إنشاء وإدارة قاعدة بيانات Azure لـ PostgreSQL - قواعد جدار الحماية المرن للخادم باستخدام Azure CLI

يطبق على: قاعدة بيانات Azure لـ PostgreSQL - الخادم المرن

يدعم خادم Azure Database for PostgreSQL المرن نوعين من أساليب اتصال الشبكة الحصرية المتبادلة للاتصال بقاعدة بيانات Azure لمثيل خادم PostgreSQL المرن. الخياران المتاحان هما:

  • الوصول العام (عناوين IP المسموح بها). يمكن تأمين هذا الأسلوب بشكل أكبر باستخدام الشبكات المستندة إلى الارتباط الخاص مع قاعدة بيانات Azure لخادم PostgreSQL المرن في المعاينة.
  • الوصول الخاص (تكامل الشبكة الظاهرية)

تركز هذه المقالة على إنشاء مثيل خادم مرن ل Azure Database for PostgreSQL مع الوصول العام (عناوين IP المسموح بها) باستخدام Azure CLI وتوفر نظرة عامة على أوامر Azure CLI التي يمكنك استخدامها لإنشاء قواعد جدار الحماية وتحديثها وحذفها وإدراجها وإظهارها بعد إنشاء الخادم. مع الوصول العام (عناوين IP المسموح بها)، تقتصر الاتصالات بقاعدة بيانات Azure لمثيل خادم PostgreSQL المرن على عناوين IP المسموح بها فقط. يجب السماح لعناوين IP الخاصة بالعميل في قواعد جدار الحماية. لمعرفة المزيد عن ذلك، راجع الوصول العام (عناوين IP المسموحة). يمكن تعريف قواعد جدار الحماية في وقت إنشاء الخادم (الموصى به) ولكن يمكن إضافتها لاحقًا أيضًا.

إطلاق Azure Cloud Shell

Azure Cloud Shell هو عبارة عن غلاف تفاعلي مجاني يمكنك استخدامه لتنفيذ الخطوات الواردة في هذه المقالة. يحتوي على أدوات Azure الشائعة المثبتة مسبقًا والمهيئة للاستخدام مع حسابك.

لفتح Cloud Shell، ما عليك سوى تحديد جربه من الزاوية اليمنى العليا من مجموعة التعليمات البرمجية. يمكنك أيضًا تشغيل Cloud Shell في علامة تبويب متصفح منفصلة من خلال الانتقال إلى https://shell.azure.com/bash. حدد "نسخ" لنسخ مجموعات التعليمات البرمجية، والصقها في "Cloud Shell"، ثم حدد "إدخال" لتشغيلها.

إذا كنت تفضل تثبيت CLI واستخدامه محليًا، فإن هذا البدء السريع يتطلب Azure CLI الإصدار 2.0 أو إصدارًا أحدث. قم بتشغيل az --version للعثور على الإصدار. إذا كنت بحاجة إلى التثبيت أو الترقية، فراجع تثبيت Azure CLI.

المتطلبات الأساسية

تحتاج إلى تسجيل الدخول إلى حسابك باستخدام الأمر az login . لاحظ خاصية الهوية، والتي تشير إلى معرف الاشتراك لحسابك Azure.

az login

حدد معرف اشتراك معينًا ضمن حسابك باستخدام الأمر az account set. قم بتدوين قيمة المعرف من مخرج تسجيل الدخول az لاستخدامه كقيمة لوسيطة الاشتراك في الأمر. في حال وجود اشتراكات متعددة، فيمكن اختيار الاشتراك المناسب الذي يجب أن يتم فيه فوترة المورد. للحصول على كل اشتراكك، استخدم قائمة حساب az.

az account set --subscription <subscription id>

إنشاء قاعدة جدار الحماية أثناء إنشاء مثيل خادم مرن لقاعدة بيانات Azure ل PostgreSQL باستخدام Azure CLI

