شبكة مع وصول خاص (تكامل الشبكة الظاهرية) لقاعدة بيانات Azure ل PostgreSQL - خادم مرن
ينطبق على: قاعدة بيانات Azure ل PostgreSQL - خادم مرن
توضح هذه المقالة مفاهيم الاتصال والشبكات لـ Azure Database for PostgreSQL - خادم Flexible Server.
عند إنشاء خادم مرن لقاعدة بيانات Azure ل PostgreSQL، يجب عليك اختيار أحد خيارات الشبكة التالية:
- الوصول الخاص (تكامل الشبكة الظاهرية)
- الوصول العام (عناوين IP المسموح بها) ونقطة النهاية الخاصة
يصف هذا المستند خيار شبكة الوصول الخاص (تكامل الشبكة الظاهرية).
الوصول الخاص (تكامل الشبكة الظاهرية)
يمكنك نشر قاعدة بيانات Azure لخادم PostgreSQL المرن في شبكة Azure الظاهرية باستخدام حقن الشبكة الظاهرية. تساعد شبكات Azure الظاهرية على توفير اتصال شبكة خاص وآمن. يمكن أن تتواصل الموارد الموجودة في شبكة ظاهرية من خلال عناوين IP الخاصة التي تم تعيينها على هذه الشبكة.
حدد خيار الشبكة هذا إذا كنت تريد الإمكانات التالية:
- الاتصال من موارد Azure في نفس الشبكة الظاهرية إلى خادم Azure Database for PostgreSQL المرن باستخدام عناوين IP الخاصة.
- استخدم VPN أو Azure ExpressRoute للاتصال من موارد غير Azure بقاعدة بيانات Azure لخادم PostgreSQL المرن.
- تأكد من أن خادم Azure Database for PostgreSQL المرن لا يحتوي على نقطة نهاية عامة يمكن الوصول إليها من خلال الإنترنت.
في الرسم التخطيطي السابق:
- يتم إدخال قاعدة بيانات Azure لخوادم PostgreSQL المرنة في الشبكة الفرعية 10.0.1.0/24 للشبكة الظاهرية VNet-1.
- يمكن للتطبيقات التي يتم نشرها على شبكات فرعية مختلفة داخل نفس الشبكة الظاهرية الوصول إلى قاعدة بيانات Azure لخوادم PostgreSQL المرنة مباشرة.
- لا تتمتع التطبيقات التي يتم نشرها على شبكة ظاهرية مختلفة (VNet-2) بالوصول المباشر إلى قاعدة بيانات Azure لخوادم PostgreSQL المرنة. يجب عليك إجراء تناظر الشبكة الظاهرية لمنطقة DNS خاصة قبل أن يتمكنوا من الوصول إلى الخادم المرن.
مفاهيم الشبكة الظاهرية
تحتوي شبكة Azure الظاهرية على مساحة عنوان IP خاص تم تكوينها لاستخدامك. يجب أن تكون شبكتك الظاهرية في نفس منطقة Azure مثل قاعدة بيانات Azure لخادم PostgreSQL المرن. لمعرفة المزيد حول الشبكات الظاهرية، راجع نظرة عامة على Azure Virtual Network.
فيما يلي بعض المفاهيم التي يجب أن تكون على دراية بها عند استخدام الشبكات الظاهرية حيث يتم دمج الموارد في شبكة ظاهرية مع قاعدة بيانات Azure لخوادم PostgreSQL المرنة:
الشبكة الفرعية المفوضة: تحتوي الشبكة الظاهرية على شبكات فرعية (شبكات فرعية). تمكنك الشبكات الفرعية من تقسيم شبكتك الظاهرية إلى مساحات عناوين أصغر. يتم توزيع موارد Azure في شبكات فرعية معينة داخل شبكة ظاهرية.
يجب أن يكون خادم Azure Database for PostgreSQL المرن المدمج في شبكة ظاهرية في شبكة فرعية مفوضة. أي أن قاعدة بيانات Azure لخوادم PostgreSQL المرنة فقط يمكنها استخدام تلك الشبكة الفرعية. لا يمكن أن توجد أنواع موارد Azure أخرى في الشبكة الفرعية المفوضة. يمكنك تفويض شبكة فرعية عن طريق تعيين خاصية التفويض الخاصة بها كـ
Microsoft.DBforPostgreSQL/flexibleServers
.أصغر نطاق CIDR يمكنك تحديده للشبكة الفرعية هو /28، والذي يوفر 16 عنوان IP. لا يمكن تعيين العنوان الأول والأخير في أي شبكة أو شبكة فرعية إلى أي مضيف فردي. تحتفظ Azure بخمسة عناوين IP لاستخدامها داخليا بواسطة شبكة Azure، والتي تتضمن اثنين من عناوين IP التي لا يمكن تعيينها للمضيف، كما هو مذكور. هذا يترك لك 11 عنوان IP متوفر لنطاق CIDR /28. تستخدم قاعدة بيانات Azure واحدة لخادم PostgreSQL المرن مع ميزات قابلية وصول عالية أربعة عناوين.
