Erstellen und Verwalten von Firewallregeln für Azure Database for PostgreSQL: Flexible Server im Azure-Portal

GILT FÜR: Azure Database for PostgreSQL – Flexible Server

Azure Database for PostgreSQL flexible Server unterstützt zwei Arten sich gegenseitig ausschließenden Netzwerkkonnektivitätsmethoden, um eine Verbindung mit Ihrem flexiblen Server herzustellen. Die zwei Optionen sind:

  • Öffentlicher Zugriff (zugelassene IP-Adressen). Diese Methode kann weiter gesichert werden, indem private Link-basierte Netzwerke mit der AAzure-Datenbank für PostgreSQL flexiblen Server in der Vorschau verwendet werden.
  • Privater Zugriff (VNET-Integration)

Dieser Artikel konzentriert sich auf die Erstellung einer flexiblen Azure-Datenbank für PostgreSQL-Serverinstanz mit öffentlichem Zugriff (zulässige IP-Adressen) mithilfe von Azure-Portal und bietet eine Übersicht über die Verwaltung von Firewallregeln nach der Erstellung der Azure-Datenbank für PostgreSQL flexible Serverinstanz. Bei öffentlichem Zugriff (zulässige IP-Adressen) sind die Verbindungen mit der Azure-Datenbank für PostgreSQL flexible Serverinstanz nur auf zulässige IP-Adressen beschränkt. Die Client-IP-Adressen müssen in Firewallregeln zugelassen werden. Weitere Informationen finden Sie unter Öffentlicher Zugriff (zugelassene IP-Adressen). Die Firewallregeln können zum Zeitpunkt der Servererstellung definiert werden (empfohlen), jedoch können sie auch später hinzugefügt werden. In diesem Artikel erhalten Sie eine Übersicht über das Erstellen und Verwalten von Firewallregeln mithilfe von „Öffentlicher Zugriff (zulässige IP-Adressen)“.

Erstellen einer Firewallregel beim Erstellen eines Servers

  1. Wählen Sie links oben im Portal Ressource erstellen (+) aus.
  2. Wählen Sie Datenbanken>Azure-Datenbank für PostgreSQL aus. Sie können auch PostgreSQL in das Suchfeld eingeben, um nach dem Dienst zu suchen.
  1. Füllen Sie das Basisformular aus.
  2. Wechseln Sie zur Registerkarte Netzwerk, um zu konfigurieren, wie Sie die Verbindung mit dem Server hergestellt werden soll.
  3. Wählen Sie unter Verbindungsmethode die Option Öffentlicher Zugriff (zulässige IP-Adressen) aus. Um die Firewallregeln zu erstellen, geben Sie den Namen der Firewallregel und eine einzelne IP-Adresse oder einen Adressbereich an. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch das Öffnen der Firewall können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank in der Azure-Datenbank für Flexible Serverinstanz von PostgreSQL zugreifen, für die sie über gültige Anmeldeinformationen verfügen.

    Hinweis

    Azure Database for PostgreSQL flexible Serverinstanz erstellt eine Firewall auf Serverebene. Sie verhindert, dass externe Anwendungen und Tools eine Verbindung mit dem Server oder Datenbanken auf dem Server herstellen – es sei denn, Sie erstellen eine Regel, um die Firewall für bestimmte IP-Adressen zu öffnen.

  4. Wählen Sie "Überprüfen" und "Erstellen" aus, um Ihre Azure-Datenbank für die flexible Serverkonfiguration von PostgreSQL zu überprüfen.
  5. Wählen Sie Erstellen aus, um den Server bereitzustellen. Die Bereitstellung kann einige Minuten dauern.

Erstellen einer Firewallregel nach der Erstellung des Servers

  1. Wählen Sie im Azure-Portal die flexible Azure-Datenbank für PostgreSQL-Serverinstanz aus, auf der Sie Firewallregeln hinzufügen möchten.

  2. Klicken Sie auf der Seite "Flexibler Server" unter Einstellungen Überschrift auf "Netzwerk", um die Seite "Netzwerk" zu öffnen.

