Negare l'accesso alla rete pubblica in Database di Azure per MySQL usando il portale di Azure

SI APPLICA A: Database di Azure per MySQL - Server singolo

Importante

Il server singolo del Database di Azure per MySQL è in fase di ritiro. È consigliabile eseguire l'aggiornamento al server flessibile del Database di Azure per MySQL. Per altre informazioni sulla migrazione a un server flessibile del Database di Azure per MySQL, vedere Che cosa sta succedendo al server singolo del Database di Azure per MySQL?

Questo articolo descrive come configurare un server di Database di Azure per MySQL per negare tutte le configurazioni pubbliche e consentire solo le connessioni tramite endpoint privati per migliorare ulteriormente la sicurezza di rete.

Prerequisiti

Per completare questa guida, è necessario:

Imposta Nega l'accesso alla rete pubblica

Seguire questa procedura per impostare Nega accesso alla rete pubblica del server MySQL:

  1. Nel portale di Azure selezionare il server di Database di Azure per MySQL esistente.

  2. Nella pagina del server MySQL, in Impostazioni fare clic su Sicurezza connessione per aprire la pagina di configurazione per la sicurezza della connessione.

  3. In Nega accesso alla rete pubblica selezionare per abilitare l'accesso pubblico per il server MySQL.

  4. Fare clic su Salva per salvare le modifiche.

  5. Una notifica confermerà che l'impostazione di sicurezza della connessione è stata abilitata correttamente.

Passaggi successivi

Informazioni su come creare avvisi sulle metriche.