مشاركة عبر


شبكة مع وصول خاص (تكامل الشبكة الظاهرية) لقاعدة بيانات Azure ل PostgreSQL

توضح هذه المقالة مفاهيم الاتصال والشبكات لقاعدة بيانات Azure لمثيلات خادم PostgreSQL المرنة.

عند إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن، يجب عليك اختيار أحد خيارات الشبكات التالية:

  • الوصول الخاص (تكامل الشبكة الظاهرية)
  • الوصول العام (عناوين IP المسموح بها) ونقطة النهاية الخاصة

يصف هذا المستند خيار شبكة الوصول الخاص (تكامل الشبكة الظاهرية).

الوصول الخاص (تكامل الشبكة الظاهرية)

يمكنك نشر قاعدة بيانات Azure لمثيل خادم مرن PostgreSQL في شبكة Azure الظاهرية باستخدام حقن الشبكة الظاهرية. تساعد شبكات Azure الظاهرية على توفير اتصال شبكة خاص وآمن. يمكن أن تتواصل الموارد الموجودة في شبكة ظاهرية من خلال عناوين IP الخاصة التي تم تعيينها على هذه الشبكة.

حدد خيار الشبكة هذا إذا كنت تريد الإمكانات التالية:

  • اتصل من موارد Azure في نفس الشبكة الظاهرية بقاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL باستخدام عناوين IP الخاصة.
  • استخدم VPN أو Azure ExpressRoute للاتصال من موارد غير Azure بقاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL.
  • تأكد من أن قاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL لا يحتوي على نقطة نهاية عامة يمكن الوصول إليها عبر الإنترنت.

رسم تخطيطي يوضح كيفية عمل التناظر بين الشبكات الظاهرية، يتضمن أحدها قاعدة بيانات Azure لمثيل خادم مرن PostgreSQL.

في الرسم التخطيطي السابق:

  • يتم حقن Azure Database for PostgreSQL مرنة الخادم في الشبكة الفرعية 10.0.1.0/24 من الشبكة الظاهرية VNet-1.
  • يمكن للتطبيقات التي يتم نشرها على شبكات فرعية مختلفة داخل نفس الشبكة الظاهرية الوصول إلى قاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL مباشرة.
  • لا تتمتع التطبيقات التي يتم نشرها على شبكة ظاهرية مختلفة (VNet-2) بوصول مباشر إلى قاعدة بيانات Azure لمثيلات خادم PostgreSQL المرنة. يجب عليك إجراء تناظر الشبكة الظاهرية لمنطقة DNS خاصة قبل أن يتمكنوا من الوصول إلى مثيل الخادم المرن.

مفاهيم الشبكة الظاهرية

تحتوي شبكة Azure الظاهرية على مساحة عنوان IP خاص تم تكوينها لاستخدامك. يجب أن تكون شبكتك الظاهرية في نفس منطقة Azure مثل مثيل الخادم المرن Azure Database for PostgreSQL. لمعرفة المزيد حول الشبكات الظاهرية، راجع نظرة عامة على Azure Virtual Network.

فيما يلي بعض المفاهيم التي يجب أن تكون على دراية بها عند استخدام الشبكات الظاهرية حيث يتم دمج الموارد في شبكة ظاهرية باستخدام قاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL:

  • الشبكة الفرعية المفوضة: تحتوي الشبكة الظاهرية على شبكات فرعية (شبكات فرعية). تمكنك الشبكات الفرعية من تقسيم شبكتك الظاهرية إلى مساحات عناوين أصغر. يتم توزيع موارد Azure في شبكات فرعية معينة داخل شبكة ظاهرية.

    يجب أن يكون مثيل الخادم المرن Azure Database for PostgreSQL المدمج في شبكة ظاهرية في شبكة فرعية مفوضة. أي أنه يمكن فقط لقاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL استخدام تلك الشبكة الفرعية. لا يمكن أن توجد أنواع موارد Azure أخرى في الشبكة الفرعية المفوضة. يمكنك تفويض شبكة فرعية عن طريق تعيين خاصية التفويض الخاصة بها كـ Microsoft.DBforPostgreSQL/flexibleServers.

