إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
توضح هذه المقالة سيناريوهات مختلفة لتوصيل قاعدة بيانات مصدر بقاعدة بيانات Azure لخادم PostgreSQL المرن باستخدام خدمة الترحيل في قاعدة بيانات Azure ل PostgreSQL. يحتوي كل سيناريو على متطلبات وتكوينات شبكة مختلفة لإنشاء اتصال للترحيل بنجاح. تختلف التفاصيل المحددة استنادا إلى إعداد الشبكة الفعلي ومتطلبات بيئة المصدر والبيئة المستهدفة.
يلخص الجدول التالي سيناريوهات الترحيل. يشير الجدول إلى ما إذا كان كل سيناريو مدعوما استنادا إلى تكوينات البيئات المصدر والهدف.
| مصدر PostgreSQL | استهداف | مدعوم |
|---|---|---|
| محليا مع عنوان IP عام | خادم Azure Database for PostgreSQL المرن مع وصول عام | نعم |
| محليا مع عنوان IP خاص عبر شبكة ظاهرية خاصة (VPN) أو Azure ExpressRoute | قاعدة بيانات Azure المتكاملة للشبكة الظاهرية (VNet) لخادم PostgreSQL المرن | نعم |
| خدمة قاعدة بيانات Amazon العلائقية (Amazon RDS) ل PostgreSQL أو Amazon Aurora PostgreSQL بعنوان IP عام | خادم Azure Database for PostgreSQL المرن مع وصول عام | نعم |
| Amazon RDS ل PostgreSQL أو Amazon Aurora PostgreSQL مع وصول خاص عبر VPN أو ExpressRoute | قاعدة بيانات Azure المتكاملة من VNet لخادم PostgreSQL المرن | نعم |
| Google Cloud SQL ل PostgreSQL | خادم Azure Database for PostgreSQL المرن مع وصول عام | نعم |
| Google Cloud SQL ل PostgreSQL مع وصول خاص عبر VPN أو ExpressRoute | قاعدة بيانات Azure المتكاملة من VNet لخادم PostgreSQL المرن | نعم |
| PostgreSQL مثبت على جهاز ظاهري Azure (VM) في نفس الشبكة الظاهرية أو في شبكة ظاهرية مختلفة | قاعدة بيانات Azure المتكاملة من VNet لخادم PostgreSQL المرن في نفس الشبكة الظاهرية أو في شبكة ظاهرية مختلفة | نعم |
| قاعدة بيانات Azure ل PostgreSQL - خادم واحد مع وصول عام | قاعدة بيانات Azure المتكاملة من VNet لخادم PostgreSQL المرن | نعم |
| قاعدة بيانات Azure ل PostgreSQL - خادم واحد مع نقطة نهاية خاصة | قاعدة بيانات Azure المتكاملة من VNet لخادم PostgreSQL المرن | نعم |
| قاعدة بيانات Azure ل PostgreSQL - خادم واحد مع نقطة نهاية خاصة | قاعدة بيانات Azure لخادم PostgreSQL المرن مع نقطة نهاية خاصة | نعم |
| مصادر PostgreSQL مع وصول خاص | قاعدة بيانات Azure لخادم PostgreSQL المرن مع نقطة نهاية خاصة | نعم |
| مصادر PostgreSQL مع وصول خاص | خادم Azure Database for PostgreSQL المرن مع وصول عام | لا |
محلي (IP عام) إلى خادم مرن (وصول عام)
خطوات الشبكات:
- تأكد من أن خادم قاعدة البيانات المصدر لديه عنوان IP عام.
- تكوين جدار الحماية للسماح بالاتصالات الصادرة على منفذ PostgreSQL (المنفذ الافتراضي هو 5432).
- تأكد من إمكانية الوصول إلى خادم قاعدة البيانات المصدر عبر الإنترنت.
- اختبر الإعداد عن طريق التحقق من الاتصال من المثيل الهدف لقاعدة بيانات Azure ل PostgreSQL إلى قاعدة البيانات المصدر. تأكد من أن خدمة الترحيل يمكنها الوصول إلى بيانات المصدر.
محلي (IP خاص) إلى خادم مرن متكامل مع VNet (ExpressRoute أو VPN)
خطوات الشبكات:
- قم بإعداد VPN من موقع إلى موقع أو مثيل ExpressRoute لاتصال آمن وموثوق به بين الشبكة المحلية وAzure.