  3. Wählen Sie in den Firewallregeln Aktuelle Client-IP-Adresse hinzufügen aus. Dadurch wird automatisch eine Firewallregel mit der öffentlichen IP-Adresse Ihres Computers (gemäß Erkennung durch das Azure-System) erstellt.

  4. Überprüfen Sie Ihre IP-Adresse, bevor Sie die Konfiguration speichern. In einigen Situationen weicht die vom Azure-Portal erkannte IP-Adresse von der IP-Adresse ab, die für den Zugriff auf das Internet und die Azure-Server verwendet wird. Aus diesem Grund müssen Sie die Start-IP-Adresse und die End-IP-Adresse ändern, damit die Regel wie erwartet funktioniert.

    Sie können eine Suchmaschine oder ein anderes Onlinetool verwenden, um Ihre eigene IP-Adresse zu überprüfen. Suchen Sie beispielsweise nach „Wie lautet meine IP?“.

  5. Fügen Sie weitere Adressbereiche hinzu. In den Firewallregeln für die flexible Azure-Datenbank für PostgreSQL-Serverinstanz können Sie eine einzelne IP-Adresse oder einen Adressbereich angeben. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch das Öffnen der Firewall können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank in der Azure-Datenbank für Flexible Serverinstanz von PostgreSQL zugreifen, für die sie über gültige Anmeldeinformationen verfügen.

  6. Wählen Sie auf der Symbolleiste Speichern aus, um diese Firewallregel zu speichern. Warten Sie auf die Bestätigung, dass das Update für die Firewallregeln erfolgreich war.

Herstellen einer Verbindung über Azure

Sie können Ressourcen oder Anwendungen aktivieren, die in Azure bereitgestellt werden, um eine Verbindung mit Ihrer Azure-Datenbank für flexible Serverinstanz von PostgreSQL herzustellen. Dazu gehören in Azure App Service gehostete Webanwendungen, die auf einer Azure-VM, einem Datenmanagementgateway von Azure Data Factory und vielen anderen Komponenten ausgeführt werden.

Wenn eine Anwendung innerhalb von Azure versucht, eine Verbindung mit Ihrem Server herzustellen, prüft die Firewall, ob Azure-Verbindungen zulässig sind. Sie können diese Einstellung aktivieren, indem Sie im Portal auf der Registerkarte Netzwerk die Option Von Azure-Diensten und -Ressourcen in Azure aus öffentlichen Zugriff auf diesen Server gestatten auswählen und auf Speichern klicken.

Die Ressourcen müssen sich nicht im gleichen virtuellen Netzwerk (VNET) oder in der gleichen Ressourcengruppe für die Firewallregel befinden, um diese Verbindungen zu ermöglichen. Wenn der Verbindungsversuch nicht zulässig ist, erreicht die Anforderung nicht die Azure-Datenbank für flexible Serverinstanz von PostgreSQL.

Wichtig

Diese Option konfiguriert die Firewall so, dass sie alle von Azure ausgehenden Verbindungen zulässt, auch Verbindungen von den Abonnements anderer Kunden. Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.

Es wird empfohlen, den privaten Zugriff (VNet-Integration) auszuwählen, um sicher auf die Azure-Datenbank für PostgreSQL-flexiblen Server zuzugreifen.

Verwalten vorhandener Firewallregeln im Azure-Portal

Wiederholen Sie die folgenden Schritte zum Verwalten der Firewallregeln.

  • Wählen Sie zum Hinzufügen des aktuellen Computers + Aktuelle Client-IP-Adresse hinzufügen in den Firewallregeln. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um zusätzliche IP-Adressen hinzuzufügen, geben Sie den Regelnamen, die Start-IP-Adresse und die End-IP-Adresse ein. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um eine vorhandene Regel zu ändern, klicken Sie auf eines der Felder in der Regel, und ändern Sie den betreffenden Wert. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um eine vorhandene Regel zu löschen, klicken Sie auf die Auslassungspunkte [...] und dann auf Löschen. Klicken Sie zum Speichern der Änderungen auf Speichern.

Nächste Schritte