使用 Azure 入口網站建立和管理適用於 MySQL 的 Azure 資料庫防火牆規則

適用於: 適用於 MySQL 的 Azure 資料庫 - 單一伺服器

重要

適用於 MySQL 的 Azure 資料庫單一伺服器位於淘汰路徑上。 強烈建議您升級至適用於 MySQL 的 Azure 資料庫彈性伺服器。 如需移轉至適用於 MySQL 的 Azure 資料庫彈性伺服器的詳細資訊,請參閱適用於 MySQL 的 Azure 資料庫單一伺服器會發生什麼事?

伺服器層級的防火牆規則可以用來從指定的 IP 位址或 IP 位址範圍,管理 Azure MySQL Database 的存取權。

虛擬網路 (VNet) 規則也可用來保護伺服器的存取權。 深入了解使用 Azure 入口網站建立和管理虛擬網路服務端點和規則

注意

虛擬網路 (VNet) 規則只能在一般用途或記憶體最佳化層上使用。

在 Azure 入口網站中建立伺服器層級的防火牆規則

  1. 在 [MySQL 伺服器] 頁面的 [設定] 標題下,按一下 [連線安全性],開啟「適用於 MySQL 的 Azure 資料庫」的 [連線安全性] 頁面。

    Azure portal - click Connection security

  2. 按一下工具列上的 [新增我的 IP]。 這樣會使用 Azure 系統發現的電腦公用 IP 位址自動建立防火牆規則。

    Azure portal - click Add My IP

  3. 儲存設定之前,請確認您的 IP 位址。 在某些情況下,Azure 入口網站觀察到的 IP 位址,不同於用來存取網際網路和 Azure 伺服器的 IP 位址。 因此,您可能需要變更起始 IP 和結束 IP,規則才會正常運作。

    使用搜尋引擎或其他線上工具,檢查您自己的 IP 位址。 例如,搜尋「我的 IP 位址是什麼」。

  4. 新增其他位址範圍。 在適用於 MySQL 的 Azure 資料庫的防火牆規則中,您可以指定單一 IP 位址或位址範圍。 如果您想要將規則限制到單一 IP 位址,請在 [起始 IP] 和 [結尾 IP] 欄位中輸入相同位址。 開放防火牆可讓系統管理員、使用者和應用程式存取他們在 MySQL 伺服器上具備有效認證的任何資料庫。

    Azure portal - firewall rules

  5. 按一下工具列上的 [儲存],儲存此伺服器等級防火牆規則。 等待確認已成功更新防火牆規則。

    Azure portal - click Save

從 Azure 連線

若要允許應用程式從 Azure 連線到您適用於 MySQL 的 Azure 資料庫伺服器,必須啟用 Azure 連線。 例如,裝載 Azure Web Apps 應用程式或在 Azure VM 中執行的應用程式,或是從 Azure Data Factory 資料管理閘道連線。 資源不需要在相同虛擬網路 (VNet) 或資源群組,防火牆規則就可以啟用這些連線。 當 Azure 的應用程式嘗試連線到您的資料庫伺服器時,防火牆會確認是否允許 Azure 連線。 有幾種方法可以啟用這些類型的連線。 開始和結束位址等於 0.0.0.0 的防火牆設定表示允許這些連線。 或者,您可以在入口網站中從 [連線安全性] 窗格將 [允許存取 Azure 服務] 選項設為 [開啟],然後點擊 [儲存]。 如果不允許連線嘗試,要求就不會到達適用於 MySQL 的 Azure 資料庫伺服器。

重要

這個選項會設定防火牆,以允許所有來自 Azure 的連線,包括來自其他客戶訂用帳戶的連線。 選取這個選項時,請確定您的登入和使用者權限會限制為只有授權的使用者才能存取。

使用 Azure 入口網站管理現有的伺服器層級防火牆規則

重複步驟來管理防火牆規則。

  • 若要新增目前的電腦,請按一下 [+新增我的 IP]。 按一下 [儲存] 儲存變更。
  • 若要新增其他 IP 位址,請輸入 [規則名稱]、[起始 IP 位址] 和 [結束 IP 位址]。 按一下 [儲存] 儲存變更。
  • 若要修改現有的規則,按一下規則中的任何欄位,然後加以修改。 按一下 [儲存] 儲存變更。
  • 若要刪除現有的規則,按一下省略符號 [...],然後按一下 [刪除]。 按一下 [儲存] 儲存變更。

下一步