- تكوين شبكة Azure الظاهرية للسماح بالوصول من نطاق عناوين IP المحلي.
- إعداد قواعد مجموعة أمان الشبكة للسماح بحركة المرور على منفذ PostgreSQL (المنفذ الافتراضي هو 5432) من الشبكة المحلية.
- اختبر الإعداد عن طريق التحقق من الاتصال من المثيل الهدف لقاعدة بيانات Azure ل PostgreSQL إلى قاعدة البيانات المصدر. تأكد من أن خدمة الترحيل يمكنها الوصول إلى بيانات المصدر.
خدمة PostgreSQL المدارة (IP العام) إلى خادم مرن (وصول عام/خاص)
يجب أن يكون لمثيل PostgreSQL المصدر في موفر السحابة (على سبيل المثال، AWS أو GCP) عنوان IP عام أو اتصال مباشر ب Azure.
خطوات الشبكات:
الوصول العام
- إذا لم يكن مثيل PostgreSQL في Amazon Web Services (AWS) أو Google Cloud Platform (GCP) أو خدمة PostgreSQL أخرى مدارة متاحا للجمهور، فعدل المثيل للسماح بالاتصالات من Azure. في وحدة تحكم موفر السحابة (على سبيل المثال، في وحدة تحكم إدارة AWS أو وحدة تحكم Google Cloud)، قم بتغيير الإعداد للسماح بإمكانية وصول الجمهور.
- في إعدادات أمان موفر السحابة (على سبيل المثال، في مجموعات الأمان في AWS أو في قواعد جدار الحماية في GCP)، أضف قاعدة واردة للسماح بنسبة استخدام الشبكة من قاعدة بيانات Azure لعنوان IP العام أو المجال PostgreSQL.
وصول خاص
- أنشئ اتصالا آمنا باستخدام ExpressRoute أو IPsec VPN أو خدمة اتصال خاصة مكافئة من موفر السحابة (Azure ExpressRoute أو AWS Direct Connect أو GCP Interconnect) إلى Azure.
- في إعدادات أمان موفر السحابة المصدر (على سبيل المثال، مجموعات أمان AWS أو قواعد جدار حماية GCP)، أضف قاعدة واردة للسماح بنسبة استخدام الشبكة من قاعدة بيانات Azure لعنوان IP العام أو المجال PostgreSQL، أو من نطاق عنوان IP لشبكة Azure الظاهرية على منفذ PostgreSQL (المنفذ الافتراضي هو 5432).
- إنشاء شبكة ظاهرية في Azure في نفس المنطقة مثل مثيل قاعدة بيانات Azure ل PostgreSQL. قم بإعداد مجموعة أمان الشبكة للسماح بالاتصالات الصادرة بعنوان IP لمثيل PostgreSQL لموفر السحابة المصدر على المنفذ الافتراضي 5432.
- قم بإعداد قواعد مجموعة أمان الشبكة في Azure للسماح بالاتصالات الواردة من موفر السحابة (على سبيل المثال، من AWS أو GCP) إلى قاعدة بيانات Azure لنطاق عناوين IP PostgreSQL.
- اختبر الاتصال بين مثيل PostgreSQL في خدمة PostgreSQL المدارة (على سبيل المثال، في AWS أو GCP أو Heroku) وقاعدة بيانات Azure ل PostgreSQL للتأكد من عدم حدوث أي مشكلات في الشبكة.
Azure VM (وصول خاص) إلى قاعدة بيانات Azure ل PostgreSQL (شبكات ظاهرية مختلفة)
يصف هذا السيناريو الاتصال بين مثيل أجهزة Azure الظاهرية وقاعدة بيانات Azure لخادم PostgreSQL المرن الموجود في شبكات ظاهرية مختلفة. يلزم تناظر الشبكة الظاهرية وقواعد مجموعة أمان الشبكة المناسبة لتسهيل حركة المرور بين الشبكات الظاهرية.
خطوات الشبكات:
- إعداد تناظر الشبكة الظاهرية بين شبكتي VNets لتمكين الاتصال المباشر بالشبكة.
