Skapa och hantera Azure Database for MySQL VNet-tjänstslutpunkter och VNet-regler med hjälp av Azure-portalen

GÄLLER FÖR: Azure Database for MySQL – enskild server

Viktigt!

Azure Database for MySQL – enskild server är på väg att dras tillbaka. Vi rekommenderar starkt att du uppgraderar till en flexibel Azure Database for MySQL-server. Mer information om hur du migrerar till en flexibel Azure Database for MySQL-server finns i Vad händer med Azure Database for MySQL – enskild server?

VNet-tjänstslutpunkter och regler utökar det privata adressutrymmet för ett virtuellt nätverk till din Azure Database for MySQL-server. En översikt över tjänstslutpunkter för Azure Database for MySQL VNet, inklusive begränsningar, finns i Tjänstslutpunkter för Azure Database for MySQL Server VNet. VNet-tjänstslutpunkter är tillgängliga i alla regioner som stöds för Azure Database for MySQL.

Kommentar

Stöd för VNet-tjänstslutpunkter är endast för servrar för generell användning och minnesoptimerad. Om det gäller VNet-peering, om trafiken flödar via en gemensam VNet-gateway med tjänstslutpunkter och ska flöda till peer-servern, skapar du en ACL/VNet-regel som gör att Azure Virtual Machines i det virtuella gatewaynätverket får åtkomst till Azure Database for MySQL-servern.

Skapa en VNet-regel och aktivera tjänstslutpunkter i Azure-portalen

  1. På sidan MySQL-server under rubriken Inställningar klickar du på Anslut ion Security för att öppna fönstret Anslut ion Security för Azure Database for MySQL.

  2. Kontrollera att kontrollen Tillåt åtkomst till Azure-tjänster är inställd på Nej.

Viktigt!

Om du lämnar kontrollen inställd på Ja accepterar Azure MySQL Database-servern kommunikation från alla undernät. Att lämna kontrollen inställd på Ja kan vara för hög åtkomst ur säkerhetssynpunkt. Tjänstens slutpunktsfunktion för Microsoft Azure Virtual Network, i samarbete med regeln för virtuellt nätverk i Azure Database for MySQL, kan tillsammans minska din säkerhetsyta.

  1. Klicka sedan på + Lägga till ett befintligt virtuellt nätverk. Om du inte har ett befintligt VNet kan du klicka på + Skapa ett nytt virtuellt nätverk för att skapa ett. Se Snabbstart: Skapa ett virtuellt nätverk med Hjälp av Azure-portalen

    Azure portal - click Connection security

  2. Ange ett namn på en VNet-regel, välj prenumerationen, Namnet på det virtuella nätverket och undernätet och klicka sedan på Aktivera. Detta aktiverar automatiskt VNet-tjänstslutpunkter i undernätet med hjälp av microsoft.SQL-tjänsttaggen .

    Azure portal - configure VNet

    Kontot måste ha nödvändiga behörigheter för att skapa ett virtuellt nätverk och tjänstslutpunkten.

    Tjänstslutpunkter kan konfigureras på virtuella nätverk oberoende av varandra, av en användare med skrivåtkomst till det virtuella nätverket.

    För att skydda Azure-tjänstresurser till ett virtuellt nätverk måste användaren ha behörighet till "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/" för de undernät som läggs till. Den här behörigheten ingår som standard i de inbyggda tjänstadministratörsrollerna och kan ändras genom att skapa anpassade roller.

    Lär dig mer om inbyggda roller och att tilldela specifika behörigheter till anpassade roller.

    Virtuella nätverk och Azure-tjänstresurser kan finnas i samma eller olika prenumerationer. Om VNet- och Azure-tjänstresurserna finns i olika prenumerationer bör resurserna finnas under samma Active Directory-klientorganisation (AD). Se till att båda prenumerationerna har Microsoft.Sql - och Microsoft.DBforMySQL-resursprovidrar registrerade. Mer information finns i resource-manager-registration

    Viktigt!

    Vi rekommenderar starkt att du läser den här artikeln om tjänstslutpunktskonfigurationer och överväganden innan du konfigurerar tjänstslutpunkter. Tjänstslutpunkt för virtuellt nätverk: En tjänstslutpunkt för virtuellt nätverk är ett undernät vars egenskapsvärden innehåller ett eller flera formella Namn på Azure-tjänsttyp. VNet-tjänstslutpunkter använder tjänsttypnamnet Microsoft.Sql, som refererar till Azure-tjänsten med namnet SQL Database. Den här tjänsttaggen gäller även för Tjänsterna Azure SQL Database, Azure Database for PostgreSQL och MySQL. Observera att när du använder tjänsttaggen Microsoft.Sql på en VNet-tjänstslutpunkt konfigureras tjänstslutpunktstrafik för alla Azure Database-tjänster, inklusive Azure SQL Database, Azure Database for PostgreSQL och Azure Database for MySQL-servrar i undernätet.

  3. När du är aktiverad klickar du på OK så ser du att VNet-tjänstslutpunkter är aktiverade tillsammans med en VNet-regel.

    VNet service endpoints enabled and VNet rule created

Nästa steg