Поделиться через


Создание правил брандмауэра Базы данных Azure для MariaDB и управление ими с помощью Azure CLI

Важно!

База данных Azure для MariaDB находится на пути выхода на пенсию. Настоятельно рекомендуется выполнить миграцию в База данных Azure для MySQL. Дополнительные сведения о переходе на База данных Azure для MySQL см. в статье "Что происходит с База данных Azure для MariaDB?".

Правила брандмауэра уровня сервера позволяют управлять доступом к серверу Базы данных Azure для MariaDB с указанного IP-адреса или из диапазона IP-адресов. С помощью удобных команд Azure CLI можно создавать, обновлять, удалять, выводить список и отображать правила брандмауэра для управления сервером. Обзор брандмауэров Базы данных Azure для MariaDB приведен в статье Правила брандмауэра сервера Базы данных Azure для MariaDB.

Правила виртуальной сети (VNet) также можно использовать для защиты доступа к серверу. Узнайте больше о создании правил и конечных точек службы для виртуальной сети и управлении ими с помощью Azure CLI.

Необходимые компоненты

Команды для правил брандмауэра:

Команда az mariadb server firewall-rule используется в Azure CLI для создания, удаления, вывода списка, отображения и обновления правил брандмауэра.

Команды:

  • create: создание правила брандмауэра сервера Azure MariaDB.
  • delete: удаление правила брандмауэра сервера Azure MariaDB.
  • list: вывод списка правил брандмауэра сервера Azure MariaDB.
  • show: отображение сведений о правиле брандмауэра сервера Azure MariaDB.
  • update: обновление правила брандмауэра сервера Azure MariaDB.

Вход в Azure и вывод списка серверов Базы данных Azure для MariaDB

Безопасно подключитесь к Azure CLI с помощью своей учетной записи Azure, используя команду az login.

  1. В командной строке выполните следующую команду.

    az login
    

    Эта команда выведет код, который понадобится на следующем шаге.

  2. Откройте браузер, перейдите на страницу https://aka.ms/devicelogin, а затем введите код.

  3. Когда появится окно для входа, войдите с использованием учетных данных Azure.

  4. После авторизации имени для входа в консоли отобразится список подписок. Скопируйте идентификатор необходимой подписки, чтобы выбрать текущую подписку для использования. Введите команду az account set.

    az account set --subscription <your subscription id>
    
  5. Выведите список серверов Базы данных Azure для MariaDB для своей подписки и группы ресурсов, если вы не уверены, что знаете нужные имена. Выполните команду az mariadb server list.

    az mariadb server list --resource-group myresourcegroup
    

    Обратите внимание на атрибут имени в списке, который потребуется для указания сервера MariaDB для дальнейшей работы. При необходимости подтвердите данные этого сервера с помощью атрибута name, чтобы гарантировать, что имя указано правильно. Выполните команду az mariadb server show.

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

Вывод списка правил брандмауэра для сервера Базы данных Azure для MariaDB

Используя имя сервера и имя группы ресурсов, выведите список существующих правил брандмауэра на сервере. Выполните команду az mariadb server firewall list. Обратите внимание, что атрибут имени сервера указан в параметре --server, а не в параметре --name.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

Выходные данные будут содержать правила, если они имеются, в формате JSON (по умолчанию). Параметр --output table позволяет вывести результаты в более удобном для чтения табличном формате.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Создание правила брандмауэра для сервера Базы данных Azure для MariaDB

Используя имя сервера Azure MariaDB и имя группы ресурсов, создайте правило брандмауэра на сервере. Выполните команду az mariadb server firewall create. Введите имя правила, а также начальный IP-адрес и конечный IP-адрес (чтобы предоставить доступ к диапазону IP-адресов) для правила.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Чтобы разрешить доступ с отдельного IP-адреса, укажите один и тот же начальный и конечный IP-адрес, как показано в этом примере.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Чтобы разрешить приложениям подключаться с IP-адресов Azure к серверу Базы данных Azure для MariaDB, укажите в качестве начального и конечного IP-адресов 0.0.0.0, как показано в примере.

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Важно!

Этот параметр позволяет настроить брандмауэр так, чтобы разрешить все подключения из Azure, включая подключения из подписок других клиентов. При выборе этого параметра убедитесь, что используемое имя для входа и разрешения пользователя предоставляют доступ только авторизованным пользователям.

При успешном выполнении выходные данные каждой команды create будут содержать сведения о созданном правиле брандмауэра в формате JSON (по умолчанию). Если возникнет сбой, выходные данные будут содержать вместо этого текст сообщения об ошибке.

Обновление правила брандмауэра для сервера Базы данных Azure для MariaDB

Используя имя сервера Azure MariaDB и имя группы ресурсов, измените правило брандмауэра на сервере. Выполните команду az mariadb server firewall update. В качестве входных данных укажите имя существующего правила брандмауэра, а также атрибуты начального и конечного IP-адресов, которые нужно обновить.

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

При успешном выполнении команды ее выходные данные будут содержать сведения об обновленном правиле брандмауэра в формате JSON (по умолчанию). Если возникнет сбой, выходные данные будут содержать вместо этого текст сообщения об ошибке.

Примечание.

Если правило брандмауэра не существует, оно будет создано командой update.

Отображение сведений о правиле брандмауэра для сервера Базы данных Azure для MariaDB

Используя имя сервера Azure MariaDB и имя группы ресурсов, отобразите сведения о правиле брандмауэра на сервере. Выполните команду az mariadb server firewall show Укажите имя существующего правила брандмауэра в качестве входных данных.

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

При успешном выполнении команды ее выходные данные будут содержать сведения об указанном правиле брандмауэра в формате JSON (по умолчанию). Если возникнет сбой, выходные данные будут содержать вместо этого текст сообщения об ошибке.

Удаление правила брандмауэра для сервера Базы данных Azure для MariaDB

Используя имя сервера Azure MariaDB и имя группы ресурсов, удалите правило брандмауэра с сервера. Выполните команду az mariadb server firewall delete. Укажите имя существующего правила брандмауэра.

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

При успешном выполнении выходные данные отсутствуют. В случае сбоя отображается текст сообщения об ошибке.

Следующие шаги