    أصغر نطاق CIDR يمكنك تحديده للشبكة الفرعية هو /28، والذي يوفر 16 عنوان IP. لا يمكن تعيين العنوان الأول والأخير في أي شبكة أو شبكة فرعية إلى أي مضيف فردي. تحتفظ Azure بخمسة عناوين IP لاستخدامها داخليا بواسطة شبكة Azure، والتي تتضمن اثنين من عناوين IP التي لا يمكن تعيينها للمضيف، كما هو مذكور. هذا يترك لك 11 عنوان IP متوفر لنطاق CIDR /28. يستخدم مثيل خادم Azure Database واحد ل PostgreSQL المرن مع ميزات قابلية الوصول العالية أربعة عناوين.

    بالنسبة لاتصالات النسخ المتماثل وMicrosoft Entra، تأكد من أن جداول التوجيه لا تؤثر على حركة المرور. النمط الشائع هو توجيه جميع نسبة استخدام الشبكة الصادرة عبر جدار حماية Azure أو جهاز مخصص لتصفية الشبكة المحلية.

    إذا كانت الشبكة الفرعية تحتوي على جدول توجيه مقترن بالقاعدة لتوجيه كافة نسبة استخدام الشبكة إلى جهاز ظاهري:

    • أضف قاعدة مع علامة AzureActiveDirectory خدمة الوجهة والوثبة Internetالتالية .
    • أضف قاعدة بنطاق IP الوجهة مثل قاعدة بيانات Azure لنطاق الشبكة الفرعية لمثيل الخادم المرن PostgreSQL والقفزة Virtual Networkالتالية.

    هام

    الأسماء AzureFirewallSubnet وAzureFirewallManagementSubnet وAzureBastionSubnet وGatewaySubnet محجوزة داخل Azure. لا تستخدم أيا من هذه الأسماء كاسم الشبكة الفرعية. بالإضافة إلى ذلك، يجب ألا تحتوي الشبكات الظاهرية على مساحة عنوان متداخلة لإنشاء نسخ متماثلة عبر المناطق.

  • مجموعة أمان الشبكة (NSG): تمكنك قواعد الأمان في مجموعات أمان الشبكة من تصفية نوع حركة مرور الشبكة التي يمكن أن تتدفق داخل وخارج الشبكات الفرعية للشبكة الظاهرية وواجهات الشبكة. لمزيد من المعلومات، راجع نظرة عامة على NSG.

    تسهل مجموعات أمان التطبيقات (ASGs) التحكم في أمان الطبقة الرابعة باستخدام مجموعات NSG للشبكات المسطحة. يمكنك بسرعة:

    • ضم الأجهزة الظاهرية إلى ASG أو قم بإزالة الأجهزة الظاهرية من ASG.
    • تطبيق القواعد ديناميكيا على تلك الأجهزة الظاهرية أو إزالة القواعد من تلك الأجهزة الظاهرية.

    لمزيد من المعلومات، راجع نظرة عامة على ASG.

    في الوقت الحالي، لا ندعم مجموعات أمان الشبكة حيث يكون ASG جزءا من القاعدة مع قاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL. ننصح حالياً باستخدام تصفية المصدر أو الوجهة المستندة إلى IP في NSG.

    يتطلب قابلية الوصول العالية والميزات الأخرى لقاعدة بيانات Azure لخادم PostgreSQL القدرة على إرسال/استقبال نسبة استخدام الشبكة إلى منفذ الوجهة 5432 داخل الشبكة الفرعية لشبكة Azure الظاهرية حيث يتم نشر قاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL وإلى Azure Storage لأرشفة السجل. إذا قمت بإنشاء مجموعات أمان الشبكة لرفض تدفق نسبة استخدام الشبكة من أو إلى قاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL داخل الشبكة الفرعية حيث تم نشره، فتأكد من السماح بحركة المرور إلى منفذ الوجهة 5432 داخل الشبكة الفرعية، وكذلك إلى التخزين، باستخدام علامة الخدمة التخزين كوجهة. للحصول على قابلية وصول عالية، تتمثل أفضل الممارسات في إضافة نقطة نهاية خدمة Microsoft.Storage لأنها تضمن توجيه نسبة استخدام الشبكة الصحيح إلى حساب تخزين Azure المستخدم لتحميل ملفات سجل الكتابة مسبقا(WAL).

    يمكنك تصفية قاعدة الاستثناء هذه عن طريق إضافة منطقة Azure إلى التسمية مثل us-east.storage. أيضا، إذا اخترت استخدام مصادقة Microsoft Entra لمصادقة عمليات تسجيل الدخول إلى قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن، فاسمح بنسبة استخدام الشبكة الصادرة إلى معرف Microsoft Entra باستخدام علامة خدمة Microsoft Entra.

