Condividi tramite


Gestire le regole del firewall per Database di Azure per MySQL - Server flessibile tramite l'interfaccia della riga di comando di Azure

SI APPLICA A: Database di Azure per MySQL - Server flessibile

Database di Azure per MySQL server flessibile supporta due metodi di connettività di rete che si escludono a vicenda per connettersi al server flessibile. Le due opzioni sono:

  • Accesso pubblico (indirizzi IP consentiti)
  • Accesso privato (integrazione rete virtuale)

Questo articolo è incentrato sulla creazione di un'istanza del server flessibile Database di Azure per MySQL con accesso pubblico (indirizzi IP consentiti) tramite l'interfaccia della riga di comando di Azure. Questo articolo offre una panoramica dei comandi dell'interfaccia della riga di comando di Azure che è possibile usare per creare, aggiornare, eliminare, elencare e visualizzare le regole del firewall dopo la creazione di un server. Con accesso pubblico (indirizzi IP consentiti), le connessioni all'istanza del server flessibile Database di Azure per MySQL sono limitate solo agli indirizzi IP consentiti. Gli indirizzi IP client devono essere consentiti nelle regole del firewall. Per altre informazioni, vedere Accesso pubblico (indirizzi IP consentiti). Le regole del firewall possono essere definite al momento della creazione del server (scelta consigliata), ma possono essere aggiunte anche in un secondo momento.

Avviare Azure Cloud Shell

Azure Cloud Shell è una shell interattiva gratuita che può essere usata per eseguire la procedura di questo articolo. Include strumenti comuni di Azure preinstallati e configurati per l'uso con l'account.

Per aprire Cloud Shell, basta selezionare Prova nell'angolo superiore destro di un blocco di codice. È anche possibile aprire Cloud Shell in una scheda separata del browser visitando https://shell.azure.com/bash. Selezionare Copia per copiare i blocchi di codice, incollarli in Cloud Shell e premere INVIO per eseguirli.

Se si preferisce installare e usare l'interfaccia della riga di comando in locale, per questo argomento di avvio rapido è necessaria l'interfaccia della riga di comando di Azure versione 2.0 o successiva. Eseguire az --version per trovare la versione. Se è necessario eseguire l'installazione o l'aggiornamento, vedere Installare l'interfaccia della riga di comando di Azure.

Prerequisiti

È necessario accedere all'account usando il comando az login . Prendere nota della proprietà ID che fa riferimento all'ID sottoscrizione per l'account Azure.

az login

Selezionare la sottoscrizione specifica nell'account usando il comando az account set . Prendere nota del valore ID dell'output az login da usare come valore per l'argomento della sottoscrizione nel comando . Se si possiedono più sottoscrizioni, scegliere quella appropriata in cui verrà fatturata la risorsa. Per ottenere tutte le sottoscrizioni, usare az account list.

az account set --subscription <subscription id>

Creare una regola del firewall durante il server flessibile usando l'interfaccia della riga di comando di Azure

È possibile usare il az mysql flexible-server --public access comando per creare l'istanza del server flessibile Database di Azure per MySQL con accesso pubblico (indirizzi IP consentiti) e configurare le regole del firewall durante la creazione del server. È possibile usare l'opzione --public-access per fornire gli indirizzi IP consentiti che possono connettersi al server. È possibile specificare un singolo o intervallo di indirizzi IP da includere nell'elenco di indirizzi IP consentiti. L'intervallo di indirizzi IP deve essere delimitato da trattini e non contiene spazi. Sono disponibili diverse opzioni per creare un'istanza del server flessibile Database di Azure per MySQL usando l'interfaccia della riga di comando di Azure, come illustrato negli esempi seguenti.

Vedere la documentazione di riferimento dell'interfaccia della riga di comando di Azure per l'elenco completo dei parametri dell'interfaccia della riga di comando configurabili. È ad esempio possibile specificare facoltativamente il gruppo di risorse nei comandi seguenti.

  • Creare un'istanza del server flessibile Database di Azure per MySQL con accesso pubblico e aggiungere l'indirizzo IP client per avere accesso al server.

    az mysql flexible-server create --public-access <my_client_ip>
    
  • Creare un'istanza del server flessibile Database di Azure per MySQL con accesso pubblico e aggiungere l'intervallo di indirizzi IP per avere accesso a questo server.

    az mysql flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Creare un'istanza del server flessibile Database di Azure per MySQL con accesso pubblico e consentire alle applicazioni da indirizzi IP di Azure di connettersi al server.

    az mysql flexible-server create --public-access 0.0.0.0
    

    Importante

    Questa opzione configura il firewall per consentire l'accesso pubblico da servizi e risorse di Azure in Azure a questo server, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, assicurarsi che le autorizzazioni di accesso e utente limitino l'accesso solo agli utenti autorizzati.

