Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo fornece uma visão geral do gerenciamento de regras de firewall depois de criar uma instância do Servidor Flexível do Banco de Dados do Azure para MySQL. Com o acesso público (endereços IP permitidos), as conexões com a instância do Servidor Flexível do Banco de Dados do Azure para MySQL são restritas somente a endereços IP permitidos. Os endereços IP do cliente precisam ser permitidos em regras de firewall.
Este artigo se concentra na criação de uma instância do Servidor Flexível do Banco de Dados do Azure para MySQL com acesso público (endereços IP permitidos) usando o portal do Azure.
Para saber mais sobre isso, consulte o acesso público (endereços IP permitidos). As regras de firewall podem ser definidas no momento da criação do servidor (recomendado), mas podem ser adicionadas posteriormente.
O Servidor Flexível do Banco de Dados do Azure para MySQL dá suporte a dois métodos de conectividade de rede mutuamente exclusivos para se conectar à instância do Servidor Flexível do Banco de Dados do Azure para MySQL. As duas opções são:
- Acesso público (endereços IP permitidos)
- Acesso privado (Integração VNet)
Criar uma regra de firewall ao criar um servidor
Selecione Criar um recurso (+) no canto superior esquerdo do portal.
Selecione Banco de Dados>Banco de Dados do Azure para MySQL. Você também pode inserir o MySQL na caixa de pesquisa para localizar o serviço.
Selecione o servidor flexível como a opção de implantação.
Preencha o formulário Noções básicas.
Vá para a guia Rede para configurar como você deseja se conectar ao servidor.
No método conectividade, selecione Acesso público (endereços IP permitidos). Para criar as regras de Firewall, especifique o nome da regra de Firewall e um único endereço IP ou um intervalo de endereços. Se você quiser limitar a regra a um único endereço IP, digite o mesmo endereço no campo para o endereço IP Inicial e o endereço IP final. Abrir o firewall permite que administradores, usuários e aplicativos acessem qualquer banco de dados no servidor MySQL para o qual tenham credenciais válidas.
Observação
O Servidor Flexível do Banco de Dados do Azure para MySQL cria um firewall no nível do servidor. Ele impede que aplicativos externos e ferramentas se conectem ao servidor e a todos os bancos de dados no servidor, a menos que você crie uma regra para abrir o firewall para endereços IP específicos.
Selecione Analisar + criar para analisar a configuração do Banco de Dados do Azure para MySQL – Servidor Flexível.
Selecione Criar para provisionar o servidor. O provisionamento pode levar alguns minutos.
Criar uma regra de firewall após a criação do servidor
No portal do Azure, selecione a instância do Servidor Flexível do Banco de Dados do Azure para MySQL na qual você deseja adicionar regras de firewall.
Na página Servidor Flexível do Banco de Dados do Azure para MySQL, no título Configurações , selecione Rede para abrir a página Rede da instância do Servidor Flexível do Banco de Dados do Azure para MySQL.
Selecione Adicionar endereço IP do cliente atual nas regras de firewall. Essa seleção cria uma regra de firewall com o endereço IP público do computador, conforme percebido pelo sistema do Azure.
Verifique seu endereço IP antes de salvar a configuração. Em algumas situações, o endereço IP observado pelo portal do Azure difere do endereço IP usado ao acessar a Internet e os servidores do Azure. Portanto, talvez seja necessário alterar os endereços IP Inicial e Final para fazer a função de regra conforme o esperado.
Você pode usar um mecanismo de pesquisa ou outra ferramenta online para verificar seu próprio endereço IP. Por exemplo, pesquise "qual é o meu IP".
Adicione mais intervalos de endereços. Nas regras de firewall da instância do Servidor Flexível do Banco de Dados do Azure para MySQL, você pode especificar um único endereço IP ou um intervalo de endereços. Se você quiser limitar a regra a um único endereço IP, digite o mesmo endereço no campo para o endereço IP Inicial e o endereço IP final. Abrir o firewall permite que administradores, usuários e aplicativos acessem qualquer banco de dados na instância do Servidor Flexível do Banco de Dados do Azure para MySQL para a qual eles têm credenciais válidas.
Selecione Salvar na barra de ferramentas para salvar essa regra de firewall. Aguarde a confirmação de que a atualização para as regras de firewall foi bem-sucedida.
Conectar-se por meio do Azure
Você pode habilitar recursos ou aplicativos implantados no Azure para se conectar à instância do Servidor Flexível do Banco de Dados do Azure para MySQL. Esses recursos incluem aplicativos Web hospedados no Serviço de Aplicativo do Azure, em execução em uma VM do Azure, gateway de gerenciamento de dados do Azure Data Factory e muito mais.
Quando um aplicativo no Azure tenta se conectar ao servidor, o firewall verifica se as conexões do Azure são permitidas. Você pode habilitar essa configuração selecionando a opção Permitir acesso público de serviços e recursos do Azure no Azure para essa opção de servidor no portal na guia Rede e selecionando Salvar.
Os recursos podem estar em uma VNet (rede virtual) ou em um grupo de recursos diferente, desde que a regra de firewall permita essas conexões. A solicitação não alcançará a instância do Servidor Flexível do Banco de Dados do Azure para MySQL se a tentativa de conexão não for permitida.
Importante
Esta opção configura o firewall para permitir todas as conexões do Azure, incluindo as conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se as permissões de logon e de usuário limitam o acesso somente a usuários autorizados.
É recomendável escolher o acesso privado (Integração VNet) para acessar com segurança o Servidor Flexível do Banco de Dados do Azure para MySQL.
Gerenciar regras de firewall existentes por meio do portal do Azure
Repita as etapas a seguir para gerenciar as regras de firewall.
- Para adicionar o computador atual, selecione + Adicionar o endereço IP do cliente atual nas regras de firewall. Selecione Salvar para salvar as alterações.
- Para adicionar mais endereços IP, digite o nome da regra, o endereço IP inicial e o endereço IP final. Selecione Salvar para salvar as alterações.
- Para modificar uma regra existente, selecione todos os campos na regra e modifique. Selecione Salvar para salvar as alterações.
- Para excluir uma regra existente, selecione os três pontos [...] e escolha Excluir para remover a regra. Selecione Salvar para salvar as alterações.