- تكوين قواعد مجموعة أمان الشبكة للسماح بحركة المرور بين VNets على منفذ PostgreSQL.
Azure VM إلى قاعدة بيانات Azure ل PostgreSQL (نفس الشبكة الظاهرية)
يكون التكوين بسيطا عندما يكون جهاز Azure الظاهري وقاعدة بيانات Azure لخادم PostgreSQL المرن في نفس الشبكة الظاهرية. تعيين قواعد مجموعة أمان الشبكة للسماح بنسبة استخدام الشبكة الداخلية على منفذ PostgreSQL. لا توجد قواعد جدار حماية أخرى ضرورية لأن نسبة استخدام الشبكة تظل في الشبكة الظاهرية.
خطوات الشبكات:
- تأكد من أن الجهاز الظاهري وخادم PostgreSQL موجودان في نفس الشبكة الظاهرية.
- تكوين قواعد مجموعة أمان الشبكة للسماح بحركة المرور داخل الشبكة الظاهرية على منفذ PostgreSQL.
خادم واحد (وصول عام) إلى خادم مرن متكامل مع VNet
لتسهيل الاتصال بين قاعدة بيانات Azure لخادم PostgreSQL المرن - خادم واحد لديه وصول عام وخادم مرن متكامل من VNet، قم بتكوين الخادم الفردي للسماح بالاتصالات من الشبكة الفرعية حيث يتم نشر الخادم المرن.
فيما يلي مخطط تفصيلي موجز لخطوات إعداد هذا الاتصال:
إضافة قاعدة VNet إلى خادم واحد:
في مدخل Microsoft Azure، انتقل إلى مثيل قاعدة بيانات Azure ل PostgreSQL - خادم واحد.
انتقل إلى إعدادات أمان الاتصال.
في قسم Virtual network rules ، حدد Add existing virtual network.
حدد الشبكة الظاهرية التي يمكنها الاتصال بخادمك الفردي.
تكوين إعدادات القاعدة:
في جزء التكوين، أدخل اسما لقاعدة الشبكة الظاهرية الجديدة.
حدد الاشتراك حيث يوجد الخادم المرن.
حدد الشبكة الظاهرية والشبكة الفرعية المحددة المقترنة بالخادم المرن.
حدد موافق لتأكيد الإعدادات.
بعد إكمال هذه الخطوات، يتم إعداد الخادم الفردي لقبول الاتصالات من الشبكة الفرعية للخادم المرن للاتصال الآمن بين الخادمين.
خادم واحد (نقطة نهاية خاصة) إلى خادم مرن متكامل مع VNet
لتسهيل الاتصال من قاعدة بيانات Azure لخادم PostgreSQL المرن - خادم واحد يحتوي على نقطة نهاية خاصة إلى خادم مرن متكامل من VNet:
الحصول على تفاصيل نقطة النهاية الخاصة:
في مدخل Microsoft Azure، انتقل إلى مثيل قاعدة بيانات Azure ل PostgreSQL - خادم واحد. حدد نقطة النهاية الخاصة لعرض تفاصيل الشبكة الظاهرية والشبكة الفرعية الخاصة بها.
انتقل إلى جزء Networking للخادم المرن. لاحظ معلومات الشبكة الظاهرية والشبكة الفرعية للخادم.
تقييم متطلبات تناظر الشبكة الظاهرية:
إذا كان كلا الخادمين في شبكات ظاهرية مختلفة، يجب تمكين نظير الشبكة الظاهرية لتوصيل الشبكات الظاهرية. التناظر اختياري إذا كانت الخوادم في نفس الشبكة الظاهرية ولكن في شبكات فرعية مختلفة. تأكد من عدم وجود مجموعات أمان شبكة تمنع نسبة استخدام الشبكة من الخادم المرن إلى الخادم الفردي.
تكوين منطقة DNS الخاصة:
انتقل إلى جزء Networking للخادم المرن وتحقق مما إذا كان قد تم تكوين منطقة DNS خاصة. إذا كانت منطقة DNS خاصة قيد الاستخدام، فانتقل إلى منطقة DNS الخاصة في المدخل. في الجزء الأيمن، حدد Virtual network links وتحقق مما إذا كانت الشبكة الظاهرية للخادم الفردي والخادم المرن تظهر في هذه القائمة.
