Compartilhar via


Gerenciar regras de firewall do Servidor Flexível do Banco de Dados do Azure para MySQL usando o portal do Azure

Este artigo fornece uma visão geral do gerenciamento de regras de firewall depois de criar uma instância de Servidor Flexível do Banco de Dados do Azure para MySQL. Com Acesso público (endereços IP permitidos), as conexões à instância de Servidor Flexível do Banco de Dados do Azure para MySQL são restritas somente a endereços IP permitidos. Os endereços IP do cliente precisam ser permitidos nas regras de firewall.

Este artigo tem como foco a criação de uma instância de Servidor Flexível do Banco de Dados do Azure para MySQL com Acesso público (endereços IP permitidos) usando o portal do Azure.

Para saber mais sobre isso, consulte acesso público (endereços IP permitidos). As regras de firewall podem ser definidas no momento da criação do servidor (recomendado), mas podem ser adicionadas posteriormente.

O Servidor Flexível do Banco de Dados do Azure para MySQL dá suporte a dois métodos de conectividade de rede mutuamente exclusivos para se conectar à instância de Servidor Flexível do Banco de Dados do Azure para MySQL. As duas opções são:

  1. Acesso público (endereços IP permitidos)
  2. Acesso privado (Integração VNet)

Criar uma regra de firewall ao criar um servidor

  1. Selecione Criar um recurso (+) no canto superior esquerdo do portal.

  2. Selecione Bancos de Dados>Banco de Dados do Azure para MySQL. Você também pode inserir MySQL na caixa de pesquisa para localizar o serviço.

  3. Selecione Servidor flexível como a opção de implantação.

  4. Preencha o formulário Noções básicas.

  5. Vá para a guia Rede para configurar o modo como você deseja se conectar ao servidor.

  6. No Método de conectividade, selecione Acesso público (endereços IP permitidos) . Para criar as Regras de firewall, especifique o nome da Regra de firewall e um endereço IP único ou um intervalo de endereços. Se você quiser limitar a regra a um único endereço IP, digite o mesmo endereço no campo para endereço IP inicial e endereço IP final. Abrir o firewall permite que os administradores, usuários e aplicativos acessem qualquer banco de dados no servidor do MySQL ao qual eles têm credenciais válidas.

    Observação

    O servidor flexível do Banco de Dados do Azure para MySQL cria um firewall no nível do servidor. Ele impede que os aplicativos e as ferramentas externas se conectem ao servidor e aos bancos de dados no servidor, a menos que uma regra seja criada para abrir o firewall em endereços IP específicos.

  7. Selecione Revisar + criar para revisar a configuração do Servidor Flexível do Banco de Dados do Azure para MySQL.

  8. Selecione Criar para provisionar o servidor. O provisionamento pode levar alguns minutos.

Criar uma regra de firewall após a criação do servidor

  1. No portal do Azure, selecione o instância de Servidor Flexível do Banco de Dados do Azure para MySQL no qual você deseja adicionar regras de firewall.

  2. Na página de Servidor Flexível do Banco de Dados do Azure para MySQL, no título Configurações, selecione Rede para abrir a página Rede para a instância de Servidor Flexível do Banco de Dados do Azure para MySQL.

    Captura de tela do portal do Azure – selecione Segurança de Conexão.

  3. Selecione Adicionar endereço IP do cliente atual nas regras de firewall. Isso cria automaticamente uma regra de firewall com o endereço IP público do seu computador, como visto pelo sistema do Azure.

    Captura de tela do portal do Azure – selecione Adicionar meu IP.

  4. Verifique seu endereço IP antes de salvar a configuração. Em algumas situações, o endereço IP observado pelo Portal do Azure é diferente do endereço IP usado ao acessar a Internet e os servidores do Azure. Portanto, talvez seja necessário alterar os endereços IP inicial e final para fazer a regra funcionar conforme o esperado.

    Use um mecanismo de pesquisa ou outra ferramenta online para verificar seu próprio endereço IP. Por exemplo, pesquise "qual é meu IP".

    Captura de tela da pesquisa do Bing para “Qual é meu IP”.

  5. Adicionar outro intervalos de endereços. Nas regras do firewall para a instância de Servidor Flexível do Banco de Dados do Azure para MySQL, você poderá especificar um único endereço IP ou um intervalo de endereços. Se você quiser limitar a regra a um único endereço IP, digite o mesmo endereço no campo para endereço IP inicial e endereço IP final. Abrir o firewall permite que administradores, usuários e aplicativos acessem qualquer banco de dados na instância de Servidor Flexível do Banco de Dados do Azure para MySQL para a qual eles têm credenciais válidas.

    Captura de tela do portal do Azure – regras de firewall.

  6. Selecione Salvar na barra de ferramentas para salvar essa regra de firewall. Aguarde a confirmação de que a atualização das regras de firewall foi bem-sucedida.

    Captura de tela do portal do Azure – selecione Salvar.

Conectar-se por meio do Azure

É possível habilitar recursos ou aplicativos implantados no Azure para se conectar à instância de Servidor Flexível do Banco de Dados do Azure para MySQL. Isso inclui aplicativos Web hospedados no Serviço de Aplicativo do Azure, em execução em uma VM do Azure, em um gateway de gerenciamento de dados Azure Data Factory e muito mais.

Quando um aplicativo no Azure tenta se conectar ao seu servidor, o firewall verifica se as conexões do Azure são permitidas. Você pode habilitar essa configuração selecionando a opção Permitir acesso público dos serviços e recursos do Azure no Azure para este servidor no portal, na guia Rede e selecionando Salvar.

Os recursos podem estar em uma VNet (rede virtual) ou um grupo de recursos diferente para a regra de firewall habilitar essas conexões. A solicitação não acessará à instância de Servidor Flexível do Banco de Dados do Azure para MySQL, se a tentativa de conexão não for permitida.

Importante

Esta opção configura o firewall para permitir todas as conexões do Azure, incluindo as conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se as permissões de logon e de usuário limitam o acesso somente a usuários autorizados.

É recomendável escolher o Acesso privado (Integração VNet) para acessar com segurança o Servidor Flexível do Banco de Dados do Azure para MySQL.

Gerenciar as regras de firewall existentes no portal do Azure

Repita as etapas a seguir para gerenciar as regras de firewall.

  • Para adicionar o computador atual, selecione + Adicionar endereço IP do cliente atual nas regras de firewall. Selecione Salvar para salvar as alterações.
  • Para adicionar outros endereços IP, digite o Nome da Regra, o Endereço IP Inicial e o Endereço IP Final. Selecione Salvar para salvar as alterações.
  • Para modificar uma regra existente, selecione qualquer um dos campos na regra e modifique. Selecione Salvar para salvar as alterações.
  • Para excluir uma regra existente, selecione as reticências [...] e, em seguida, selecione Excluir para remover a regra. Selecione Salvar para salvar as alterações.