بالنسبة لاتصالات النسخ المتماثل وMicrosoft Entra، تأكد من أن جداول التوجيه لا تؤثر على حركة المرور. النمط الشائع هو توجيه جميع نسبة استخدام الشبكة الصادرة عبر جدار حماية Azure أو جهاز مخصص لتصفية الشبكة المحلية.
إذا كانت الشبكة الفرعية تحتوي على جدول توجيه مقترن بالقاعدة لتوجيه كافة نسبة استخدام الشبكة إلى جهاز ظاهري:
- أضف قاعدة مع علامة
AzureActiveDirectory
خدمة الوجهة والوثبةInternet
التالية . - أضف قاعدة مع نطاق IP الوجهة مثل قاعدة بيانات Azure ل PostgreSQL - نطاق الشبكة الفرعية للخادم المرن والوثبة
Virtual Network
التالية .
هام
الأسماء
AzureFirewallSubnet
وAzureFirewallManagementSubnet
وAzureBastionSubnet
وGatewaySubnet
محجوزة داخل Azure. لا تستخدم أيا من هذه الأسماء كاسم الشبكة الفرعية. بالإضافة إلى ذلك، يجب ألا تحتوي الشبكات الظاهرية على مساحة عنوان متداخلة لإنشاء نسخ متماثلة عبر المناطق.- أضف قاعدة مع علامة
مجموعة أمان الشبكة (NSG): تمكنك قواعد الأمان في مجموعات أمان الشبكة من تصفية نوع حركة مرور الشبكة التي يمكن أن تتدفق داخل وخارج الشبكات الفرعية للشبكة الظاهرية وواجهات الشبكة. لمزيد من المعلومات، راجع نظرة عامة على NSG.
تسهل مجموعات أمان التطبيقات (ASGs) التحكم في أمان الطبقة الرابعة باستخدام مجموعات NSG للشبكات المسطحة. يمكنك بسرعة:
- ضم الأجهزة الظاهرية إلى ASG أو قم بإزالة الأجهزة الظاهرية من ASG.
- تطبيق القواعد ديناميكيا على تلك الأجهزة الظاهرية أو إزالة القواعد من تلك الأجهزة الظاهرية.
لمزيد من المعلومات، راجع نظرة عامة على ASG.
في الوقت الحالي، لا ندعم مجموعات NSG حيث يكون ASG جزءاً من القاعدة مع Azure Database for PostgreSQL- Flexible Server. ننصح حالياً باستخدام تصفية المصدر أو الوجهة المستندة إلى IP في NSG.
قابلية الوصول العالية والميزات الأخرى لقاعدة بيانات Azure ل PostgreSQL - يتطلب الخادم المرن القدرة على إرسال/ تلقي حركة المرور إلى منفذ الوجهة 5432 داخل الشبكة الفرعية لشبكة Azure الظاهرية حيث يتم نشر قاعدة بيانات Azure ل PostgreSQL - الخادم المرن وإلى تخزين Azure لأرشفة السجل. إذا قمت بإنشاء NSGs لرفض تدفق نسبة استخدام الشبكة من أو إلى قاعدة بيانات Azure لخادم PostgreSQL المرن داخل الشبكة الفرعية حيث يتم نشرها، فتأكد من السماح بنسبة استخدام الشبكة إلى منفذ الوجهة 5432 داخل الشبكة الفرعية، وكذلك إلى التخزين، باستخدام علامة الخدمة Storage كوجهة.
