使用 Azure 门户创建和管理 Azure Database for MySQL 防火墙规则
适用于: Azure Database for MySQL - 单一服务器
重要
Azure Database for MySQL 单一服务器即将停用。 强烈建议升级到 Azure Database for MySQL 灵活服务器。 有关如何迁移到 Azure Database for MySQL 灵活服务器的详细信息,请参阅 Azure Database for MySQL 单一服务器发生了什么情况?
可以使用服务器级防火墙规则,管理从指定的 IP 地址或某个范围的 IP 地址对 Azure Database for MySQL 服务器的访问。
也可使用虚拟网络 (VNet) 规则来保护对服务器进行的访问。 详细了解如何使用 Azure 门户创建和管理虚拟网络服务终结点和规则。
注意
虚拟网络 (VNet) 规则只能在“常规用途”层或“内存优化”层上使用。
在 Azure 门户中创建服务器级防火墙规则
在 MySQL 服务器页上的“设置”标题下,单击“连接安全性”,以打开 Azure Database for MySQL 的“连接安全性”页。
在工具栏上单击“添加我的 IP”。 该操作会自动创建一条防火墙规则,其中包含计算机的公共 IP 地址(由 Azure 系统标识)。
验证 IP 地址,并保存配置。 在某些情况下,Azure 门户识别出的 IP 地址与访问 Internet 和 Azure 服务器时所使用的 IP 地址不同。 因此,可能需要更改起始 IP 和结束 IP,以使规则正常工作。
使用搜索引擎或其他联机工具来查看自己的 IP 地址。 例如,搜索“我的 IP 地址是多少”。
添加其他地址范围。 在 Azure Database for MySQL 防火墙规则中,可以指定单个 IP 地址,也可以指定某个范围的地址。 如果希望将规则限制为单个 IP 地址,请在“起始 IP”和“结束 IP”字段中输入相同的地址。 打开防火墙后,管理员、用户和应用程序可以访问 MySQL 服务器上他们拥有有效凭据的任何数据库。
在工具栏上单击“保存”以保存此服务器级防火墙规则。 等待出现有关防火墙规则更新已成功的确认消息。
从 Azure 连接
若要允许来自 Azure 的应用程序连接到 Azure Database for MySQL 服务器,必须启用 Azure 连接。 例如,为了托管“Azure Web 应用”应用程序或 Azure VM 中运行的应用程序,或者为了从 Azure 数据工厂数据管理网关进行连接。 资源无需在同一虚拟网络 (VNet) 或资源组中,即可使用防火墙规则启用这些连接。 在应用程序尝试从 Azure 连接到数据库服务器时,防火墙会验证是否允许 Azure 连接。 有几种方法可启用这些类型的连接。 如果防火墙设置的开始地址和结束地址都等于 0.0.0.0,则表示允许这些连接。 或者,可以在门户中从“连接安全性”窗格将“允许访问 Azure 服务”选项设为“启用”并点击“保存”。 如果不允许该连接尝试,则该请求将不会访问 Azure Database for MySQL 服务器。
重要
该选项将防火墙配置为允许来自 Azure 的所有连接,包括来自其他客户的订阅的连接。 选择该选项时,请确保登录名和用户权限将访问限制为仅允许授权用户访问。
使用 Azure 门户管理现有的服务器级别防火墙规则
重复这些步骤来管理防火墙规则。
- 若要添加当前计算机,请单击“+ 添加我的 IP”。 单击“保存”以保存更改。
- 若要添加其他 IP 地址,请键入“规则名称”、“起始 IP”和“结束 IP”。 单击“保存” 以保存更改。
- 若要修改现有规则,单击规则中的任意字段并修改。 单击“保存” 以保存更改。
- 若要删除现有规则,请单击省略号 […],然后单击“删除”。 单击“保存” 以保存更改。
后续步骤
- 同样,可以编写脚本以使用 Azure CLI 创建和管理 Azure Database for PostgreSQL 防火墙规则。
- 通过使用 Azure 门户创建和管理虚拟网络服务终结点和规则,进一步保护对服务器的访问。
- 若要了解如何连接到 Azure Database for MySQL 服务器,请参阅 Azure Database for MySQL 的连接库。