    عند إعداد قراءة النسخ المتماثلة عبر مناطق Azure، تتطلب قاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL القدرة على إرسال نسبة استخدام الشبكة أو تلقيها إلى منفذ الوجهة 5432 لكل من النسخة المتماثلة الأساسية والنسخ المتماثلة وإلى Azure Storage في المناطق الأساسية والنسخ المتماثلة من كل من الخوادم الأساسية والنسخة المتماثلة. منفذ TCP الوجهة المطلوب للتخزين هو 443.

  • تكامل منطقة DNS الخاصة: يسمح لك تكامل منطقة Azure Private DNS بحل DNS الخاص داخل الشبكة الظاهرية الحالية أو أي شبكة ظاهرية نظيرة داخل المنطقة حيث ترتبط منطقة DNS الخاصة.

استخدام منطقة DNS خاصة

يوفر Azure Private DNS خدمة DNS موثوقة وآمنة لشبكتك الظاهرية. يقوم Azure Private DNS بإدارة وحل أسماء المجالات في الشبكة الافتراضية دون الحاجة إلى تكوين حل DNS مخصص.

عند استخدام الوصول إلى الشبكة الخاصة مع شبكة Azure الظاهرية، يكون توفير معلومات منطقة DNS الخاصة إلزاميا لتتمكن من إجراء تحليل DNS. لإنشاء مثيل خادم مرن لقاعدة بيانات Azure جديدة ل PostgreSQL باستخدام الوصول إلى الشبكة الخاصة، يجب استخدام مناطق DNS الخاصة أثناء تكوين قاعدة بيانات Azure لمثيلات خادم PostgreSQL المرنة مع الوصول الخاص.

هام

عند استخدام منطقة DNS خاصة في اشتراك مختلف، يجب أن يحتوي هذا الاشتراك على موفر موارد Microsoft.DBforPostgreSQL مسجل أيضا، وإلا فلن يكتمل نشر Azure Database for PostgreSQL مرن لمثيل.

لإنشاء مثيل خادم مرن لقاعدة بيانات Azure جديدة ل PostgreSQL باستخدام الوصول إلى الشبكة الخاصة مع واجهة برمجة تطبيقات أو قالب Azure Resource Manager (قالب ARM) أو Bicep أو Terraform، قم بإنشاء مناطق DNS خاصة. ثم استخدمها أثناء تكوين قاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL مع الوصول الخاص. لمزيد من المعلومات، راجع مواصفات واجهة برمجة تطبيقات REST ل Azure.

إذا كنت تستخدم مدخل Microsoft Azure أو Azure CLI لإنشاء قاعدة بيانات Azure لمثيلات خادم PostgreSQL المرنة، فيمكنك توفير اسم منطقة DNS خاصة قمت بإنشائه مسبقا في نفس الاشتراك أو اشتراك مختلف، أو يتم إنشاء منطقة DNS خاصة افتراضية تلقائيا في اشتراكك.

إذا كنت تستخدم واجهة برمجة تطبيقات Azure أو قالب ARM أو Bicep أو Terraform، فبادر بإنشاء مناطق DNS خاصة تنتهي ب .postgres.database.azure.com. استخدم هذه المناطق أثناء تكوين قاعدة بيانات Azure لمثيلات خادم PostgreSQL المرنة مع الوصول الخاص. على سبيل المثال، استخدم النموذج [name1].[name2].postgres.database.azure.com أو [name].postgres.database.azure.com. إذا اخترت استخدام النموذج [name].postgres.database.azure.com، فلا يمكن أن يكون الاسم هو الاسم الذي تستخدمه لأحد مثيلات خادم Azure Database for PostgreSQL المرنة، أو ستتلقى رسالة خطأ أثناء التوفير. لمزيد من المعلومات، راجع نظرة عامة على مناطق DNS الخاصة.

عند استخدام مدخل Microsoft Azure أو واجهات برمجة التطبيقات أو Azure CLI أو قالب ARM، يمكنك أيضا تغيير منطقة DNS الخاصة من المنطقة التي قدمتها عند إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن إلى منطقة DNS خاصة أخرى موجودة لنفس الاشتراك أو اشتراك مختلف.

هام

القدرة على تغيير منطقة DNS خاصة من تلك التي قدمتها عند إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن إلى منطقة DNS خاصة أخرى معطلة حاليا للخوادم مع تمكين ميزة قابلية الوصول العالي.

