Criar e gerenciar regras de firewall do Banco de Dados do Azure para MySQL usando a CLI do Azure
APLICA-SE A: Banco de Dados do Azure para MySQL – Servidor Único
Importante
O servidor único do Banco de Dados do Azure para MySQL está no caminho da desativação. É altamente recomendável que você atualize para o servidor flexível do Banco de Dados do Azure para MySQL. Para obter mais informações sobre a migração para o servidor flexível do Banco de Dados do Azure para MySQL, confira O que está acontecendo com o Servidor Único do Banco de Dados do Azure para MySQL?
As regras de firewall no nível do servidor podem ser usadas para gerenciar o acesso a um servidor do Banco de Dados do Azure para MySQL de um endereço IP ou intervalo de endereços IP especificado. Usando comandos convenientes da CLI do Azure, você pode criar, atualizar, excluir, listar e mostrar as regras de firewall para gerenciar o servidor. Para obter uma visão geral dos firewalls do Banco de Dados do Azure para MySQL, confira Regras de firewall do servidor do Banco de Dados do Azure para MySQL.
As regras de VNet (Rede Virtual) também podem ser usadas para proteger o acesso ao servidor. Saiba mais sobre como criar e gerenciar pontos de extremidade de serviço de Rede Virtual e regras usando o CLI do Azure.
Pré-requisitos
Comandos de regra de firewall:
O comando az mysql server firewall-rule é usado na CLI do Azure para criar, excluir, listar, exibir e atualizar regras de firewall.
Comandos:
- create: crie uma regra de firewall de servidor MySQL do Azure.
- delete: exclua uma regra de firewall de servidor MySQL do Azure.
- list: liste as regras de firewall de servidor MySQL do Azure.
- show: mostre os detalhes de uma regra de firewall de servidor MySQL do Azure.
- update: atualize uma regra de firewall de servidor MySQL do Azure.
Entre com sua conta no Azure e liste seus Servidores do Banco de Dados do Azure para MySQL
Conecte com segurança a CLI do Azure à sua conta do Azure usando o comando az login.
Na linha de comando, execute o seguinte comando:
az login
Esse comando gera um código para usar na próxima etapa.
Use um navegador da Web para abrir a página https://aka.ms/devicelogin e, em seguida, insira o código.
Quando aparecer o prompt, entre utilizando suas credenciais do Azure.
Após a autorização do logon, uma lista de assinaturas será impressa no console. Copie a ID da assinatura desejada para definir a assinatura atual a ser usada. Use o comando az account set.
az account set --subscription <your subscription id>
Liste os servidores de Bancos de Dados do Azure para MySQL para sua assinatura e grupo de recursos, se você não tiver certeza dos nomes. Use o comando az mysql server list.
az mysql server list --resource-group myresourcegroup
Anote o atributo de nome na lista, que será necessário para especificar em qual servidor MySQL trabalhar. Se for necessário, confirme os detalhes desse servidor e usando o atributo de nome para confirmar se está correto. Use o comando az mysql server show.
az mysql server show --resource-group myresourcegroup --name mydemoserver
Liste regras de firewall no servidor de Banco de Dados do Azure para MySQL
Usando o nome do servidor e o nome do grupo de recursos, liste as regras de firewall do servidor existentes no servidor. Use o comando az mysql server firewall list. Observe que o atributo de nome do servidor é especificado na opção --server e não na opção --name.
az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver
A saída listará as regras, se houver, no formato JSON (por padrão). É possível usar a opção --output table para gerar os resultados em um formato de tabela mais legível.
az mysql server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table
Criar uma regra de firewall no servidor de Banco de Dados do Azure para MySQL
Usando o nome de servidor MySQL do Azure e o nome do grupo de recursos, crie uma nova regra de firewall no servidor. Use o comando az mysql server firewall create. Nomeie a regra, bem como os IPs inicial e final da regra (para dar acesso a um intervalo de endereços IP).
az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15
Para permitir o acesso de um endereço IP único, forneça o mesmo endereço IP como IP Inicial e IP Final, como neste exemplo.
az mysql server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1
Para permitir que aplicativos dos endereços IP do Azure se conectem ao seu Banco de Dados do Azure para servidor MySQL, forneça o endereço IP 0.0.0.0 como IP Inicial e IP Final, como neste exemplo.
az mysql server firewall-rule create --resource-group myresourcegroup --server mysql --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0
Importante
Esta opção configura o firewall para permitir todas as conexões do Azure, incluindo as conexões das assinaturas de outros clientes. Ao selecionar essa opção, verifique se as permissões de logon e de usuário limitam o acesso somente a usuários autorizados.
Após o êxito, cada saída de comando listará os detalhes da regra de firewall que você criou, no formato JSON (por padrão). Se houver uma falha, a saída mostrará o texto da mensagem de erro em vez disso.
Atualizar uma regra de firewall no servidor de Banco de Dados do Azure para MySQL
Usando o nome de servidor MySQL do Azure e o nome do grupo de recursos, atualize uma regra de firewall existente no servidor. Use o comando az mysql server firewall update. Forneça o nome da regra de firewall existente como entrada, bem como os atributos de IP inicial e IP final a serem atualizados.
az mysql server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1
Após o êxito, a saída do comando listará os detalhes da regra do firewall atualizada, em formato JSON (por padrão). Se houver uma falha, a saída mostrará o texto da mensagem de erro em vez disso.
Observação
Se a regra de firewall não existir, ela será criada pelo comando de atualização.
Mostrar detalhes de uma regra de firewall no servidor de Banco de Dados do Azure para MySQL
Usando o nome de servidor MySQL do Azure e o nome do grupo de recursos, mostre os detalhes da regra de firewall existente no servidor. Use o comando az mysql server firewall show. Forneça o nome da regra de firewall existente como entrada.
az mysql server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1
Após o êxito, a saída do comando listará os detalhes da regra de firewall especificado, em formato JSON (por padrão). Se houver uma falha, a saída mostrará o texto da mensagem de erro em vez disso.
Excluir uma regra de firewall no servidor de Banco de Dados do Azure para MySQL
Usando o nome de servidor MySQL do Azure e o nome do grupo de recursos, remova uma regra de firewall existente do servidor. Use o comando az mysql server firewall delete. Forneça o nome da regra de firewall existente.
az mysql server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1
Após o êxito, não haverá saída. Em caso de falha, o texto da mensagem de erro será exibido.
Próximas etapas
- Saiba mais sobre as Regras de firewall do Servidor de Banco de Dados do Azure para MySQL.
- Criar e gerenciar regras de firewall do Banco de Dados do Azure para MySQL usando o Portal do Azure.
- Proteja ainda mais o acesso ao seu servidor ao criar e gerenciar pontos de extremidade de serviço de rede virtual e regras com a CLI do Azure.