يمكنك استخدام az postgres flexible-server --public access الأمر لإنشاء مثيل خادم مرن لقاعدة بيانات Azure ل PostgreSQL مع الوصول العام (عناوين IP المسموح بها) وتكوين قواعد جدار الحماية أثناء إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن. يمكنك استخدام مفتاح-- الوصول العاملتوفير عناوين IP المسموح بها والتي ستكون قادرة على الاتصال بالخادم. يمكنك توفير مجموعة واحدة أو مجموعة من عناوين IP ليتم تضمينها في القائمة المسموح بها من عناوين IP. يجب فصل نطاق عنوان IP عن الاندفاع ولا يحتوي على أي مسافات. هناك خيارات مختلفة لإنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن باستخدام CLI كما هو موضح في الأمثلة التالية.

يرجى الرجوع إلى وثائق Azure CLI المرجعية للاطلاع على القائمة الكاملة لوسطاء CLI القابلة للتكوين. على سبيل المثال، في الأوامر أدناه يمكنك تحديد مجموعة الموارد بشكل اختياري.

  • إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن مع الوصول العام وإضافة عنوان IP للعميل للوصول إلى الخادم:

    az postgres flexible-server create --public-access <my_client_ip>
    
  • إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن مع وصول عام وإضافة نطاق عنوان IP للوصول إلى هذا الخادم:

    az postgres flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن مع الوصول العام والسماح للتطبيقات من عناوين IP Azure بالاتصال بقاعدة بيانات Azure لمثيل خادم PostgreSQL المرن:

    az postgres flexible-server create --public-access 0.0.0.0
    

    هام

    يقوم هذا الخيار بتكوين جدار الحماية من أجل السماح بالوصول العام من خدمات وموارد Azure داخل Azure إلى هذا الخادم بما في ذلك الاتصالات من اشتراكات العملاء الآخرين. عند تحديد هذا الخيار، تأكد من تقييد أذونات تسجيل الدخول والمستخدم الوصول إلى المستخدمين المصرح لهم فقط.

    • إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن مع الوصول العام والسماح لجميع عناوين IP:
      az postgres flexible-server create --public-access all
      

      إشعار

      ينشئ الأمر السابق قاعدة جدار حماية مع عنوان IP البدء=0.0.0.0، عنوان IP النهائي=255.255.255.255 ولا يتم حظر أي عناوين IP. يمكن لأي مضيف على الإنترنت الوصول إلى هذا الخادم. يوصى بشدة باستخدام هذه القاعدة مؤقتا فقط وعلى خوادم الاختبار التي لا تحتوي على بيانات حساسة.

  • إنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن مع وصول عام وبدون عنوان IP:

    az postgres flexible-server create --public-access none
    

    إشعار

    لا نوصي بإنشاء خادم بدون أي قواعد جدار حماية. إذا لم تقم بإضافة أي قواعد جدار حماية، فلن يتمكن أي عميل من الاتصال بالخادم.

قم بإنشاء وإدارة قاعدة جدار الحماية بعد إنشاء الخادم

يتم استخدام أمر قاعدة جدار الحماية المرن لخادم az postgres من Azure CLI لإنشاء قواعد جدار الحماية وحذفها وإدراجها وعرضها وتحديثها.

الأوامر:

  • إنشاء: إنشاء قاعدة بيانات Azure لقاعدة جدار حماية الخادم المرن PostgreSQL.
  • قائمة: سرد قاعدة بيانات Azure لقواعد جدار حماية الخادم المرن PostgreSQL.
  • تحديث: تحديث قاعدة بيانات Azure لقاعدة جدار حماية خادم PostgreSQL المرنة.
  • إظهار: إظهار تفاصيل قاعدة بيانات Azure لقاعدة جدار حماية الخادم المرن PostgreSQL.
  • حذف: حذف قاعدة بيانات Azure لقاعدة جدار حماية خادم PostgreSQL المرنة.

يرجى الرجوع إلى وثائق Azure CLI المرجعية للاطلاع على القائمة الكاملة لوسطاء CLI القابلة للتكوين. على سبيل المثال، في الأوامر التالية يمكنك تحديد مجموعة الموارد اختياريا.