يمكنك تصفية قاعدة الاستثناء هذه عن طريق إضافة منطقة Azure إلى التسمية مثل
us-east.storage
. أيضا، إذا اخترت استخدام مصادقة Microsoft Entra لمصادقة عمليات تسجيل الدخول إلى خادم Azure Database for PostgreSQL المرن، فاسمح بحركة المرور الصادرة إلى معرف Microsoft Entra باستخدام علامة خدمة Microsoft Entra.عند إعداد قراءة النسخ المتماثلة عبر مناطق Azure، تتطلب قاعدة بيانات Azure ل PostgreSQL - الخادم المرن القدرة على إرسال حركة المرور أو تلقيها إلى منفذ الوجهة 5432 لكل من الأساسي والنسخة المتماثلة وإلى تخزين Azure في المناطق الأساسية والنسخ المتماثلة من كل من خوادم النسخ المتماثلة والأساسية. منفذ TCP الوجهة المطلوب للتخزين هو 443.
تكامل منطقة DNS الخاصة: يسمح لك تكامل منطقة Azure Private DNS بحل DNS الخاص داخل الشبكة الظاهرية الحالية أو أي شبكة ظاهرية نظيرة داخل المنطقة حيث ترتبط منطقة DNS الخاصة.
استخدام منطقة DNS خاصة
يوفر Azure Private DNS خدمة DNS موثوقة وآمنة لشبكتك الظاهرية. يقوم Azure Private DNS بإدارة وحل أسماء المجالات في الشبكة الافتراضية دون الحاجة إلى تكوين حل DNS مخصص.
عند استخدام الوصول إلى الشبكة الخاصة مع شبكة Azure الظاهرية، يكون توفير معلومات منطقة DNS الخاصة إلزاميا لتتمكن من إجراء تحليل DNS. لإنشاء خادم مرن جديد ل Azure Database for PostgreSQL باستخدام الوصول إلى الشبكة الخاصة، يجب استخدام مناطق DNS الخاصة أثناء تكوين قاعدة بيانات Azure لخوادم PostgreSQL المرنة مع وصول خاص.
هام
عند استخدام منطقة DNS خاصة في اشتراك مختلف، يجب أن يحتوي هذا الاشتراك على موفر موارد Microsoft.DBforPostgreSQL مسجل أيضا، وإلا فلن يكتمل نشر قاعدة بيانات Azure لخادم PostgreSQL المرن.
لإنشاء خادم مرن جديد ل Azure Database for PostgreSQL باستخدام الوصول إلى الشبكة الخاصة مع واجهة برمجة التطبيقات أو قالب Azure Resource Manager (قالب ARM) أو Terraform، قم بإنشاء مناطق DNS خاصة. ثم استخدمها أثناء تكوين قاعدة بيانات Azure لخوادم PostgreSQL المرنة مع وصول خاص. لمزيد من المعلومات، راجع مواصفات واجهة برمجة تطبيقات REST ل Azure.
إذا كنت تستخدم مدخل Azure أو Azure CLI لإنشاء قاعدة بيانات Azure لخوادم PostgreSQL المرنة، يمكنك توفير اسم منطقة DNS خاص قمت بإنشائه مسبقا في نفس الاشتراك أو اشتراك مختلف، أو يتم إنشاء منطقة DNS خاصة افتراضية تلقائيا في اشتراكك.
إذا كنت تستخدم واجهة برمجة تطبيقات Azure أو قالب ARM أو Terraform، فبادر بإنشاء مناطق DNS خاصة تنتهي ب .postgres.database.azure.com
. استخدم هذه المناطق أثناء تكوين قاعدة بيانات Azure لخوادم PostgreSQL المرنة مع وصول خاص. على سبيل المثال، استخدم النموذج [name1].[name2].postgres.database.azure.com
أو [name].postgres.database.azure.com
. إذا اخترت استخدام النموذج [name].postgres.database.azure.com
، فلا يمكن أن يكون الاسم هو الاسم الذي تستخدمه لأحد خوادم Azure Database for PostgreSQL المرنة، أو ستتلقى رسالة خطأ أثناء التوفير. لمزيد من المعلومات، راجع نظرة عامة على مناطق DNS الخاصة.
عند استخدام مدخل Microsoft Azure أو واجهات برمجة التطبيقات أو Azure CLI أو قالب ARM، يمكنك أيضا تغيير منطقة DNS الخاصة من المنطقة التي قمت بتوفيرها عند إنشاء خادم Azure Database for PostgreSQL المرن إلى منطقة DNS خاصة أخرى موجودة لنفس الاشتراك أو اشتراك مختلف.
هام
القدرة على تغيير منطقة DNS خاصة من تلك التي قمت بتوفيرها عند إنشاء خادم مرن لقاعدة بيانات Azure ل PostgreSQL إلى منطقة DNS خاصة أخرى معطلة حاليا للخوادم مع تمكين ميزة التوفر العالي.
