Negare l'accesso alla rete pubblica in Database di Azure per MySQL usando il portale di Azure
SI APPLICA A: Database di Azure per MySQL - Server singolo
Importante
Il server singolo del Database di Azure per MySQL è in fase di ritiro. È consigliabile eseguire l'aggiornamento al server flessibile del Database di Azure per MySQL. Per altre informazioni sulla migrazione a un server flessibile del Database di Azure per MySQL, vedere Che cosa sta succedendo al server singolo del Database di Azure per MySQL?
Questo articolo descrive come configurare un server di Database di Azure per MySQL per negare tutte le configurazioni pubbliche e consentire solo le connessioni tramite endpoint privati per migliorare ulteriormente la sicurezza di rete.
Prerequisiti
Per completare questa guida, è necessario:
- Un Database di Azure per MySQL con piano tariffario per utilizzo generico o ottimizzata per la memoria
Imposta Nega l'accesso alla rete pubblica
Seguire questa procedura per impostare Nega accesso alla rete pubblica del server MySQL:
Nel portale di Azure selezionare il server di Database di Azure per MySQL esistente.
Nella pagina del server MySQL, in Impostazioni fare clic su Sicurezza connessione per aprire la pagina di configurazione per la sicurezza della connessione.
In Nega accesso alla rete pubblica selezionare Sì per abilitare l'accesso pubblico per il server MySQL.
Fare clic su Salva per salvare le modifiche.
Una notifica confermerà che l'impostazione di sicurezza della connessione è stata abilitata correttamente.
Passaggi successivi
Informazioni su come creare avvisi sulle metriche.