إنشاء قاعدة جدار الحماية

استخدم الأمرaz postgres flexible-server firewall-rule create لإنشاء قاعدة جدار حماية جديدة على الخادم. للسماح بالوصول إلى مجموعة من عناوين IP، قدم عنوان IP كعنوان Start IP وعنوان End IP، كما هو الحال في هذا المثال. يتوقع هذا الأمر أيضًا اسم مجموعة موارد Azure حيث يوجد الخادم كمعامل.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

للسماح بالوصول إلى عنوان IP واحد، ما عليك سوى توفير عنوان IP واحد، كما هو الحال في هذا المثال.

az postgres flexible-server firewall-rule create --name mydemoserver  --resource-group testGroup  --start-ip-address 1.1.1.1

للسماح للتطبيقات من عناوين IP Azure بالاتصال بقاعدة بيانات Azure لمثيل خادم PostgreSQL المرن، قم بتوفير عنوان IP 0.0.0.0 كعنوان IP البدء، كما هو الحال في هذا المثال.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 0.0.0.0

هام

يقوم هذا الخيار بتكوين جدار الحماية من أجل السماح بالوصول العام من خدمات وموارد Azure داخل Azure إلى هذا الخادم بما في ذلك الاتصالات من اشتراكات العملاء الآخرين. عند تحديد هذا الخيار، تأكد من تقييد أذونات تسجيل الدخول والمستخدم الوصول إلى المستخدمين المصرح لهم فقط.

عند النجاح، يسرد كل إخراج أمر إنشاء تفاصيل قاعدة جدار الحماية التي أنشأتها، بتنسيق JSON (بشكل افتراضي). إذا كان هناك فشل، يظهر الإخراج نص رسالة الخطأ بدلاً من ذلك.

سرد قواعد جدار الحماية

استخدم الأمر az postgres flexible-server firewall-rule list لإدراج قواعد جدار حماية الخادم الموجودة على الخادم. لاحظ أن سمة اسم الخادم محددة في مفتاح --الاسم.

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup

يسرد الإخراج القواعد، إن وجدت، بتنسيق JSON (بشكل افتراضي). يمكنك استخدام -- تبديل الجدول** لإخراج النتائج بتنسيق جدول أكثر قابلية للقراءة.

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup --output table

قم بتحديث قاعدة جدار الحماية

استخدم الأمر az postgres flexible-server firewall-rule update لتحديث قاعدة جدار الحماية الموجودة على الخادم. قدم اسم قاعدة جدار الحماية الحالية كمدخل، بالإضافة إلى عنوان IP البدء وعنوان IP النهائي للتحديث.

az postgres flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

عند النجاح، يسرد إخراج الأمر تفاصيل قاعدة جدار الحماية التي قمت بتحديثها، بتنسيق JSON (افتراضيا). إذا كان هناك فشل، يظهر الإخراج نص رسالة الخطأ بدلاً من ذلك.

إشعار

إذا لم تكن قاعدة جدار الحماية موجودة، يتم إنشاء القاعدة بواسطة أمر التحديث.

إظهار تفاصيل قاعدة جدار الحماية

استخدم الأمر az postgres flexible-server firewall-rule show لإظهار تفاصيل قاعدة جدار الحماية الحالية من الخادم. قم بتوفير اسم لقاعدة جدار الحماية الحالية كإدخال.

az postgres flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

عند النجاح، يسرد إخراج الأمر تفاصيل قاعدة جدار الحماية التي حددتها، بتنسيق JSON (بشكل افتراضي). إذا كان هناك فشل، يظهر الإخراج نص رسالة الخطأ بدلاً من ذلك.

حذف قاعدة جدار الحماية

استخدم الأمر az postgres flexible-server firewall-rule delete لحذف قاعدة جدار الحماية الموجودة على الخادم. قم بتوفير اسم لقاعدة جدار الحماية الحالية.

az postgres flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

عند النجاح، لا يوجد إخراج. عند الفشل، يتم عرض نص رسالة الخطأ.

الخطوات التالية