Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält eine Übersicht über das Verwalten von Firewallregeln nach dem Erstellen einer Azure-Datenbank für mySQL Flexible Server-Instanz. Bei öffentlichem Zugriff (zulässige IP-Adressen) sind die Verbindungen mit der Azure-Datenbank für MySQL Flexible Server-Instanz nur auf zulässige IP-Adressen beschränkt. Die Client-IP-Adressen müssen in Firewallregeln zulässig sein.
Dieser Artikel konzentriert sich auf das Erstellen einer Azure-Datenbank für MySQL Flexible Server-Instanz mit öffentlichem Zugriff (zulässige IP-Adressen) mithilfe des Azure-Portals .
Weitere Informationen hierzu finden Sie unter "Öffentlicher Zugriff (zulässige IP-Adressen)". Die Firewallregeln können zum Zeitpunkt der Servererstellung definiert werden (empfohlen), können aber später hinzugefügt werden.
Azure Database for MySQL Flexible Server unterstützt zwei sich gegenseitig ausschließende Netzwerkkonnektivitätsmethoden, um eine Verbindung mit Ihrer Azure-Datenbank für MySQL Flexible Server-Instanz herzustellen. Es gibt zwei Optionen:
- Öffentlicher Zugriff (zugelassene IP-Adressen)
- Privater Zugriff (VNET-Integration)
Erstellen einer Firewallregel beim Erstellen eines Servers
Wählen Sie Ressource erstellen (+) in der oberen linken Ecke des Portals.
Wählen Sie "Datenbanken>Azure-Datenbank für MySQL" aus. Sie können mySQL auch in das Suchfeld eingeben, um den Dienst zu finden.
Wählen Sie "Flexibler Server" als Bereitstellungsoption aus.
Füllen Sie das Basisformular aus.
Wechseln Sie zur Registerkarte "Netzwerk ", um zu konfigurieren, wie Sie eine Verbindung mit Ihrem Server herstellen möchten.
Wählen Sie in der Konnektivitätsmethodeden öffentlichen Zugriff (zulässige IP-Adressen) aus. Um die Firewallregeln zu erstellen, geben Sie den Namen der Firewallregel und eine einzelne IP-Adresse oder einen Adressbereich an. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie die gleiche Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Wenn Sie die Firewall öffnen, können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank auf dem MySQL-Server zugreifen, für die sie über gültige Anmeldeinformationen verfügen.
Hinweis
Azure Database for MySQL Flexible Server erstellt eine Firewall auf Serverebene. Es verhindert, dass externe Anwendungen und Tools eine Verbindung mit dem Server und datenbanken auf dem Server herstellen, es sei denn, Sie erstellen eine Regel, um die Firewall für bestimmte IP-Adressen zu öffnen.
Klicken Sie auf Überprüfen + erstellen, um die Konfiguration Ihrer Azure Database for MySQL Flexible Server-Instanz zu überprüfen.
Wählen Sie Erstellen aus, um den Server bereitzustellen. Die Bereitstellung kann einige Minuten dauern.
Erstellen einer Firewallregel nach dem Erstellen des Servers
Wählen Sie im Azure-Portal die Azure-Datenbank für MySQL Flexible Server-Instanz aus, auf der Sie Firewallregeln hinzufügen möchten.
Wählen Sie auf der Seite "Azure Database for MySQL Flexible Server" unter " Einstellungen " die Option "Netzwerk " aus, um die Netzwerkseite für die Azure-Datenbank für mySQL Flexible Server-Instanz zu öffnen.
Wählen Sie " Aktuelle Client-IP-Adresse hinzufügen" in den Firewallregeln aus. Diese Auswahl erstellt eine Firewallregel mit der öffentlichen IP-Adresse Ihres Computers, wie vom Azure-System wahrgenommen.