إذا لم تكن منطقة DNS خاصة قيد الاستخدام، فحدد الزر Add وقم بإنشاء ارتباط إلى منطقة DNS الخاصة هذه للشبكات الظاهرية للخادم الفردي والخادم المرن.
انتقل إلى نقطة النهاية الخاصة للخادم الفردي وحدد جزء تكوين DNS. تحقق مما إذا كانت منطقة DNS خاصة مرفقة بنقطة النهاية هذه. إذا لم يكن الأمر كما هو، قم بإرفاق منطقة DNS خاصة عن طريق تحديد الزر إضافة تكوين .
حدد منطقة DNS الخاصة على نقطة النهاية الخاصة بالخادم الفردي. تحقق مما إذا كانت الشبكات الظاهرية للخادم الفردي والخادم المرن تظهر في ارتباطات الشبكة الظاهرية. إذا لم تكن كذلك، فأكمل الخطوات الموضحة سابقا لإضافة الارتباطات إلى الشبكات الظاهرية للخادم الفردي والخادم المرن إلى منطقة DNS الخاصة هذه.
لإجراء فحص نهائي، انتقل إلى منطقة DNS الخاصة بنقطة النهاية الخاصة على الخادم الفردي وتحقق مما إذا كان قد تم تعيين سجل A للخادم الفردي الذي يشير إلى عنوان IP خاص.
يتيح إكمال هذه الخطوات مثيل قاعدة بيانات Azure لخادم PostgreSQL المرن للاتصال بمثيل قاعدة بيانات Azure ل PostgreSQL - خادم واحد.
خادم واحد (نقطة نهاية خاصة) إلى خادم مرن (نقطة نهاية خاصة)
يصف هذا القسم خطوات الشبكات الأساسية للترحيل من خادم واحد يحتوي على نقطة نهاية خاصة إلى خادم مرن يحتوي على نقطة نهاية خاصة في قاعدة بيانات Azure ل PostgreSQL. يتضمن تكامل شبكة ظاهرية لخادم وقت التشغيل مع نقطة نهاية خاصة. لمزيد من المعلومات، راجع خادم وقت تشغيل الترحيل.
جمع تفاصيل نقطة النهاية الخاصة للخادم الفردي:
- في مدخل Microsoft Azure، انتقل إلى مثيل قاعدة بيانات Azure ل PostgreSQL - خادم واحد.
- سجل تفاصيل الشبكة الظاهرية والشبكة الفرعية المدرجة ضمن اتصال نقطة النهاية الخاصة بالخادم الفردي.
جمع تفاصيل نقطة النهاية الخاصة للخادم المرن:
- في مدخل Microsoft Azure، انتقل إلى مثيل قاعدة بيانات Azure لخادم PostgreSQL المرن.
- سجل تفاصيل الشبكة الظاهرية والشبكة الفرعية المدرجة ضمن اتصال نقطة النهاية الخاصة بالخادم المرن.
جمع تفاصيل VNet لخادم وقت تشغيل الترحيل:
- في مدخل Microsoft Azure، انتقل إلى خادم وقت تشغيل الترحيل. أي، انتقل إلى مثيل خادم Azure Database المدمج مع VNet لخادم PostgreSQL المرن.
- سجل تفاصيل الشبكة الظاهرية والشبكة الفرعية المدرجة ضمن الشبكة الظاهرية.
تقييم متطلبات تناظر الشبكة الظاهرية:
- تمكين تناظر الشبكة الظاهرية إذا كانت الخوادم في شبكات ظاهرية مختلفة. لا يلزم التناظر إذا كانت الخوادم في نفس الشبكة الظاهرية ولكن في شبكات فرعية مختلفة.
- تأكد من عدم وجود مجموعات أمان شبكة تمنع نسبة استخدام الشبكة بين الخادم المصدر وخادم وقت تشغيل الترحيل والخادم الهدف.
تكوين منطقة DNS الخاصة:
انتقل إلى جزء Networking للخادم المرن وتحقق مما إذا كان قد تم تكوين منطقة DNS خاصة.
إذا كانت منطقة DNS خاصة قيد الاستخدام، فانتقل إلى منطقة DNS الخاصة في المدخل. في الجزء الأيمن، حدد Virtual network links وتحقق مما إذا كانت الشبكة الظاهرية للخادم الفردي والخادم المرن تظهر في هذه القائمة.
