azure.com',
        'PORT': '3306',
        'OPTIONS': {
            'ssl': {'ssl-ca': '/var/www/html/BaltimoreCyberTrustRoot.crt.pem'}
        }
    }
}

Próximos passos

Para obter mais informações sobre cadeias de conexão, consulte Cadeias de conexão.