بعد إنشاء منطقة DNS خاصة في Azure، تحتاج إلى ربط شبكة ظاهرية بها. يمكن للموارد المستضافة في الشبكة الظاهرية المرتبطة بعد ذلك الوصول إلى منطقة DNS الخاصة.
هام
لم نعد نتحقق من صحة وجود ارتباط الشبكة الظاهرية على إنشاء الخادم لقاعدة بيانات Azure ل PostgreSQL - خادم مرن مع شبكات خاصة. عند إنشاء خادم من خلال المدخل، نقدم اختيار العميل لإنشاء ارتباط على إنشاء الخادم عبر خانة الاختيار ربط منطقة DNS خاصة بشبكتك الظاهرية في مدخل Microsoft Azure.
تتميز مناطق DNS الخاصة بالمرونة في مواجهة الانقطاعات الإقليمية لأن بيانات المنطقة متاحة عالميا. يتم نسخ سجلات الموارد في منطقة خاصة تلقائيا عبر المناطق. Azure Private DNS هي خدمة أساسية لمنطقة التوفر ومكررة للمنطقة. لمزيد من المعلومات، راجع خدمات Azure مع دعم منطقة التوفر.
التكامل مع خادم DNS مخصص
إذا كنت تستخدم خادم DNS مخصصاً، يجب عليك استخدام معيد توجيه DNS لحل FQDN of Azure Database for PostgreSQL - Flexible Server. يجب أن يكون عنوان IP الخاص بمعيد التوجيه هو 168.63.129.16.
يجب أن يكون خادم DNS المخصص داخل الشبكة الظاهرية أو يمكن الوصول إليه عبر إعداد خادم DNS للشبكة الظاهرية. لمعرفة المزيد، راجع تحليل الاسم الذي يستخدم خادم DNS الخاص بك.
منطقة DNS الخاصة وتناظر الشبكة الظاهرية
إعدادات منطقة DNS الخاصة وتنظير الشبكة الظاهرية مستقلان عن بعضهما البعض. إذا كنت ترغب في الاتصال بخادم Azure Database for PostgreSQL المرن من عميل تم توفيره في شبكة ظاهرية أخرى من نفس المنطقة أو منطقة مختلفة، يجب عليك ربط منطقة DNS الخاصة بالشبكة الظاهرية. لمزيد من المعلومات، راجع ارتباط الشبكة الظاهرية.
إشعار
يمكن ربط أسماء مناطق DNS الخاصة التي تنتهي ب postgres.database.azure.com
فقط. لا يمكن أن يكون اسم منطقة DNS هو نفسه قاعدة بيانات Azure لخوادم PostgreSQL المرنة. وإلا، يفشل تحليل الاسم.
لتعيين اسم خادم إلى سجل DNS، يمكنك تشغيل nslookup
الأمر في Azure Cloud Shell باستخدام Azure PowerShell أو Bash. استبدل اسم الخادم الخاص بك بمعلمة <server_name> في المثال التالي:
nslookup -debug <server_name>.postgres.database.azure.com | grep 'canonical name'
استخدام تصميم الشبكات الخاصة المحورية
Hub and spoke هو نموذج شبكة شائع لإدارة متطلبات الاتصال أو الأمان الشائعة بكفاءة.
يعد المركز شبكة ظاهرية تعمل كموقع مركزي لإدارة الاتصالية الخارجية. كما يستضيف الخدمات المستخدمة من قبل أحمال عمل متعددة. يقوم المحور بتنسيق كافة الاتصالات من التخطيطات وإليها. يمكن أن تقوم قواعد تكنولوجيا المعلومات أو عمليات مثل الأمان بفحص نسبة استخدام الشبكة وتوجيهها وإدارتها مركزيًا. المحاور هي شبكات ظاهرية تستضيف أحمال العمل وتتصل بالمركز المركزي من خلال تناظر الشبكة الظاهرية. يتم استضافة الخدمات المشتركة في الشبكات الفرعية الخاصة بهم للمشاركة مع المحاورين. ثم تعمل الشبكة الفرعية المحيطة كجهاز أمان.
المحاور هي أيضا شبكات ظاهرية في Azure تستخدم لعزل أحمال العمل الفردية. يتم توصيل تدفق نسبة استخدام الشبكة بين المقر المحلي وAzure من خلال Azure ExpressRoute أو VPN من موقع إلى موقع، متصل بالشبكة الظاهرية المركزية. يتم إقران الشبكات الظاهرية من المحاور إلى المركز وتمكين الاتصال بالموارد المحلية. يمكنك تطبيق المحور وكل تخطيط في اشتراكات منفصلة أو مجموعات موارد.