إرفاق منطقة DNS خاصة بنقطة النهاية الخاصة للخادم الفردي إذا لم يتم تكوينها بالفعل:
- أضف ارتباطات الشبكة الظاهرية للخادم الفردي وخادم وقت تشغيل الترحيل إلى منطقة DNS الخاصة.
- كرر مرفق منطقة DNS وعملية ربط الشبكة الظاهرية لنقطة النهاية الخاصة للخادم المرن.
بدلا من ذلك، عندما يكون خادم DNS مخصص أو مساحات أسماء DNS مخصصة قيد الاستخدام، يمكنك استخدام حقل FQDN/IP المخصص بدلا من ربط منطقة DNS خاصة. يسمح لك هذا الإعداد بحل FQDNs أو عناوين IP مباشرة دون الحاجة إلى تكامل منطقة DNS خاصة.
مصدر PostgreSQL (IP خاص) إلى خادم مرن (نقطة نهاية خاصة)
يصف هذا القسم خطوات الشبكات لترحيل قاعدة بيانات PostgreSQL من خدمة PostgreSQL المستندة إلى السحابة أو إعداد محلي أو جهاز ظاهري، كل ذلك بعناوين IP خاصة، إلى قاعدة بيانات Azure لخادم PostgreSQL المرن المؤمن بنقطة نهاية خاصة. يضمن الترحيل نقل البيانات الآمن داخل مساحة شبكة خاصة باستخدام Azure VPN أو ExpressRoute للاتصالات المحلية ونظير الشبكة الظاهرية أو VPN للترحيل من السحابة إلى السحابة. لمزيد من المعلومات، راجع خادم وقت تشغيل الترحيل.
إنشاء اتصال بالشبكة:
- بالنسبة إلى المصادر المحلية، قم بإعداد VPN من موقع إلى موقع أو إعداد ExpressRoute لتوصيل شبكتك المحلية بشبكة Azure الظاهرية.
- بالنسبة إلى Azure VM أو مثيل Amazon أو محرك حساب Google، تأكد من وجود تناظر الشبكة الظاهرية أو بوابة VPN أو مثيل ExpressRoute للاتصال الآمن بشبكة Azure الظاهرية.
جمع تفاصيل VNet لخادم وقت تشغيل الترحيل:
- في مدخل Microsoft Azure، انتقل إلى خادم وقت تشغيل الترحيل. أي، انتقل إلى مثيل خادم Azure Database المدمج مع VNet لخادم PostgreSQL المرن.
- سجل تفاصيل الشبكة الظاهرية والشبكة الفرعية المدرجة ضمن الشبكة الظاهرية.
تقييم متطلبات تناظر الشبكة الظاهرية:
- تمكين تناظر الشبكة الظاهرية إذا كانت الخوادم في شبكات ظاهرية مختلفة. لا يلزم التناظر إذا كانت الخوادم في نفس الشبكة الظاهرية ولكن في شبكات فرعية مختلفة.
- تأكد من عدم وجود مجموعات أمان شبكة تمنع نسبة استخدام الشبكة بين الخادم المصدر وخادم وقت تشغيل الترحيل والخادم الهدف.
تكوين منطقة DNS الخاصة:
- في جزء Networking لخادم وقت تشغيل الترحيل، تأكد من استخدام منطقة DNS خاصة.
- تأكد من ربط كل من VNets للمصدر والخادم المرنة الهدف بمنطقة DNS الخاصة لخادم وقت تشغيل الترحيل.
- إرفاق منطقة DNS خاصة بنقطة النهاية الخاصة للخادم المرن إذا لم يتم تكوينها بالفعل.
- أضف ارتباطات الشبكة الظاهرية للخادم المرن وخادم وقت تشغيل الترحيل إلى منطقة DNS الخاصة.
بدلا من ذلك، عندما يكون خادم DNS مخصص أو مساحات أسماء DNS مخصصة قيد الاستخدام، يمكنك استخدام حقل FQDN/IP المخصص بدلا من ربط منطقة DNS خاصة. يسمح لك هذا الإعداد بحل FQDNs أو عناوين IP مباشرة دون الحاجة إلى تكامل منطقة DNS خاصة.