Compartir a través de


Acceso a redes públicas para Azure Database for MySQL: servidor flexible

En este artículo se describe la opción de conectividad pública para el servidor flexible de Azure Database for MySQL. Conozca en detalle los conceptos para crear una instancia de servidor flexible de Azure Database for MySQL a la que se pueda acceder de forma segura a través de Internet.

Acceso público (direcciones IP permitidas)

La configuración del acceso público en la instancia de servidor flexible de Azure Database for MySQL permite el acceso al servidor a través de un punto de conexión público. Es decir, el servidor es accesible a través de Internet. El punto de conexión público es una dirección DNS que se puede resolver públicamente. La frase direcciones IP permitidas hace referencia a un intervalo de direcciones IP a las que decide conceder permiso para acceder al servidor. Estos permisos se denominan reglas de firewall.

Entre las características del método de acceso público se incluyen las siguientes:

  • Solo las direcciones IP a las que concede permiso pueden acceder a la instancia de servidor flexible de Azure Database for MySQL. De forma predeterminada, no se admite ninguna dirección IP. Puede agregar direcciones IP al configurar por primera vez el servidor o después de crearlo.
  • La instancia de servidor flexible de Azure Database for MySQL tiene un nombre DNS que se puede resolver públicamente.
  • La instancia de servidor flexible de Azure Database for MySQL no está en una de las redes virtuales de Azure.
  • El tráfico de red hacia y desde el servidor no se realiza a través de una red privada. El tráfico usa las rutas de Internet generales.

Reglas de firewall

La concesión de permisos a una dirección IP se denomina regla de firewall. Si un intento de conexión procede de una dirección IP no permitida, el cliente de origen ve un error.

Permitir todas las direcciones IP de Azure

Si no hay ninguna dirección IP saliente fija disponible para su servicio de Azure, puede habilitar las conexiones de todas las direcciones IP del centro de datos de Azure.

Importante

  • La opción Permitir acceso público desde los recursos y servicios de Azure dentro de Azure configura el firewall para permitir todas las conexiones desde Azure, incluidas las que provienen de suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario e inicio de sesión limiten el acceso solamente a los usuarios autorizados.
  • Puede crear un máximo de 500 reglas de firewall de IP.

Aprenda a habilitar y administrar el acceso público (direcciones IP permitidas) mediante las los artículos Administración de reglas de firewall para Azure Database for MySQL: servidor flexible mediante Azure Portal o Administración de reglas de firewall para Azure Database for MySQL: servidor flexible mediante la CLI de Azure.

Solución de problemas de acceso público

Tenga en cuenta los siguientes puntos cuando el acceso al servidor flexible de Azure Database for MySQL no se comporta según lo previsto:

  • Cambios realizados en la lista de permitidos no han surtido efecto todavía: puede haber un retraso de hasta cinco minutos hasta que los cambios en la configuración del firewall del servidor flexible de Azure Database for MySQL surtan efecto.

  • Error de autenticación: si un usuario no tiene permisos en la instancia de servidor flexible de Azure Database for MySQL o la contraseña es incorrecta, se deniega la conexión a dicha instancia. La creación de una configuración de firewall solo permite que los clientes intenten conectarse al servidor. Cada cliente todavía tiene que proporcionar las credenciales de seguridad necesarias.

  • Dirección IP dinámica de cliente: si tiene una conexión a Internet con un direccionamiento IP dinámico y tiene problemas al acceder al firewall, podría intentar una de las siguientes soluciones:

    • Pregunte al proveedor de acceso a Internet (ISP) por el intervalo de direcciones IP asignado a los equipos cliente que acceden a la instancia de servidor flexible de Azure Database for MySQL y agréguelo como regla de firewall.
    • Obtenga el direccionamiento IP estático en su lugar para los equipos cliente y luego agregue la dirección IP estática como regla de firewall.
  • La regla de firewall no está disponible en formato IPv6: las reglas de firewall deben estar en formato IPv4. Si especifica reglas de firewall en formato IPv6, aparece el error de validación.

Nota:

Se recomienda usar un nombre de dominio completo (FQDN) <servername>.mysql.database.azure.com en las cadenas de conexión al conectarse al servidor flexible. No se garantiza que la dirección IP del servidor permanezca estática. El uso del FQDN le ayudará a evitar realizar cambios en la cadena de conexión.