  • Creare un'istanza del server flessibile Database di Azure per MySQL con accesso pubblico e consentire tutti gli indirizzi IP.

    az mysql flexible-server create --public-access all
    

    Nota

    Il comando precedente crea una regola del firewall con indirizzo IP iniziale=0.0.0.0, indirizzo IP finale=255.255.255.255 e nessun indirizzo IP è bloccato. Qualsiasi host su Internet può accedere a questo server. È consigliabile usare questa regola solo temporaneamente e solo nei server di test che non contengono dati sensibili.

  • Creare un'istanza del server flessibile Database di Azure per MySQL con accesso pubblico e senza indirizzo IP.

    az mysql flexible-server create --public-access none
    

    Nota

    Non è consigliabile creare un server senza regole del firewall. Se non si aggiungono regole del firewall, nessun client può connettersi al server.

Creare e gestire la regola del firewall dopo la creazione del server

Il comando az mysql flexible-server firewall-rule viene usato dall'interfaccia della riga di comando di Azure per creare, eliminare, elencare, visualizzare e aggiornare le regole del firewall.

Comandi:

  • create: creare una regola del firewall del server flessibile Database di Azure per MySQL.
  • list: elencare le regole del firewall del server flessibile Database di Azure per MySQL.
  • update: aggiornare una regola del firewall del server flessibile Database di Azure per MySQL.
  • show: mostra i dettagli di una regola del firewall del server flessibile Database di Azure per MySQL.
  • delete: eliminare una regola del firewall del server flessibile Database di Azure per MySQL.

Vedere la documentazione di riferimento dell'interfaccia della riga di comando di Azure per l'elenco completo dei parametri dell'interfaccia della riga di comando configurabili. Ad esempio, nei comandi seguenti è possibile specificare facoltativamente il gruppo di risorse.

Creare una regola del firewall

Usare il az mysql flexible-server firewall-rule create comando per creare una nuova regola del firewall nel server. Per consentire l'accesso a un intervallo di indirizzi IP, specificare l'indirizzo IP come indirizzi IP iniziale e finale, come in questo esempio.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Per consentire l'accesso per un singolo indirizzo IP, specificare il singolo indirizzo IP, come in questo esempio.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 1.1.1.1

Per consentire alle applicazioni da indirizzi IP di Azure di connettersi all'istanza del server flessibile Database di Azure per MySQL, specificare l'indirizzo IP 0.0.0.0 come INDIRIZZO IP iniziale, come in questo esempio.

az mysql flexible-server firewall-rule create --resource-group testGroup --name mydemoserver --start-ip-address 0.0.0.0

Importante

Questa opzione configura il firewall per consentire l'accesso pubblico da servizi e risorse di Azure in Azure a questo server, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

Al termine, ogni output del comando di creazione elenca i dettagli della regola del firewall creata in formato JSON (per impostazione predefinita). Se si verifica un errore, il risultato mostra invece un testo del messaggio di errore.

Elencare le regole del firewall

Usare il az mysql flexible-server firewall-rule list comando per elencare le regole del firewall del server esistenti nel server. Si noti che l'attributo del nome del server viene specificato nell'opzione --name .

az mysql flexible-server firewall-rule list --name mydemoserver

L'output elenca le eventuali regole presenti in formato JSON (per impostazione predefinita). Usando l'opzione --output table, i risultati vengono restituiti in un formato di tabella più leggibile.

az mysql flexible-server firewall-rule list --name mydemoserver --output table

Aggiornare una regola del firewall

Usare il az mysql flexible-server firewall-rule update comando per aggiornare una regola del firewall esistente nel server. Specificare il nome della regola del firewall esistente come input e gli attributi dell'indirizzo IP iniziale e dell'indirizzo IP finale da aggiornare.

az mysql flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall aggiornata in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece un testo del messaggio di errore.

Nota

Se la regola del firewall non esiste, il comando di aggiornamento crea la regola.

Visualizzare i dettagli di una regola del firewall

Usare il az mysql flexible-server firewall-rule show comando per visualizzare i dettagli della regola del firewall esistente dal server. Specificare il nome della regola del firewall esistente come input.

az mysql flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1

Al termine, l'output del comando elenca i dettagli della regola del firewall specificata in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece un testo del messaggio di errore.

Eliminare una regola del firewall

Usare il az mysql flexible-server firewall-rule delete comando per eliminare una regola del firewall esistente dal server. Specificare il nome della regola del firewall corrente.

az mysql flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1

Al termine dell'operazione, non viene restituito alcun output. In caso di errore, viene visualizzato un testo del messaggio di errore.

Passaggi successivi