Felsöka anslutningsproblem för Azure Database for MySQL – flexibel server
GÄLLER FÖR: Azure Database for MySQL – flexibel server
Anslutningsproblem kan orsakas av en mängd olika saker, bland annat:
- Brandväggsinställningar
- Anslutningens tidsgräns har uppnåtts
- Felaktig inloggningsinformation
- Maximal gräns har nåtts för vissa Azure Database for MySQL–resurser för flexibel server
I den här artikeln går vi igenom hur du kan felsöka några vanliga fel och steg för att lösa dessa fel.
Felsöka vanliga fel
Om programmet beständigt inte kan ansluta till Azure Database for MySQL – flexibel server indikerar det vanligtvis ett problem med något av följande:
- Krypterad anslutning med TLS/SSL: Azure Database for MySQL – flexibel server stöder krypterade anslutningar med TLS 1.2 (Transport Layer Security) och alla inkommande anslutningar med TLS 1.0 och TLS 1.1 nekas som standard. Du kan inaktivera tillämpningen av krypterade anslutningar eller ändra TLS-versionen. Läs mer om krypterad anslutning med TLS 1.2 (Transport Layer Security) i Azure Database for MySQL – flexibel server.
- Azure Database for MySQL – flexibel server i privat åtkomst (VNet-integrering): Kontrollera att du ansluter inifrån samma virtuella nätverk som Azure Database for MySQL – flexibel serverinstans. Se [virtuellt nätverk i Azure Database for MySQL – flexibel server]
- Azure Database for MySQL – flexibel server med offentlig åtkomst (tillåtna IP-adresser) kontrollerar att brandväggen är konfigurerad för att tillåta anslutningar från klienten. Se Skapa och hantera brandväggsregler för Azure Database for MySQL – flexibel server med hjälp av Azure Portal.
- Konfiguration av klientbrandvägg: Brandväggen på klienten måste tillåta anslutningar till din Azure Database for MySQL – flexibel serverinstans. IP-adresser och portar för den server som du ansluter till måste tillåtas samt programnamn som MySQL i vissa brandväggar.
- Användarfel: Du kan ha feltypade anslutningsparametrar, till exempel servernamnet i anslutningssträng.
Lösa anslutningsproblem
- Mer information om krypterade anslutningar finns i krypterad anslutning med TLS 1.2 (Transport Layer Security) i Azure Database for MySQL – flexibel server>.
- Om du använder offentlig åtkomst (tillåtna IP-adresser) konfigurerar du brandväggsregler för att tillåta klientens IP-adress. Vid en tillfällig testning kan du konfigurera en brandväggsregel med 0.0.0.0 som IP-startadress och använda 255.255.255.255 som avslutande IP-adress. Detta öppnar servern för alla IP-adresser. Om detta löser anslutningsproblemet tar du bort regeln och skapar en brandväggsregel för en lämpligt begränsad IP-adress eller ett adressintervall.
- Kontrollera att port 3306 är öppen för utgående anslutningar på alla brandväggar mellan klienten och Internet.
- Kontrollera din anslutningssträng och andra anslutningsinställningar. Se de fördefinierade anslutningssträng på sidan Anslutningssträngar som är tillgängliga för servern i Azure Portal för vanliga språk.