مشاركة عبر


الوصول إلى الشبكة العامة في Azure Database for MySQL - الخادم المرن

توضح هذه المقالة خيار الاتصال العام لقاعدة بيانات Azure لخادم MySQL المرن. تتعلم بالتفصيل مفاهيم إنشاء مثيل Azure Database for MySQL Flexible Server الذي يمكن الوصول إليه بأمان من خلال الإنترنت.

الوصول العام (عناوين IP المسموح بها)

يسمح تكوين الوصول العام على قاعدة بيانات Azure لمثيل خادم MySQL المرن بالوصول إلى الخادم من خلال نقطة نهاية عامة. أي أن الخادم يمكن الوصول إليه من خلال الإنترنت. نقطة النهاية العامة عنوان DNS عام قابل للحل. تشير عبارة عناوين IP المسموح بها إلى مجموعة من عناوين IP التي تختارها للسماح بالوصول إلى الخادم الخاص بك. تسمى هذه الأذونات قواعد جدار الحماية.

تشمل خصائص أسلوب الوصول العام ما يلي:

  • عناوين IP التي تسمح لها فقط بالوصول إلى قاعدة بيانات Azure لمثيل خادم MySQL المرن. افتراضياً، لا يُسمح بأي عناوين IP. يمكنك إضافة عناوين IP عند إعداد الخادم الخاص بك في البداية أو بعد إنشاء الخادم الخاص بك.
  • يحتوي مثيل خادم Azure Database for MySQL Flexible Server على اسم DNS قابل للحل بشكل عام.
  • مثيل Azure Database for MySQL Flexible Server غير موجود في إحدى شبكات Azure الظاهرية.
  • لا تنتقل نسبة استخدام الشبكة من وإلى الخادم الخاص بك عبر شبكة خاصة. تستخدم نسبة استخدام الشبكة مسارات الإنترنت العامة.

قواعد جدار الحماية

يسمى منح الإذن إلى عنوان IP قاعدة جدار الحماية. إذا كانت محاولة الاتصال تأتي من عنوان IP لم تسمح به، يرى العميل الأصلي خطأ.

السماح بجميع عناوين AZURE IP

يمكنك التفكير في تمكين الاتصالات من جميع عناوين IP لمركز بيانات Azure إذا لم يتوفر عنوان IP صادر ثابت لخدمة Azure.

هام

  • يعمل الخيار Allow public access from Azure services and resources within Azure على تكوين جدار الحماية للسماح لجميع الاتصالات من Azure، بما في ذلك الاتصالات من اشتراكات العملاء الآخرين. عند تحديد هذا الخيار، تأكد من أن أذونات تسجيل الدخول والمستخدم تحد من الوصول إلى المستخدمين المصرح لهم فقط.
  • يمكنك إنشاء 500 قاعدة جدار حماية IP كحد أقصى.

تعرف على كيفية تمكين الوصول العام (عناوين IP المسموح بها) وإدارته باستخدام قواعد جدار الحماية لإدارة قاعدة بيانات Azure ل MySQL - الخادم المرن باستخدام مدخل Microsoft Azure أو إدارة قواعد جدار الحماية لقاعدة بيانات Azure ل MySQL - الخادم المرن باستخدام Azure CLI.

استكشاف مشكلات الوصول العام وإصلاحها

ضع في اعتبارك النقاط التالية عند عدم تصرف الوصول إلى Azure Database for MySQL Flexible Server كما تتوقع:

  • التغييرات في قائمة السماح لم تصبح سارية المفعول بعد: قد يكون هناك تأخير لمدة خمس دقائق للتغييرات في قاعدة بيانات Azure لتكوين جدار الحماية لخادم MySQL المرن حتى تصبح سارية المفعول.

  • فشل المصادقة: إذا لم يكن لدى المستخدم أذونات على مثيل Azure Database for MySQL Flexible Server أو كانت كلمة المرور المستخدمة غير صحيحة، يتم رفض الاتصال بمثيل Azure Database for MySQL Flexible Server. يسمح إنشاء إعداد جدار حماية فقط للعملاء بمحاولة الاتصال بالخادم الخاص بك. لا يزال يتعين على كل عميل توفير بيانات اعتماد الأمان اللازمة.

  • عنوان IP للعميل الديناميكي: إذا كان لديك اتصال بالإنترنت مع عنوان IP ديناميكي وكنت تواجه مشكلة في الحصول على جدار الحماية، يمكنك تجربة أحد الحلول التالية:

    • اطلب من موفر خدمة الإنترنت (ISP) نطاق عناوين IP المعين لأجهزة الكمبيوتر العميلة التي تصل إلى قاعدة بيانات Azure لمثيل خادم MySQL المرن، ثم أضف نطاق عنوان IP كقاعدة جدار حماية.
    • الحصول على عنوان IP ثابت بدلا من ذلك لأجهزة الكمبيوتر العميلة ثم قم بإضافة عنوان IP ثابت كقاعدة جدار حماية.
  • قاعدة جدار الحماية غير متوفرة لتنسيق IPv6: يجب أن تكون قواعد جدار الحماية بتنسيق IPv4. إذا قمت بتحديد قواعد جدار الحماية بتنسيق IPv6، فإنه يظهر خطأ التحقق من الصحة.

إشعار

نوصي باستخدام اسم المجال المؤهل بالكامل (FQDN) <servername>.mysql.database.azure.com في سلسلة الاتصال عند الاتصال بالخادم المرن. لا ضمان لبقاء عنوان IP الخاص بالخادم ثابتاً. سيساعدك استخدام FQDN في تجنب إجراء تغييرات على سلسلة الاتصال الخاصة بك.