هناك ثلاثة أنماط رئيسية لتوصيل الشبكات الظاهرية المحورية ببعضها البعض:
- تتصل المحاور مباشرة ببعضها البعض: يتم إنشاء تناظرات الشبكة الظاهرية أو أنفاق VPN بين الشبكات الظاهرية المحورية لتوفير اتصال مباشر دون اجتياز الشبكة الظاهرية المركزية.
- تتصل المحاور عبر جهاز شبكة: تحتوي كل شبكة ظاهرية محورية على نظير WAN ظاهري أو إلى شبكة ظاهرية مركزية. يقوم الجهاز بتوجيه نسبة استخدام الشبكة من spoke إلى spoke. يمكن إدارة الجهاز بواسطة Microsoft (كما هو الحال مع شبكة WAN ظاهرية) أو من قبلك.
- يتم إرفاق بوابة شبكة ظاهرية بشبكة المركز والاستفادة من المسارات المعرفة من قبل المستخدم: تمكين الاتصال بين المحاور.
استخدم Azure Virtual Network Manager لإنشاء تخطيطات شبكة ظاهرية جديدة (وموجودة) جديدة للشبكة الظاهرية المحورية للإدارة المركزية لعناصر التحكم في الاتصال والأمان.
التواصل مع العملاء ذوي الشبكات الخاصة في مناطق مختلفة
في كثير من الأحيان، يحتاج العملاء إلى الاتصال بمناطق Azure المختلفة للعملاء. وبشكل أكثر تحديدا، عادة ما يتلخص هذا السؤال في كيفية توصيل شبكتين ظاهريتين (إحداهما تحتوي على قاعدة بيانات Azure ل PostgreSQL - خادم مرن وأخرى لديها عميل تطبيق) موجودة في مناطق مختلفة.
هناك طرق متعددة لتحقيق هذا الاتصال، بما في ذلك:
- نظير الشبكة الظاهرية العمومية. هذه المنهجية هي الأكثر شيوعا لأنها أسهل طريقة لتوصيل الشبكات في مناطق مختلفة معا. ينشئ نظير الشبكة الظاهرية العمومية اتصالا عبر العمود الفقري ل Azure مباشرة بين الشبكتين الظاهريتين المتناظرتين. يوفر هذا الأسلوب أفضل معدل نقل للشبكة وأقل زمن انتقال للاتصال. عند تناظر الشبكات الظاهرية، يعالج Azure أيضا التوجيه تلقائيا نيابة عنك. يمكن لهذه الشبكات الظاهرية الاتصال بجميع الموارد في الشبكة الظاهرية النظيرة التي تم إنشاؤها على بوابة VPN.
- اتصال من شبكة إلى شبكة. الاتصال بين الشبكات الظاهرية (اتصال من شبكة إلى شبكة) هو في الأساس VPN بين موقعي Azure. يتم إنشاء الاتصال من شبكة إلى شبكة على بوابة VPN. تتحمل نسبة استخدام الشبكة الخاصة بك قفزتين إضافيتين من حركة المرور مقارنة بتناظر الشبكة الظاهرية العالمية. هناك أيضا زمن انتقال إضافي وعرض نطاق ترددي أقل مقارنة بتلك الطريقة.
- الاتصال عبر جهاز الشبكة في بنية النظام المحوري. بدلا من توصيل الشبكات الظاهرية المحورية مباشرة ببعضها البعض، يمكنك استخدام أجهزة الشبكة لإعادة توجيه نسبة استخدام الشبكة بين المحاور. توفر أجهزة الشبكة المزيد من خدمات الشبكة مثل الفحص العميق للحزمة وتجزئة حركة المرور أو المراقبة، ولكنها يمكن أن تؤدي إلى اختناقات في زمن الانتقال والأداء إذا لم يتم تغيير حجمها بشكل صحيح.
النسخ المتماثل عبر مناطق Azure والشبكات الظاهرية مع الشبكات الخاصة
النسخ المتماثل لقاعدة البيانات هو عملية نسخ البيانات من خادم مركزي أو أساسي إلى خوادم متعددة تعرف باسم النسخ المتماثلة. يقبل الخادم الأساسي عمليات القراءة والكتابة، ولكن النسخ المتماثلة تخدم معاملات للقراءة فقط. يشكل الخادم الأساسي والنسخ المتماثلة بشكل جماعي مجموعة قاعدة بيانات. الهدف من النسخ المتماثل لقاعدة البيانات هو ضمان التكرار والاتساق والتوافر العالي وإمكانية الوصول إلى البيانات، خاصة في التطبيقات ذات نسبة استخدام الشبكة العالية والمهمة الحرجة.
