Criar e gerir regras de firewall da Base de Dados do Azure para MySQL com o portal do Azure

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Único

Importante

O servidor único do Banco de Dados do Azure para MySQL está no caminho de desativação. É altamente recomendável que você atualize para o Banco de Dados do Azure para o servidor flexível MySQL. Para obter mais informações sobre como migrar para o Banco de Dados do Azure para servidor flexível MySQL, consulte O que está acontecendo com o Banco de Dados do Azure para Servidor Único MySQL?

As regras de firewall no nível de servidor podem ser usadas para gerenciar o acesso a um Banco de Dados do Azure para MySQL Server a partir de um endereço IP especificado ou de um intervalo de endereços IP.

As regras de Rede Virtual (VNet) também podem ser usadas para proteger o acesso ao seu servidor. Saiba mais sobre como criar e gerenciar pontos de extremidade e regras de serviço de Rede Virtual usando o portal do Azure.

Nota

As regras de Rede Virtual (VNet) só podem ser usadas em camadas de uso geral ou otimizadas para memória.

Criar uma regra de firewall ao nível do servidor no portal do Azure

  1. Na página do servidor MySQL, em Configurações, clique em Segurança de Conexão para abrir a página Segurança de Conexão do Banco de Dados do Azure para MySQL.

  2. Clique em Adicionar Meu IP na barra de ferramentas. Isso cria automaticamente uma regra de firewall com o endereço IP público do seu computador, conforme percebido pelo sistema Azure.

  3. Verifique seu endereço IP antes de salvar a configuração. Em algumas situações, o endereço IP observado pelo portal do Azure difere do endereço IP usado ao acessar a Internet e os servidores do Azure. Portanto, talvez seja necessário alterar o IP inicial e o IP final para fazer com que a regra funcione conforme o esperado.

    Use um motor de busca ou outra ferramenta online para verificar o seu próprio endereço IP. Por exemplo, pesquise "qual é o meu endereço IP".

  4. Adicione intervalos de endereços adicionais. Nas regras de firewall para o Banco de Dados do Azure para MySQL, você pode especificar um único endereço IP ou um intervalo de endereços. Se quiser limitar a regra a um único endereço IP, digite o mesmo endereço nos campos IP inicial e IP final. A abertura do firewall permite que administradores, usuários e aplicativos acessem qualquer banco de dados no servidor MySQL para o qual tenham credenciais válidas.

  5. Clique em Salvar na barra de ferramentas para salvar esta regra de firewall no nível do servidor. Aguarde a confirmação de que a atualização das regras de firewall foi bem-sucedida.

Ligar a partir do Azure

Para permitir que os aplicativos do Azure se conectem ao seu Banco de Dados do Azure para servidor MySQL, as conexões do Azure devem ser habilitadas. Por exemplo, para hospedar um aplicativo de Aplicativos Web do Azure ou um aplicativo executado em uma VM do Azure ou para se conectar a partir de um gateway de gerenciamento de dados do Azure Data Factory. Os recursos não precisam estar na mesma Rede Virtual (VNet) ou Grupo de Recursos para que a regra de firewall habilite essas conexões. Quando uma aplicação do Azure tenta ligar ao servidor de base de dados, a firewall verifica se as ligações do Azure são permitidas. Existem alguns métodos para habilitar esses tipos de conexões. Uma definição de firewall com o endereço de início e de fim igual a 0.0.0.0 indica que estas ligações são permitidas. Como alternativa, você pode definir a opção Permitir acesso aos serviços do Azure como ATIVADA no portal no painel de segurança Conexão e pressionar Salvar. Se a tentativa de conexão não for permitida, a solicitação não chegará ao Banco de Dados do Azure para o servidor MySQL.

Importante

Esta opção configura a firewall para permitir todas as ligações a partir do Azure, incluindo ligações de subscrições de outros clientes. Quando selecionar esta opção, certifique-se de que as suas permissões de início de sessão e de utilizador limitam o acesso apenas a utilizadores autorizados.

Gerenciar regras de firewall existentes no nível de servidor usando o portal do Azure

Repita as etapas para gerenciar as regras de firewall.

  • Para adicionar o computador atual, clique em + Adicionar Meu IP. Clique em Guardar para guardar as alterações.
  • Para adicionar endereços IP adicionais, digite RULE NAME, START IP e END IP. Clique em Guardar para guardar as alterações.
  • Para modificar uma regra existente, clique em qualquer um dos campos da regra e, em seguida, modifique. Clique em Guardar para guardar as alterações.
  • Para eliminar uma regra existente, clique nas reticências [...] e, em seguida, clique em Eliminar. Clique em Guardar para guardar as alterações.

Próximos passos