Acesso à Rede Pública para o Banco de Dados do Azure para MySQL – Servidor Flexível

APLICA-SE A: Banco de Dados do Azure para MySQL – Servidor flexível

Esse artigo descreve a opção de conectividade pública para o Servidor Flexível do Banco de Dados do Azure para MySQL. Você aprenderá em detalhes os conceitos para criar uma instância do Servidor Flexível do Banco de Dados do Azure para MySQL acessível de forma segura pela Internet.

Acesso público (endereços IP permitidos)

Configurar o acesso público na sua instância do Servidor Flexível do Banco de Dados do Azure para MySQL permite o acesso ao servidor por meio de um ponto de extremidade público. Ou seja, o servidor pode ser acessado pela Internet. O ponto de extremidade público é um endereço DNS que poderia ser resolvido publicamente. A frase endereços IP permitidos refere-se a um intervalo de IPs que você escolhe para permitir o acesso ao seu servidor. Essas permissões são chamadas regras de firewall.

As características do método de acesso público incluem:

  • Apenas os endereços IP que você permitir terão permissão para acessar sua instância do Servidor Flexível do Banco de Dados do Azure para MySQL. Por padrão, nenhum endereço IP está permitido. Você pode adicionar endereços IP ao configurar inicialmente o servidor ou depois que o servidor tiver sido criado.
  • Sua instância do Servidor Flexível do Banco de Dados do Azure para MySQL possui um nome DNS publicamente resolvível.
  • Sua instância do Servidor Flexível do Banco de Dados do Azure para MySQL não está em uma das suas Redes Virtuais do Azure.
  • O tráfego de rede no servidor não passa por uma rede privada. O tráfego usa os caminhos gerais da Internet.

Regras de firewall

A concessão de permissão a um endereço IP é chamada de regra de firewall. Se uma tentativa de conexão vier de um endereço IP sem permissão, o cliente de origem receberá um erro.

Permitir todos os endereços IP do Azure

Você poderá considerar a habilitação das conexões de todos os endereços IP do datacenter do Azure se um endereço IP de saída fixo não estiver disponível para o serviço do Azure.

Importante

  • A opção permitir acesso público dos serviços e recursos do Azure no Azure configura o firewall para permitir todas as conexões do Azure, incluindo conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se as permissões de logon e de usuário limitam o acesso somente aos usuários autorizados.
    • Você pode criar no máximo 500 regras de firewall IP.

Saiba como habilitar e gerenciar o acesso público (endereços IP permitidos) usando o portal do Azure ou a CLI do Azure.

Solução de problemas de acesso público

Considere os seguintes pontos quando o acesso ao Servidor Flexível do Banco de Dados do Azure para MySQL não se comportar como esperado:

  • Alterações na lista de permitidos ainda não entraram em vigor: pode haver um atraso de até cinco minutos para que as alterações na configuração de firewall do Servidor Flexível do Banco de Dados do Azure para MySQL entrem em vigor.

  • Falha na autenticação: Se um usuário não tiver permissões na instância do Servidor Flexível do Banco de Dados do Azure para MySQL ou a senha usada estiver incorreta, a conexão com a instância será negada. A criação de uma configuração de firewall permite aos clientes apenas uma tentativa de se conectar ao servidor. O cliente ainda deve fornecer as credenciais de segurança necessárias.

  • Endereço IP dinâmico de cliente: se você tiver uma conexão com a Internet com endereçamento IP dinâmico e estiver com dificuldades para atravessar o firewall, experimente uma das seguintes soluções:

    • Solicite ao seu provedor de serviços de Internet (ISP) o intervalo de endereços IP atribuídos aos seus computadores cliente que acessam a instância do Servidor Flexível do Banco de Dados do Azure para MySQL e adicione o intervalo de endereços IP como uma regra de firewall.
    • Obtenha o endereçamento IP estático para os computadores cliente e adicione os endereços IP estáticos como uma regra de firewall.
  • A regra de firewall não está disponível para o formato IPv6: as regras de firewall devem estar no formato IPv4. Se você especificar as regras de firewall no formato IPv6, ele mostrará o erro de validação.

Observação

Recomendamos que você use o nome de domínio totalmente qualificado (FQDN) <servername>.mysql.database.azure.com nas cadeias de conexão ao conectar-se ao seu Servidor Flexível. Não há garantia de que o endereço IP do servidor permanecerá estático. Usar o FQDN ajudará você a evitar fazer alterações na cadeia de conexão.

Próximas etapas