بعد إنشاء منطقة DNS خاصة في Azure، تحتاج إلى ربط شبكة ظاهرية بها. يمكن للموارد المستضافة في الشبكة الظاهرية المرتبطة بعد ذلك الوصول إلى منطقة DNS الخاصة.

هام

لم نعد نتحقق من صحة وجود ارتباط الشبكة الظاهرية عند إنشاء الخادم لقاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL مع الشبكات الخاصة. عند إنشاء خادم من خلال المدخل، نقدم اختيار العميل لإنشاء ارتباط على إنشاء الخادم عبر خانة الاختيار ربط منطقة DNS خاصة بشبكتك الظاهرية في مدخل Microsoft Azure.

تتميز مناطق DNS الخاصة بالمرونة في مواجهة الانقطاعات الإقليمية لأن بيانات المنطقة متاحة عالميا. يتم نسخ سجلات الموارد في منطقة خاصة تلقائيا عبر المناطق. Azure Private DNS هي خدمة أساسية لمنطقة التوفر ومكررة للمنطقة. لمزيد من المعلومات، راجع خدمات Azure مع دعم منطقة التوفر.

التكامل مع خادم DNS مخصص

إذا كنت تستخدم خادم DNS مخصصا، فيجب عليك استخدام معيد توجيه DNS لحل FQDN لقاعدة بيانات Azure لمثيل خادم PostgreSQL المرن. يجب أن يكون عنوان IP الخاص بمعيد التوجيه هو 168.63.129.16.

يجب أن يكون خادم DNS المخصص داخل الشبكة الظاهرية أو يمكن الوصول إليه عبر إعداد خادم DNS للشبكة الظاهرية. لمعرفة المزيد، راجع تحليل الاسم الذي يستخدم خادم DNS الخاص بك.

منطقة DNS الخاصة وتناظر الشبكة الظاهرية

إعدادات منطقة DNS الخاصة وتنظير الشبكة الظاهرية مستقلان عن بعضهما البعض. إذا كنت ترغب في الاتصال بقاعدة بيانات Azure لمثيل خادم PostgreSQL المرن من عميل تم توفيره في شبكة ظاهرية أخرى من نفس المنطقة أو منطقة مختلفة، فيجب عليك ربط منطقة DNS الخاصة بالشبكة الظاهرية. لمزيد من المعلومات، راجع ارتباط الشبكة الظاهرية.

إشعار

يمكن ربط أسماء مناطق DNS الخاصة التي تنتهي ب postgres.database.azure.com فقط. لا يمكن أن يكون اسم منطقة DNS هو نفسه قاعدة بيانات Azure لمثيلات الخادم المرنة PostgreSQL. وإلا، يفشل تحليل الاسم.

لتعيين اسم خادم إلى سجل DNS، يمكنك تشغيل nslookup الأمر في Azure Cloud Shell باستخدام Azure PowerShell أو Bash. استبدل اسم الخادم الخاص بك بمعلمة <server_name> في المثال التالي:

nslookup -debug <server_name>.postgres.database.azure.com | grep 'canonical name'

استخدام تصميم الشبكات الخاصة المحورية

Hub and spoke هو نموذج شبكة شائع لإدارة متطلبات الاتصال أو الأمان الشائعة بكفاءة.

يعد المركز شبكة ظاهرية تعمل كموقع مركزي لإدارة الاتصالية الخارجية. كما يستضيف الخدمات المستخدمة من قبل أحمال عمل متعددة. يقوم المحور بتنسيق كافة الاتصالات من التخطيطات وإليها. يمكن أن تقوم قواعد تكنولوجيا المعلومات أو عمليات مثل الأمان بفحص نسبة استخدام الشبكة وتوجيهها وإدارتها مركزيًا. المحاور هي شبكات ظاهرية تستضيف أحمال العمل وتتصل بالمركز المركزي من خلال تناظر الشبكة الظاهرية. يتم استضافة الخدمات المشتركة في الشبكات الفرعية الخاصة بهم للمشاركة مع المحاورين. ثم تعمل الشبكة الفرعية المحيطة كجهاز أمان.

المحاور هي أيضا شبكات ظاهرية في Azure تستخدم لعزل أحمال العمل الفردية. يتم توصيل تدفق نسبة استخدام الشبكة بين المقر المحلي وAzure من خلال Azure ExpressRoute أو VPN من موقع إلى موقع، متصل بالشبكة الظاهرية المركزية. يتم إقران الشبكات الظاهرية من المحاور إلى المركز وتمكين الاتصال بالموارد المحلية. يمكنك تطبيق المحور وكل تخطيط في اشتراكات منفصلة أو مجموعات موارد.

