Azure Database for MySQL에 대한 연결 문제 - 유연한 서버
연결 문제는 다음을 포함한 다양한 원인으로 인해 발생할 수 있습니다.
- 방화벽 설정
- 연결 제한 시간
- 잘못된 로그인 정보
- 일부 Azure Database for MySQL 유연한 서버 리소스에 대한 최대 제한에 도달
이 문서에서는 몇 가지 일반적인 오류와 이러한 오류를 해결하는 단계에 대해 설명합니다.
일반적인 오류 문제 해결
애플리케이션이 Azure Database for MySQL 유연한 서버에 영구적으로 연결하지 못하는 경우 일반적으로 다음 중 하나에 문제가 있음을 나타냅니다.
- TLS/SSL을 사용한 암호화된 연결: Azure Database for MySQL 유연한 서버는 TLS 1.2(전송 계층 보안)를 사용하여 암호화된 연결을 지원하며, TLS 1.0 및 TLS 1.1로 들어오는 모든 연결은 기본적으로 거부됩니다. 암호화된 연결의 적용을 사용하지 않도록 설정하거나 TLS 버전을 변경할 수 있습니다. 암호화된 연결을 사용하여 Azure Database for MySQL - 유연한 서버에 연결하는 방법에 대해 자세히 알아봅니다.
- 프라이빗 액세스(VNet 통합)의 Azure Database for MySQL 유연한 서버: Azure Database for MySQL 유연한 서버 인스턴스와 동일한 가상 네트워크 내에서 연결하고 있는지 확인합니다. [Azure Database for MySQL 유연한 서버의 가상 네트워크]를 참조하세요.
- 공용 액세스(허용된 IP 주소)가 있는 Azure Database for MySQL 유연한 서버는 클라이언트의 연결을 허용하도록 방화벽이 구성되어 있는지 확인합니다. Azure Portal을 사용하여 Azure Database for MySQL - 유연한 서버에 대한 방화벽 규칙 관리를 참조하세요.
- 클라이언트 방화벽 구성: 클라이언트의 방화벽은 Azure Database for MySQL 유연한 서버 인스턴스에 대한 연결을 허용해야 합니다. 일부 방화벽에서는 연결하는 서버의 IP 주소와 포트는 물론 MySQL과 같은 애플리케이션 이름도 허용해야 합니다.
- 사용자 오류: 연결 문자열의 서버 이름과 같이 연결 매개 변수를 잘못 입력했습니다.
연결 문제 해결
- 암호화된 연결에 대한 자세한 내용은 Azure Database for MySQL 유연한 서버>에서 TLS 1.2(전송 계층 보안)를 사용하여 암호화된 연결을 참조하세요.
- 공용 액세스(허용되는 IP 주소)를 사용하는 경우 클라이언트 IP 주소를 허용하도록 방화벽 규칙을 설정합니다. 임시 테스트 용도로만 0.0.0.0을 시작 IP 주소로 사용하고 255.255.255.255를 끝 IP 주소로 사용하여 방화벽 규칙을 설정합니다. 이는 모든 IP 주소에 대한 서버를 엽니다. 이렇게 해서 연결 문제가 해결되면 이 규칙을 제거하고 적절하게 제한된 IP 주소 또는 주소 범위에 대해 방화벽 규칙을 만듭니다.
- 클라이언트와 인터넷 간의 모든 방화벽에서 아웃바운드 연결을 위해 3306 포트가 열려 있는지 확인합니다.
- 연결 문자열 및 기타 연결 설정을 확인합니다. 공통 언어에 대한 Azure Portal에서 서버에 사용할 수 있는 연결 문자열 페이지에서 미리 정의된 연결 문자열을 참조하세요.