Partilhar via


Acesso à Rede Pública para a Base de Dados do Azure para MySQL – Servidor Flexível

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Flexível

Este artigo descreve a opção de conectividade pública para o Banco de Dados do Azure para Servidor Flexível MySQL. Você aprende em detalhes os conceitos para criar um Banco de Dados do Azure para a instância do Servidor Flexível MySQL que seja acessível com segurança pela Internet.

Acesso público (endereços IP permitidos)

Configurar o acesso público em seu Banco de Dados do Azure para a instância do Servidor Flexível MySQL permite o acesso ao servidor por meio de um ponto de extremidade público. Ou seja, o servidor é acessível através da internet. O ponto final público é um endereço DNS publicamente resolvível. A frase endereços IP permitidos refere-se a um intervalo de IPs que você escolhe para permitir o acesso ao seu servidor. Essas permissões são chamadas de regras de firewall.

As características do método de acesso do público incluem:

  • Somente os endereços IP permitidos têm permissão para acessar seu Banco de Dados do Azure para a instância do Servidor Flexível MySQL. Por padrão, nenhum endereço IP é permitido. Você pode adicionar endereços IP ao configurar inicialmente o servidor ou após a criação do servidor.
  • Sua instância do Banco de Dados do Azure para Servidor Flexível MySQL tem um nome DNS resolúvel publicamente.
  • Sua instância do Banco de Dados do Azure para Servidor Flexível MySQL não está em uma de suas redes virtuais do Azure.
  • O tráfego de rede de e para o servidor não passa por uma rede privada. O tráfego utiliza as vias gerais da Internet.

Regras da firewall

A concessão de permissão a um endereço IP é chamada de regra de firewall. Se uma tentativa de conexão vier de um endereço IP que você não permitiu, o cliente de origem verá um erro.

Permitir todos os endereços IP do Azure

Você pode considerar habilitar conexões de todos os endereços IP do data center do Azure se um endereço IP de saída fixo não estiver disponível para seu serviço do Azure.

Importante

  • A opção Permitir acesso público dos serviços e recursos do Azure no Azure configura o firewall para permitir todas as conexões do Azure, incluindo conexões de assinaturas de outros clientes. Ao selecionar essa opção, certifique-se de que suas permissões de login e usuário limitem o acesso apenas a usuários autorizados.
    • Você pode criar um máximo de 500 regras de firewall IP.

Saiba como habilitar e gerenciar o acesso público (endereços IP permitidos) usando o portal do Azure ou a CLI do Azure.

Solucionar problemas de acesso público

Considere os seguintes pontos quando o acesso ao Banco de Dados do Azure para Servidor Flexível MySQL não se comportar como esperado:

  • As alterações na lista de permissões ainda não entraram em vigor: pode haver um atraso de até cinco minutos para que as alterações no Banco de Dados do Azure para que a configuração do firewall do Servidor Flexível MySQL entre em vigor.

  • Falha na autenticação: se um usuário não tiver permissões na instância do Banco de Dados do Azure para Servidor Flexível MySQL ou se a senha usada estiver incorreta, a conexão com a instância do Banco de Dados do Azure para Servidor Flexível MySQL será negada. Criar uma configuração de firewall só permite que os clientes tentem se conectar ao seu servidor. Cada cliente ainda deve fornecer as credenciais de segurança necessárias.

  • Endereço IP do cliente dinâmico: Se tiver uma ligação à Internet com endereçamento IP dinâmico e estiver a ter problemas para passar pela firewall, pode tentar uma das seguintes soluções:

    • Peça ao seu provedor de serviços de Internet (ISP) o intervalo de endereços IP atribuído aos computadores clientes que acessam o Banco de Dados do Azure para a instância do Servidor Flexível MySQL e adicione o intervalo de endereços IP como uma regra de firewall.
    • Obtenha o endereçamento IP estático em vez disso para os computadores clientes e, em seguida, adicione o endereço IP estático como uma regra de firewall.
  • A regra de firewall não está disponível para o formato IPv6: as regras de firewall devem estar no formato IPv4. Se você especificar regras de firewall no formato IPv6, isso mostrará o erro de validação.

Nota

Recomendamos que você use o nome de domínio totalmente qualificado (FQDN) <servername>.mysql.database.azure.com em cadeias de conexão ao se conectar ao seu Servidor Flexível. Não é garantido que o endereço IP do servidor permaneça estático. Usar o FQDN ajudará você a evitar fazer alterações na cadeia de conexão.

Próximos passos