Compartir a través de


Administración de reglas de firewall para Azure Database for MySQL: servidor flexible mediante Azure Portal

En este artículo se proporciona información general sobre la administración de reglas de firewall después de crear una instancia de servidor flexible de Azure Database for MySQL. Con el acceso público (direcciones IP permitidas), las conexiones a la instancia del servidor flexible de Azure Database for MySQL solo están restringidas a direcciones IP permitidas. Las direcciones IP del cliente se deben permitir en reglas de firewall.

Este artículo se centra en la creación de una instancia de servidor flexible de Azure Database for MySQL con acceso público (direcciones IP permitidas) mediante Azure Portal.

Para más información, consulte Acceso público (direcciones IP permitidas). Las reglas de firewall se pueden definir en el momento de la creación del servidor (recomendado), pero se pueden agregar más adelante.

El servidor flexible de Azure Database for MySQL admite dos métodos de conectividad de red mutuamente excluyentes para conectarse a la instancia de servidor flexible de Azure Database for MySQL. Las dos opciones son las siguientes:

  1. Acceso público (direcciones IP permitidas)
  2. Acceso privado (integración con red virtual)

Creación de una regla de firewall al crear un servidor

  1. Seleccione Crear un recurso (+) en la esquina superior izquierda del portal.

  2. Seleccione Azure Database para MySQL. También puede escribir MySQL en el cuadro de búsqueda para buscar el servicio.

  3. Seleccione Servidor flexible como opción de implementación.

  4. Rellene el formulario Datos básicos.

  5. Vaya a la pestaña Redes para configurar cómo desea conectarse al servidor.

  6. En el método connectivity, seleccione Acceso público (direcciones IP permitidas) . Para crear las reglas de firewall, especifique el nombre de la regla de firewall y una sola dirección IP o un intervalo de direcciones. Si desea limitar la regla a una sola dirección IP, escriba la misma dirección en el campo para la dirección IP inicial y la dirección IP final. Al abrir el firewall, los administradores, los usuarios y las aplicaciones pueden acceder a cualquier base de datos del servidor MySQL a la que tengan credenciales válidas.

    Nota:

    El servidor flexible de Azure Database for MySQL crea un firewall en el nivel de servidor. Impide que las aplicaciones y herramientas externas se conecten al servidor y a las bases de datos del servidor a menos que cree una regla para abrir el firewall para direcciones IP específicas.

  7. Selecciona Revisar y crear para revisar la configuración del servidor flexible de Azure Database for MySQL.

  8. Seleccione Crear para realizar el aprovisionamiento del servidor. El aprovisionamiento puede tardar unos minutos.

Creación de una regla de firewall después de crear el servidor

  1. En Azure Portal, seleccione la instancia de Servidor flexible de Azure Database for MySQL en la que desea agregar reglas de firewall.

  2. En la página Servidor flexible de Azure Database for MySQL, en el encabezado Configuración , seleccione Redes para abrir la página Redes de la instancia de servidor flexible de Azure Database for MySQL.

    Captura de pantalla de Azure Portal: seleccione Seguridad de conexión.

  3. Seleccione Agregar dirección IP del cliente actual en las reglas de firewall. Esta selección crea una regla de firewall con la dirección IP pública del equipo, tal y como percibe el sistema de Azure.

    Captura de pantalla de Azure Portal: seleccione Agregar mi DIRECCIÓN IP.

  4. Compruebe la dirección IP antes de guardar la configuración. En algunas situaciones, la dirección IP observada por Azure Portal difiere de la dirección IP que se usa al acceder a Internet y a los servidores de Azure. Por lo tanto, es posible que tenga que cambiar las direcciones IP de inicio y finalización para que la regla funcione según lo previsto.

    Puede usar un motor de búsqueda u otra herramienta en línea para comprobar su propia dirección IP. Por ejemplo, busque "cuál es mi dirección IP".

    Captura de pantalla de Bing search for What is my IP (¿Cuál es mi dirección IP?).

  5. Agregue más intervalos de direcciones. En las reglas de firewall de la instancia del servidor flexible de Azure Database for MySQL, puede especificar una única dirección IP o un intervalo de direcciones. Si desea limitar la regla a una sola dirección IP, escriba la misma dirección en el campo para la dirección IP inicial y la dirección IP final. Abrir el firewall permite a los administradores, usuarios y aplicaciones acceder a cualquier base de datos de la instancia de servidor flexible de Azure Database for MySQL a la que tengan credenciales válidas.

    Captura de pantalla de Azure Portal: reglas de firewall.

  6. Seleccione Guardar en la barra de herramientas para guardar esta regla de firewall. Espere a la confirmación de que la actualización a las reglas de firewall se realizó correctamente.

    Captura de pantalla de Azure Portal: seleccione Guardar.

Conexión desde Azure

Puede habilitar recursos o aplicaciones implementados en Azure para conectarse a la instancia de servidor flexible de Azure Database for MySQL. Estos recursos incluyen aplicaciones web hospedadas en Azure App Service, que se ejecutan en una máquina virtual de Azure, una puerta de enlace de administración de datos de Azure Data Factory y muchas más.

Cuando una aplicación dentro de Azure intenta conectarse al servidor, el firewall comprueba que se permiten las conexiones de Azure. Para habilitar esta configuración, seleccione la opción Permitir acceso público desde servicios y recursos de Azure a este servidor en el portal en la pestaña Redes y seleccione Guardar.

Los recursos pueden estar en una red virtual (VNet) diferente o en un grupo de recursos para que la regla de firewall habilite esas conexiones. La solicitud no llega a la instancia del servidor flexible de Azure Database for MySQL si no se permite el intento de conexión.

Importante

Esta opción configura el firewall para permitir todas las conexiones desde Azure, incluidas las procedentes de las suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario y el inicio de sesión limiten el acceso solamente a los usuarios autorizados.

Se recomienda elegir el acceso privado (integración con red virtual) para acceder de forma segura al servidor flexible de Azure Database for MySQL.

Administración de reglas de firewall existentes a través de Azure Portal

Repita los pasos siguientes para administrar las reglas de firewall.

  • Para agregar el equipo actual, seleccione + Agregar dirección IP del cliente actual en las reglas de firewall. Seleccione Guardar para guardar los cambios.
  • Para agregar más direcciones IP, escriba el nombre de la regla, la dirección IP inicial y la dirección IP final. Seleccione Guardar para guardar los cambios.
  • Para modificar una regla existente, seleccione los campos de la regla y modifique. Seleccione Guardar para guardar los cambios.
  • Para eliminar una regla existente, seleccione los puntos suspensivos [...] y seleccione Eliminar para quitar la regla. Seleccione Guardar para guardar los cambios.