Простой, но полезный механизм ограничения входа в систему доступен в большинстве дистрибутивов под/etc/security/access.conf для определения правил доступа для 'пользователя A, позволяется войти в Хосты A, B и C, но не D' конфигурации типа. Можно указать группой, пользователем, от хостов, от подсети, и т.д.
Как другие упомянули, можно управлять развертыванием таких изменений с инструментом как cfengine или марионетка.
И также поскольку другие упомянули, можно использовать 'sudo' (настроенный через/etc/sudoers) для управления подобным корню доступом к определенным двоичным файлам из учетных записей или групп в LDAP. Это довольно гибко. человек sudo / человек sudoers
И еще раз поскольку другие упомянули, можно использовать POSIX ACLs, если классические user/group/other rwx полномочия недостаточны для управления доступом к объектам файловой системы группой или пользователем.
На портале у виртуальной машины есть вкладка КОНЕЧНЫЕ ТОЧКИ. Там вам нужно предоставить конечную точку, через которую вы можете управлять MySQL. Вкладка ENDPOINTS позволяет вам настроить произвольный внешний порт #, который вы можете сопоставить с любым обычным портом для внутреннего управления MySQL (на виртуальной машине) - хотя вы можете сделать их оба одним и тем же портом, если хотите.
Поскольку Azure по умолчанию безопасен, если вы не выполните этот шаг, Azure не будет открывать порты для такого доступа.
Либо вы будете использовать то, что предлагает codingoutloud, либо есть возможность приобрести общедоступный IP-адрес (платная услуга) и назначить его экземпляру, на котором запущен MySQL, но я бы не пошел только по этому пути. для переадресации одного порта.