هناك ثلاثة أنماط رئيسية لتوصيل الشبكات الظاهرية المحورية ببعضها البعض:

  • تتصل المحاور مباشرة ببعضها البعض: يتم إنشاء تناظرات الشبكة الظاهرية أو أنفاق VPN بين الشبكات الظاهرية المحورية لتوفير اتصال مباشر دون اجتياز الشبكة الظاهرية المركزية.
  • تتصل المحاور عبر جهاز شبكة: تحتوي كل شبكة ظاهرية محورية على نظير WAN ظاهري أو إلى شبكة ظاهرية مركزية. يقوم الجهاز بتوجيه نسبة استخدام الشبكة من spoke إلى spoke. يمكن إدارة الجهاز بواسطة Microsoft (كما هو الحال مع شبكة WAN ظاهرية) أو من قبلك.
  • يتم إرفاق بوابة شبكة ظاهرية بشبكة المركز والاستفادة من المسارات المعرفة من قبل المستخدم: تمكين الاتصال بين المحاور.

رسم تخطيطي يوضح بنية النظام المحوري الأساسية مع الاتصال المختلط عبر مركز سريع.

استخدم Azure Virtual Network Manager لإنشاء تخطيطات شبكة ظاهرية جديدة (وموجودة) جديدة للشبكة الظاهرية المحورية للإدارة المركزية لعناصر التحكم في الاتصال والأمان.

التواصل مع العملاء ذوي الشبكات الخاصة في مناطق مختلفة

في كثير من الأحيان، يحتاج العملاء إلى الاتصال بمناطق Azure المختلفة للعملاء. وبشكل أكثر تحديدا، يتلخص هذا السؤال عادة في كيفية توصيل شبكتين ظاهريتين (إحداهما تحتوي على قاعدة بيانات Azure لمثيل خادم مرن PostgreSQL والأخرى تحتوي على عميل تطبيق) في مناطق مختلفة.

هناك طرق متعددة لتحقيق هذا الاتصال، بما في ذلك:

  • نظير الشبكة الظاهرية العمومية. هذه المنهجية هي الأكثر شيوعا لأنها أسهل طريقة لتوصيل الشبكات في مناطق مختلفة معا. ينشئ نظير الشبكة الظاهرية العمومية اتصالا عبر العمود الفقري ل Azure مباشرة بين الشبكتين الظاهريتين المتناظرتين. يوفر هذا الأسلوب أفضل معدل نقل للشبكة وأقل زمن انتقال للاتصال. عند تناظر الشبكات الظاهرية، يعالج Azure أيضا التوجيه تلقائيا نيابة عنك. يمكن لهذه الشبكات الظاهرية الاتصال بجميع الموارد في الشبكة الظاهرية النظيرة التي تم إنشاؤها على بوابة VPN.
  • اتصال من شبكة إلى شبكة. الاتصال بين الشبكات الظاهرية (اتصال من شبكة إلى شبكة) هو في الأساس VPN بين موقعي Azure. يتم إنشاء الاتصال من شبكة إلى شبكة على بوابة VPN. تتحمل نسبة استخدام الشبكة الخاصة بك قفزتين إضافيتين من حركة المرور مقارنة بتناظر الشبكة الظاهرية العالمية. هناك أيضا زمن انتقال إضافي وعرض نطاق ترددي أقل مقارنة بتلك الطريقة.
  • الاتصال عبر جهاز الشبكة في بنية النظام المحوري. بدلا من توصيل الشبكات الظاهرية المحورية مباشرة ببعضها البعض، يمكنك استخدام أجهزة الشبكة لإعادة توجيه نسبة استخدام الشبكة بين المحاور. توفر أجهزة الشبكة المزيد من خدمات الشبكة مثل الفحص العميق للحزمة وتجزئة حركة المرور أو المراقبة، ولكنها يمكن أن تؤدي إلى اختناقات في زمن الانتقال والأداء إذا لم يتم تغيير حجمها بشكل صحيح.

النسخ المتماثل عبر مناطق Azure والشبكات الظاهرية مع الشبكات الخاصة

النسخ المتماثل لقاعدة البيانات هو عملية نسخ البيانات من خادم مركزي أو أساسي إلى خوادم متعددة تعرف باسم النسخ المتماثلة. يقبل الخادم الأساسي عمليات القراءة والكتابة، ولكن النسخ المتماثلة تخدم معاملات للقراءة فقط. يشكل الخادم الأساسي والنسخ المتماثلة بشكل جماعي مجموعة قاعدة بيانات. الهدف من النسخ المتماثل لقاعدة البيانات هو ضمان التكرار والاتساق والتوافر العالي وإمكانية الوصول إلى البيانات، خاصة في التطبيقات ذات نسبة استخدام الشبكة العالية والمهمة الحرجة.

