使用 Azure CLI 建立和管理 適用於 MariaDB 的 Azure 資料庫 防火牆規則
重要
適用於 MariaDB 的 Azure 資料庫位於淘汰路徑上。 強烈建議您移轉至適用於 MySQL 的 Azure 資料庫。 如需移轉至適用於 MySQL 的 Azure 資料庫的詳細資訊,請參閱適用於 MariaDB 的 Azure 資料庫會發生什麼事?(部份機器翻譯)。
伺服器層級防火牆規則可用來管理從特定IP位址或IP位址範圍存取 適用於 MariaDB 的 Azure 資料庫 伺服器。 透過方便的 Azure CLI 命令,您可以建立、更新、刪除、列出及顯示防火牆規則,以管理您的伺服器。 如需 適用於 MariaDB 的 Azure 資料庫 防火牆的概觀,請參閱 適用於 MariaDB 的 Azure 資料庫 伺服器防火牆規則。
虛擬網路 (VNet) 規則也可用來保護對伺服器的存取。 深入了解使用 Azure CLI 建立和管理虛擬網路服務端點和規則。
必要條件
防火牆規則命令:
az mariadb server firewall-rule 命令會從 Azure CLI 用來建立、刪除、列出、顯示和更新防火牆規則。
命令:
- create:建立 Azure MariaDB 伺服器防火牆規則。
- delete:刪除 Azure MariaDB 伺服器防火牆規則。
- list:列出 Azure MariaDB 伺服器防火牆規則。
- show:顯示 Azure MariaDB 伺服器防火牆規則的詳細數據。
- update:更新 Azure MariaDB 伺服器防火牆規則。
登入 Azure 並列出您的 適用於 MariaDB 的 Azure 資料庫 伺服器
使用 az login 命令,安全地連接 Azure CLI 與 Azure 帳戶。
從命令列中執行下列命令:
az login
此命令會輸出下一個步驟中要使用的代碼。
請使用網頁瀏覽器開啟 https://aka.ms/devicelogin 頁面並輸入代碼。
出現提示時,使用 Azure 認證登入。
當您的登入獲得授權之後,主控台就會列印訂用帳戶清單。 複製所需訂用帳戶的識別碼,以設定目前要使用的訂用帳戶。 使用 az account set 命令。
az account set --subscription <your subscription id>
如果您不確定名稱,請列出訂用帳戶和資源群組的適用於 MariaDB 的 Azure 資料庫伺服器。 使用 az mariadb server list 命令。
az mariadb server list --resource-group myresourcegroup
請注意清單中的 name 屬性,您必須指定要運作的 MariaDB 伺服器。 如有需要,請確認該伺服器的詳細資料,並使用名稱屬性來確認名稱正確。 使用 az mariadb server show 命令。
az mariadb server show --resource-group myresourcegroup --name mydemoserver
列出 適用於 MariaDB 的 Azure 資料庫 伺服器上的防火牆規則
使用伺服器名稱和資源群組名稱,列出伺服器上現有的伺服器防火牆規則。 使用 az mariadb server firewall list 命令。 請注意,伺服器名稱屬性是在 --server 參數中指定,而不是 --name 參數。
az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver
輸出會以 JSON 格式 (依預設) 列出規則 (若有的話)。 您可以使用 --output table 參數,以更容易閱讀的表格格式來輸出結果。
az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table
在 適用於 MariaDB 的 Azure 資料庫 伺服器上建立防火牆規則
使用 Azure MariaDB 伺服器名稱和資源組名,在伺服器上建立新的防火牆規則。 使用 az mariadb server firewall create 命令。 提供規則的名稱,以及規則的起始 IP 和結尾 IP (以提供 IP 位址範圍的存取)。
az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15
若要允許存取單一 IP 位址,請提供相同的 IP 位址作為起始 IP 和結尾 IP,如這個範例所示。
az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1
若要允許來自 Azure IP 位址的應用程式連線到您的 適用於 MariaDB 的 Azure 資料庫 伺服器,請提供 IP 位址 0.0.0.0 作為起始 IP 和結束 IP,如此範例所示。
az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0
重要
這個選項會設定防火牆,以允許所有來自 Azure 的連線,包括來自其他客戶訂用帳戶的連線。 選取這個選項時,請確定您的登入和使用者權限會限制為只有授權的使用者才能存取。
成功時,每個建立命令輸出會以 JSON 格式 (依預設) 列出您已建立之防火牆規則的詳細資料。 如果失敗,輸出就會改為顯示錯誤訊息文字。
更新 適用於 MariaDB 的 Azure 資料庫 伺服器上的防火牆規則
使用 Azure MariaDB 伺服器名稱和資源組名,更新伺服器上的現有防火牆規則。 使用 az mariadb server firewall update 命令。 提供現有防火牆規則的名稱作為輸入,以及要更新的起始 IP 和結尾 IP 屬性。
az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1
成功時,命令輸出會以 JSON 格式 (依預設) 列出您已更新之防火牆規則的詳細資料。 如果失敗,輸出就會改為顯示錯誤訊息文字。
注意
如果防火牆規則不存在,更新命令就會建立規則。
在 適用於 MariaDB 的 Azure 資料庫 伺服器上顯示防火牆規則詳細數據
使用 Azure MariaDB 伺服器名稱和資源組名,顯示來自伺服器的現有防火牆規則詳細數據。 使用 az mariadb server firewall show 命令。 提供現有防火牆規則的名稱作為輸入。
az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1
成功時,命令輸出會以 JSON 格式 (依預設) 列出您已指定之防火牆規則的詳細資料。 如果失敗,輸出就會改為顯示錯誤訊息文字。
刪除 適用於 MariaDB 的 Azure 資料庫 伺服器上的防火牆規則
使用 Azure MariaDB 伺服器名稱和資源組名,從伺服器移除現有的防火牆規則。 使用 az mariadb server firewall delete 命令。 提供現有防火牆規則的名稱。
az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1
成功時,沒有任何輸出。 發生錯誤時,就會顯示錯誤訊息文字。
下一步
- 深入瞭解 適用於 MariaDB 的 Azure 資料庫 伺服器防火牆規則。
- 使用 Azure 入口網站 建立和管理 適用於 MariaDB 的 Azure 資料庫 防火牆規則。
- 使用 Azure CLI 建立和管理虛擬網路服務端點和規則,以進一步保護對伺服器的存取。