Azure Database for PostgreSQL - يوفر الخادم المرن طريقتين للنسخ المتماثل: الفعلية (أي البث) عبر ميزة قراءة النسخة المتماثلة المضمنة والنسخ المتماثل المنطقي. كلاهما مثالي لحالات الاستخدام المختلفة، وقد يختار المستخدم واحدة على الأخرى اعتمادا على الهدف النهائي.
يتطلب النسخ المتماثل عبر مناطق Azure، مع شبكات ظاهرية منفصلة في كل منطقة، الاتصال عبر حدود الشبكة الظاهرية الإقليمية التي يمكن توفيرها عبر تناظر الشبكة الظاهرية أو في بنيات النظام المحوري عبر جهاز شبكة.
بشكل افتراضي، يتم تحديد نطاق تحليل اسم DNS إلى شبكة ظاهرية. أي عميل في شبكة ظاهرية واحدة (VNET1) غير قادر على حل قاعدة بيانات Azure ل PostgreSQL - خادم مرن FQDN في شبكة ظاهرية أخرى (VNET2).
لحل هذه المشكلة، يجب التأكد من أن العملاء في VNET1 يمكنهم الوصول إلى قاعدة بيانات Azure ل PostgreSQL - منطقة DNS الخاصة للخادم المرن. أضف ارتباط شبكة ظاهرية إلى منطقة DNS الخاصة بقاعدة بيانات Azure لخادم PostgreSQL المرن.
سيناريوهات الشبكة الظاهرية غير المدعومة
فيما يلي بعض القيود للعمل مع الشبكات الظاهرية التي تم إنشاؤها عبر تكامل الشبكة الظاهرية:
- بعد نشر خادم مرن لقاعدة بيانات Azure ل PostgreSQL إلى شبكة ظاهرية وشبكة فرعية، لا يمكنك نقلها إلى شبكة ظاهرية أو شبكة فرعية أخرى. لا يمكنك نقل الشبكة الظاهرية إلى مجموعة موارد أخرى أو اشتراك.
- لا يمكن زيادة حجم الشبكة الفرعية (مساحات العنوان) بعد وجود الموارد في الشبكة الفرعية.
- لا يمكن للموارد المحقونة بالشبكة الظاهرية التفاعل مع Private Link بشكل افتراضي. إذا كنت ترغب في استخدام Private Link للشبكات الخاصة، راجع Azure Database for PostgreSQL - Flexible Server networking with Private Link.
هام
يدعم Azure Resource Manager القدرة على تأمين الموارد كعنصر تحكم أمان. يتم تطبيق تأمين الموارد على المورد وهي فعالة عبر جميع المستخدمين والأدوار. هناك نوعان من تأمين الموارد: CanNotDelete
و ReadOnly
. يمكن تطبيق أنواع التأمين هذه إما على منطقة DNS خاصة أو على مجموعة سجلات فردية.
قد يتداخل تطبيق تأمين من أي نوع مقابل منطقة DNS خاصة أو مجموعة سجلات فردية مع قدرة قاعدة بيانات Azure ل PostgreSQL - الخادم المرن لتحديث سجلات DNS. قد يتسبب أيضا في حدوث مشكلات أثناء العمليات الهامة على DNS، مثل تجاوز الفشل عالي التوفر من الأساسي إلى الثانوي. لهذه الأسباب، تأكد من أنك لا تستخدم منطقة DNS خاصة أو تأمينات السجلات عند استخدام ميزات عالية التوفر مع قاعدة بيانات Azure ل PostgreSQL - الخادم المرن.
اسم المضيف
بغض النظر عن خيار الشبكة الذي تختاره، نوصي دائما باستخدام FQDN كاسم المضيف عند الاتصال بقاعدة بيانات Azure لخادم PostgreSQL المرن. عنوان IP الخاص بالخادم غير مضمون للبقاء ثابتا. يساعدك استخدام FQDN على تجنب إجراء تغييرات على سلسلة الاتصال.
مثال يستخدم FQDN كاسم مضيف هو hostname = servername.postgres.database.azure.com
. حيثما أمكن، تجنب استخدام hostname = 10.0.0.4
(عنوان خاص) أو hostname = 40.2.45.67
(عنوان عام).