Правила брандмауэра сервера Базы данных Azure для MariaDB

Важно!

База данных Azure для MariaDB находится на пути выхода на пенсию. Настоятельно рекомендуется выполнить миграцию в База данных Azure для MySQL. Дополнительные сведения о переходе на База данных Azure для MySQL см. в статье "Что происходит с База данных Azure для MariaDB?".

Брандмауэр запрещает любой доступ к серверу базы данных, пока вы не укажете компьютеры, у которых есть разрешение на доступ. Брандмауэр предоставляет доступ к серверу на основе исходного IP-адреса каждого запроса.

Для настройки брандмауэра можно создать правила брандмауэра, которые указывают диапазон допустимых IP-адресов. Правила брандмауэра можно создавать на уровне сервера.

Правила брандмауэра предоставляют клиентам доступ ко всему серверу Базы данных Azure для MariaDB, то есть ко всем базам данных на одном логическом сервере. Правила брандмауэра уровня сервера можно настроить на портале Azure или с помощью команд Azure CLI. Для создания правил брандмауэра уровня сервера необходимо быть владельцем или участником подписки.

Общие сведения о брандмауэре

По умолчанию весь доступ к базам данных на сервере Базы данных Azure для MariaDB блокируется брандмауэром. Чтобы использовать сервер с другого компьютера, сначала необходимо указать одно или несколько правил брандмауэра уровня сервера для обеспечения доступа к этому серверу. Используйте правила брандмауэра, чтобы определить разрешенные диапазоны IP-адресов из Интернета. Правила брандмауэра не повлияют на доступ к самому веб-сайту портала Azure.

Запросы на подключение из Интернета и Azure должны сначала обрабатываться брандмауэром и только потом достигать Базы данных Azure для MariaDB, как показано на следующей схеме:

Example flow of how the firewall works

Подключение через Интернет

Правила брандмауэра уровня сервера применяются ко всем базам данных на сервере Базы данных Azure для MariaDB.

Если IP-адрес запроса находится в одном из диапазонов, указанных в правилах брандмауэра уровня сервера, то подключение предоставляется.

Если IP-адрес запроса находится вне диапазонов, указанных в любом из правил брандмауэра уровня базы данных или уровня сервера, то запрос на подключение отклоняется.

Подключение из Azure

Рекомендуется найти исходящий IP-адрес любого приложения или службы и явно разрешить доступ к этим отдельным IP-адресам или диапазонам. Например, можно найти исходящий IP-адрес Службы приложений Azure или использовать общедоступный IP-адрес, привязанный к виртуальной машине или другому ресурсу (дополнительные сведения о подключении к частным IP-адресам виртуальных машин с помощью конечных точек службы см. ниже).

Если фиксированный исходящий IP-адрес недоступен для службы Azure, вы можете разрешить подключения из всех IP-адресов центра обработки данных Azure. Для этого на портале Azure в области Безопасность подключения нужно задать для параметра Разрешить доступ к службам Azure значение Вкл. и нажать кнопку Сохранить. Для той же цели в Azure CLI можно настроить правило брандмауэра для IP-адресов с начальным и конечным адресом 0.0.0.0. Если попытка подключения не разрешена, запрос не поступит на сервер Базы данных Azure для MariaDB.

Важно!

Параметр Разрешить доступ к службам Azure позволяет настроить брандмауэр так, чтобы разрешить все подключения из Azure, включая подключения из подписок других клиентов. При выборе этого параметра убедитесь, что используемое имя для входа и разрешения пользователя предоставляют доступ только авторизованным пользователям.

Configure Allow access to Azure services in the portal

Подключение из виртуальной сети

Чтобы безопасно подключиться к серверу службы "База данных Azure для MariaDB" из виртуальной сети, рекомендуется использовать конечные точки службы виртуальной сети.

Программное управление правилами брандмауэра

Помимо портала Azure правилами брандмауэра можно управлять программно с помощью Azure CLI.

Также см. статью Создание правил брандмауэра Базы данных Azure для MariaDB и управление ими с помощью Azure CLI.

Устранение неполадок с брандмауэром

Если доступ к службе сервера Базы данных Microsoft Azure для MariaDB не работает должным образом, необходимо учитывать следующее:

  • Изменения в списке разрешенных адресов еще не вступили в силу. До того как изменения конфигурации брандмауэра сервера Базы данных Azure для MariaDB вступят в силу, может пройти до пяти минут.

  • Имя для входа не авторизовано, или использован неправильный пароль. Если имя для входа не имеет разрешений на сервере Базы данных Azure для MariaDB или введен неправильный пароль, подключение к серверу Базы данных Azure для MariaDB отклоняется. Создание параметра брандмауэра только предоставляет клиентам возможность подключения к серверу. Каждый клиент должен предоставить необходимые учетные данные безопасности.

  • Динамический IP-адрес: при наличии подключения к Интернету с динамическим предоставлением IP-адресов и возникновении проблем с прохождением через брандмауэр попробуйте одно из описанных ниже решений.

    • Попросите поставщика услуг Интернета (ISP) назначить диапазон IP-адресов тем клиентским компьютерам, с которых осуществляется доступ к серверу Базы данных Azure для MariaDB, а затем добавьте диапазон IP-адресов в качестве правила брандмауэра.

    • Получите статические IP-адреса для клиентских компьютеров, а затем добавьте IP-адреса как правила брандмауэра.

  • IP-адрес сервера является общедоступным. Подключения к серверу Базы данных Azure для MariaDB направляются через общедоступный шлюз Azure. Однако фактический IP-адрес сервера защищен брандмауэром. Дополнительные сведения см. в статье об архитектуре подключения.

  • Не удается подключиться из ресурса Azure с разрешенным IP-адресом. Проверьте, включена ли конечная точка службы Microsoft.Sql для подсети, из которой вы подключаетесь. Если Microsoft.Sql включена, для этой подсети нужно использовать только правила конечной точки службы виртуальной сети.

    Например, если вы подключаетесь из виртуальной машины Azure в подсети, в которой включена Microsoft.Sql, но у вас нет соответствующего правила виртуальной сети, может появиться следующее сообщение об ошибке: FATAL: Client from Azure Virtual Networks is not allowed to access the server

  • Правило брандмауэра недоступно для формата IPv6. Правила брандмауэра должны иметь формат IPv4. Если указать правила брандмауэра в формате IPv6, отобразится ошибка проверки.

Следующие шаги