Accesso alla rete pubblica del Database di Azure per MySQL - Server flessibile
Questo articolo descrive l'opzione di connettività pubblica per Database di Azure per MySQL server flessibile. Vengono illustrati in dettaglio i concetti per creare un'istanza del server flessibile Database di Azure per MySQL accessibile in modo sicuro tramite Internet.
Accesso pubblico (indirizzi IP consentiti)
La configurazione dell'accesso pubblico nell'istanza del server flessibile Database di Azure per MySQL consente l'accesso al server tramite un endpoint pubblico. Ovvero, il server è accessibile tramite Internet. L'endpoint pubblico è un indirizzo DNS risolvibile pubblicamente. La frase indirizzi IP consentiti fa riferimento a un intervallo di indirizzi IP scelti per consentire l'accesso al server. Queste autorizzazioni si definiscono regole del firewall.
Le caratteristiche del metodo di accesso pubblico includono:
- Solo gli indirizzi IP consentiti hanno l'autorizzazione per accedere all'istanza del server flessibile Database di Azure per MySQL. Per impostazione predefinita, non sono consentiti gli indirizzi IP. È possibile aggiungere indirizzi IP durante la configurazione iniziale del server o dopo la creazione del server.
- L'istanza del server flessibile Database di Azure per MySQL ha un nome DNS risolvibile pubblicamente.
- L'istanza del server flessibile Database di Azure per MySQL non si trova in una delle reti virtuali di Azure.
- Il traffico di rete da e verso il server non passa da una rete privata. Il traffico usa i percorsi Internet generali.
Regole del firewall
La concessione dell'autorizzazione a un indirizzo IP è detta regola del firewall. Se un tentativo di connessione proviene da un indirizzo IP non consentito, il client di origine visualizza un errore.
Consentire tutti gli indirizzi IP di Azure
È possibile valutare la possibilità di abilitare le connessioni da tutti gli indirizzi IP del data center di Azure se non è disponibile un indirizzo IP in uscita fisso per il servizio di Azure.
Importante
- L'opzione Consentire l'accesso pubblico dai servizi e dalle risorse di Azure all'interno di Azure a questo cluster configura il firewall in modo da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, assicurarsi che le autorizzazioni di accesso e utente limitino l'accesso solo agli utenti autorizzati.
- È possibile creare un massimo di 500 regole del firewall IP.
Informazioni su come abilitare e gestire l'accesso pubblico (indirizzi IP consentiti) usando le regole del firewall per Database di Azure per MySQL - Server flessibile usando il portale di Azure o Gestire le regole del firewall per Database di Azure per MySQL - Server flessibile tramite l'interfaccia della riga di comando di Azure.
Risolvere i problemi di accesso pubblico
Quando l'accesso a Database di Azure per MySQL server flessibile non si comporta come previsto, tenere presente quanto segue:
Le modifiche apportate all'elenco elementi consentiti devono ancora essere effettive: potrebbe essere necessario attendere fino a cinque minuti per rendere effettive le modifiche apportate alla configurazione del firewall del server flessibile Database di Azure per MySQL.
Autenticazione non riuscita: se un utente non dispone delle autorizzazioni per l'istanza del server flessibile Database di Azure per MySQL o la password usata non è corretta, la connessione all'istanza del server flessibile Database di Azure per MySQL viene negata. La creazione di un'impostazione del firewall consente solo ai client di tentare di connettersi al server. I singoli client devono comunque fornire le credenziali di sicurezza necessarie.
Indirizzo IP client dinamico: se si dispone di una connessione Internet con indirizzi IP dinamici e si verificano problemi durante il passaggio del firewall, è possibile provare una delle soluzioni seguenti:
- Chiedere al provider di servizi Internet (ISP) di specificare l'intervallo di indirizzi IP assegnato ai computer client che accedono all'istanza del server flessibile Database di Azure per MySQL e quindi aggiungere l'intervallo di indirizzi IP come regola del firewall.
- Ottenere indirizzi IP statici per i computer client, quindi aggiungere gli indirizzi IP statici come una regola del firewall.
La regola del firewall non è disponibile per il formato IPv6: le regole del firewall devono essere in formato IPv4. Se si specificano regole del firewall in formato IPv6, viene visualizzato l'errore di convalida.
Nota
È consigliabile usare il nome di dominio completo (FQDN) <servername>.mysql.database.azure.com
nelle stringa di connessione durante la connessione al server flessibile. Non è garantito che l'indirizzo IP del server rimanga statico. L'uso del nome di dominio completo eviterà di dover apportare modifiche alla stringa di connessione.