Управление правилами брандмауэра для гибкого сервера Базы данных Azure для MySQL — гибкий сервер с помощью портала Azure

ОБЛАСТЬ ПРИМЕНЕНИЯ: База данных Azure для MySQL — гибкий сервер

В этой статье представлен обзор управления правилами брандмауэра после создания База данных Azure для MySQL гибкого экземпляра сервера. С общедоступным доступом (разрешенными IP-адресами) подключения к База данных Azure для MySQL гибкому экземпляру сервера ограничены только разрешенными IP-адресами. IP-адреса клиентов должны быть разрешены в правилах брандмауэра.

В этой статье рассматривается создание База данных Azure для MySQL гибкого экземпляра сервера с общедоступным доступом (разрешенными IP-адресами) с помощью портал Azure.

Дополнительные сведения см. в разделе Открытый доступ (разрешенные IP-адреса). Правила брандмауэра можно определить во время создания сервера (рекомендуется), но можно добавить позже.

База данных Azure для MySQL гибкий сервер поддерживает два взаимоисключающих метода сетевого подключения для подключения к База данных Azure для MySQL гибкому экземпляру сервера. Эти два варианта указаны ниже:

  1. Открытый доступ (разрешенные IP-адреса)
  2. Закрытый доступ (интеграция виртуальной сети)

Создание правила брандмауэра при создании сервера

  1. Выберите Создать ресурс (+) в левом верхнем углу страницы портала.

  2. Выберите Базы данных>База данных Azure для MySQL. Чтобы найти службу, вы также можете ввести в поле поиска MySQL.

  3. Выберите вариант развертывания Гибкий сервер.

  4. Заполните форму Основные сведения.

  5. Перейдите на вкладку Сеть, чтобы настроить способ подключения к серверу.

  6. В поле Метод подключения выберите Public access (allowed IP addresses) (Общий доступ (разрешенные IP-адреса)). Чтобы создать правила брандмауэра, укажите имя правила брандмауэра и один IP-адрес или диапазон адресов. Если вы хотите ограничить правило одним IP-адресом, введите тот же адрес в поле "Начальный IP-адрес" и "Конечный IP-адрес". Открыв брандмауэр, вы дадите возможность администраторам, пользователям и приложениям входить в любую базу данных на сервере MySQL, для которой у них есть допустимые учетные данные.

    Примечание.

    База данных Azure для MySQL гибкий сервер создает брандмауэр на уровне сервера. Он запрещает внешним приложениям и средствам подключаться к серверу и любым базам данных на сервере, если только вы не создадите правило, чтобы открыть брандмауэр для определенных IP-адресов.

  7. Выберите "Проверка и создание", чтобы просмотреть конфигурацию База данных Azure для MySQL гибкого сервера.

  8. Щелкните Создать, чтобы подготовить сервер. Подготовка может занять несколько минут.

Создание правила брандмауэра после создания сервера

  1. В портал Azure выберите База данных Azure для MySQL гибкий экземпляр сервера, на котором требуется добавить правила брандмауэра.

  2. На странице гибкого сервера База данных Azure для MySQL в разделе Параметры заголовке выберите "Сеть", чтобы открыть страницу "Сеть" для База данных Azure для MySQL гибкого экземпляра сервера.

    Azure portal - select Connection Security.

  3. Выберите " Добавить текущий IP-адрес клиента" в правилах брандмауэра. Автоматически будет создано правило брандмауэра с общедоступным IP-адресом компьютера, определенным системой Azure.

    Azure portal - select Add My IP.

  4. Проверьте IP-адрес перед сохранением конфигурации. В некоторых ситуациях IP-адрес, наблюдаемый портал Azure, отличается от IP-адреса, используемого при доступе к Интернету и серверам Azure. Поэтому может потребоваться изменить IP-адреса начального и конечного плана, чтобы сделать функцию правила должным образом.

    Вы можете использовать поисковую систему или другой сетевой инструмент, чтобы проверить собственный IP-адрес. Например, выполните поиск текста "какой у меня IP-адрес".

    Bing search for What is my IP.

  5. Добавьте дополнительные диапазоны адресов. В правилах брандмауэра для экземпляра гибкого сервера База данных Azure для MySQL можно указать один IP-адрес или диапазон адресов. Если вы хотите ограничить правило одним IP-адресом, введите тот же адрес в поле "Начальный IP-адрес" и "Конечный IP-адрес". Открытие брандмауэра позволяет администраторам, пользователям и приложениям получать доступ к любой базе данных на База данных Azure для MySQL гибком экземпляре сервера, к которому у них есть допустимые учетные данные.

    Azure portal - firewall rules.

  6. Нажмите кнопку "Сохранить " на панели инструментов, чтобы сохранить это правило брандмауэра. Дождитесь подтверждения успешного обновления правил брандмауэра.

    Azure portal - select Save.

Подключение из Azure

Вы можете включить ресурсы или приложения, развернутые в Azure, для подключения к База данных Azure для MySQL гибкому экземпляру сервера. К ним относятся веб-приложения, размещенные в службе приложение Azure, работающие на виртуальной машине Azure, шлюзе управления данными Фабрика данных Azure и многое другое.

Когда приложение из Azure пытается подключиться к серверу, брандмауэр проверяет, разрешены ли подключения Azure. Этот параметр можно включить, выбрав параметр "Разрешить общедоступный доступ" из служб и ресурсов Azure на этом сервере на портале на вкладке "Сеть " и нажав кнопку "Сохранить".

Ресурсы могут находиться в другой виртуальной сети или группе ресурсов для правила брандмауэра, чтобы включить эти подключения. Запрос не достигает База данных Azure для MySQL гибкого экземпляра сервера, если попытка подключения не разрешена.

Важно!

Этот параметр позволяет настроить брандмауэр так, чтобы разрешить все подключения из Azure, включая подключения из подписок других клиентов. При выборе этого параметра убедитесь, что используемое имя для входа и разрешения пользователя предоставляют доступ только авторизованным пользователям.

Рекомендуется выбрать частный доступ (интеграция с виртуальной сетью) для безопасного доступа База данных Azure для MySQL гибким сервером.

Управление имеющимися правилами брандмауэра с помощью портала Azure

Повторите следующие действия для управления правилами брандмауэра.

  • Чтобы добавить текущий компьютер, выберите + Добавить текущий IP-адрес клиента в правилах брандмауэра. Выберите Сохранить, чтобы сохранить изменения.
  • Чтобы добавить дополнительные IP-адреса, введите имя правила, начальный IP-адрес и конечный IP-адрес. Выберите Сохранить, чтобы сохранить изменения.
  • Чтобы изменить существующее правило, выберите все поля в правиле и измените его. Выберите Сохранить, чтобы сохранить изменения.
  • Чтобы удалить существующее правило, щелкните знак многоточия […] и выберите Удалить. Выберите Сохранить, чтобы сохранить изменения.

Следующие шаги