تقدم قاعدة بيانات Azure ل PostgreSQL طريقتين للنسخ المتماثلة: المادية (أي الدفق) عبر ميزة قراءة النسخة المتماثلة المضمنةوالنسخ المتماثل المنطقي. كلاهما مثالي لحالات الاستخدام المختلفة، وقد يختار المستخدم واحدة على الأخرى اعتمادا على الهدف النهائي.

يتطلب النسخ المتماثل عبر مناطق Azure، مع شبكات ظاهرية منفصلة في كل منطقة، الاتصال عبر حدود الشبكة الظاهرية الإقليمية التي يمكن توفيرها عبر تناظر الشبكة الظاهرية أو في بنيات النظام المحوري عبر جهاز شبكة.

بشكل افتراضي، يتم تحديد نطاق تحليل اسم DNS إلى شبكة ظاهرية. يتعذر على أي عميل في شبكة ظاهرية واحدة (VNET1) حل FQDN لمثيل خادم Azure لقاعدة بيانات Azure ل PostgreSQL المرن في شبكة ظاهرية أخرى (VNET2).

لحل هذه المشكلة، يجب التأكد من أن العملاء في VNET1 يمكنهم الوصول إلى قاعدة بيانات Azure لمنطقة DNS الخاصة بمثيل خادم PostgreSQL. أضف ارتباط شبكة ظاهرية إلى منطقة DNS الخاصة بقاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL.

سيناريوهات الشبكة الظاهرية غير المدعومة

فيما يلي بعض القيود للعمل مع الشبكات الظاهرية التي تم إنشاؤها عبر تكامل الشبكة الظاهرية:

  • بعد نشر مثيل خادم مرن Azure Database for PostgreSQL إلى شبكة ظاهرية وشبكة فرعية، لا يمكنك نقله إلى شبكة ظاهرية أو شبكة فرعية أخرى. لا يمكنك نقل الشبكة الظاهرية إلى مجموعة موارد أخرى أو اشتراك.
  • لا يمكن زيادة حجم الشبكة الفرعية (مساحات العنوان) بعد وجود الموارد في الشبكة الفرعية.
  • لا يمكن للموارد المحقونة بالشبكة الظاهرية التفاعل مع Private Link بشكل افتراضي. إذا كنت ترغب في استخدام Private Link للشبكات الخاصة، فراجع قاعدة بيانات Azure لشبكات PostgreSQL مع Private Link.

هام

يدعم Azure Resource Manager القدرة على تأمين الموارد كعنصر تحكم أمان. يتم تطبيق تأمين الموارد على المورد وهي فعالة عبر جميع المستخدمين والأدوار. هناك نوعان من تأمين الموارد: CanNotDelete و ReadOnly. يمكن تطبيق أنواع التأمين هذه إما على منطقة DNS خاصة أو على مجموعة سجلات فردية.

قد يتداخل تطبيق تأمين من أي نوع مقابل منطقة DNS خاصة أو مجموعة سجلات فردية مع قدرة قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن على تحديث سجلات DNS. قد يتسبب أيضا في حدوث مشكلات أثناء العمليات الهامة على DNS، مثل تجاوز الفشل عالي التوفر من الأساسي إلى الثانوي. لهذه الأسباب، تأكد من أنك لا تستخدم منطقة DNS الخاصة أو أقفال السجلات عند استخدام ميزات عالية التوفر مع قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن.

اسم المضيف

بغض النظر عن خيار الشبكة الذي تختاره، نوصي دائما باستخدام FQDN كاسم مضيف عند الاتصال بقاعدة بيانات Azure لمثيل الخادم المرن PostgreSQL. عنوان IP الخاص بالخادم غير مضمون للبقاء ثابتا. يساعدك استخدام FQDN على تجنب إجراء تغييرات على سلسلة الاتصال.

مثال يستخدم FQDN كاسم مضيف هو hostname = servername.postgres.database.azure.com. حيثما أمكن، تجنب استخدام hostname = 10.0.0.4 (عنوان خاص) أو hostname = 40.2.45.67 (عنوان عام).