Überprüfen Sie Ihre IP-Adresse, bevor Sie die Konfiguration speichern. In einigen Fällen unterscheidet sich die vom Azure-Portal beobachtete IP-Adresse von der IP-Adresse, die beim Zugriff auf das Internet und die Azure-Server verwendet wird. Daher müssen Sie möglicherweise die Start- und End-IP-Adressen ändern, damit die Regel wie erwartet funktioniert.
Sie können eine Suchmaschine oder ein anderes Onlinetool verwenden, um Ihre eigene IP-Adresse zu überprüfen. Suchen Sie beispielsweise nach "Was ist meine IP".
Fügen Sie weitere Adressbereiche hinzu. In den Firewallregeln für die Azure-Datenbank für mySQL Flexible Server-Instanz können Sie eine einzelne IP-Adresse oder einen Adressbereich angeben. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie die gleiche Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch das Öffnen der Firewall können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank in der Azure-Datenbank für MySQL Flexible Server-Instanz zugreifen, für die sie über gültige Anmeldeinformationen verfügen.
Wählen Sie auf der Symbolleiste "Speichern " aus, um diese Firewallregel zu speichern. Warten Sie auf die Bestätigung, dass die Aktualisierung der Firewallregeln erfolgreich war.
Verbindung von Azure herstellen
Sie können Ressourcen oder Anwendungen aktivieren, die in Azure bereitgestellt werden, um eine Verbindung mit Ihrer Azure-Datenbank für MySQL Flexible Server-Instanz herzustellen. Zu diesen Ressourcen gehören Webanwendungen, die in Azure App Service gehostet werden, die auf einer Azure-VM, einem Azure Data Factory-Datenverwaltungsgateway und vielem mehr ausgeführt werden.
Wenn eine Anwendung in Azure versucht, eine Verbindung mit Ihrem Server herzustellen, überprüft die Firewall, ob Azure-Verbindungen zulässig sind. Sie können diese Einstellung aktivieren, indem Sie die Option Zulassen des öffentlichen Zugriffs von Azure-Diensten und -Ressourcen innerhalb von Azure auf diesen Server im Portal auf der Registerkarte Netzwerk auswählen und Speichern wählen.
Die Ressourcen können sich in einem anderen virtuellen Netzwerk (VNet) oder einer Ressourcengruppe für die Firewallregel befinden, um diese Verbindungen zu aktivieren. Die Anforderung erreicht nicht die Azure-Datenbank für MySQL Flexible Server-Instanz, wenn der Verbindungsversuch nicht zulässig ist.
Von Bedeutung
Diese Option konfiguriert die Firewall so, dass alle von Azure ausgehenden Verbindungen zugelassen werden (einschließlich Verbindungen von den Abonnements anderer Kunden). Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.
Es wird empfohlen, den privaten Zugriff (VNet-Integration) auszuwählen, um sicher auf Die Azure-Datenbank für MySQL Flexible Server zuzugreifen.
Verwalten vorhandener Firewallregeln über das Azure-Portal
Wiederholen Sie die folgenden Schritte, um die Firewallregeln zu verwalten.
- Um den aktuellen Computer hinzuzufügen, wählen Sie + Aktuelle Client-IP-Adresse hinzufügen in den Firewall-Regeln. Klicken Sie zum Speichern der Änderungen auf Speichern.
- Wenn Sie weitere IP-Adressen hinzufügen möchten, geben Sie den Regelnamen, die Start-IP-Adresse und die End-IP-Adresse ein. Klicken Sie zum Speichern der Änderungen auf Speichern.
- Wenn Sie eine vorhandene Regel ändern möchten, wählen Sie alle Felder in der Regel aus, und ändern Sie sie. Klicken Sie zum Speichern der Änderungen auf Speichern.
- Um eine vorhandene Regel zu löschen, wählen Sie die Auslassungspunkte [...] aus, und wählen Sie "Löschen " aus, um die Regel zu entfernen. Klicken Sie zum Speichern der Änderungen auf Speichern.