Freigeben über


Erstellen und Verwalten von virtuellen Netzwerken mit Private Link für Azure Database for PostgreSQL – Flexibler Server über Azure CLI

GILT FÜR: Azure Database for PostgreSQL – Flexibler Server

Azure Database for PostgreSQL – Flexibler Server unterstützt zwei Arten von sich gegenseitig ausschließenden Netzwerkverbindungsmethoden, mit denen eine Verbindung mit Ihrer Azure Database for PostgreSQL – Flexibler Server-Instanz hergestellt werden kann. Die zwei Optionen sind:

  • Öffentlicher Zugriff über zugelassene IP-Adressen. Sie können diese Methode mithilfe eines auf Private Link basierten Netzwerks mit Azure Database for PostgreSQL – Flexibler Server zusätzlich schützen. Dieses Feature befindet sich in der Vorschau.
  • Privater Zugriff über Integration in ein virtuelles Netzwerk.

Dieser Artikel konzentriert sich auf das Erstellen einer Azure Database for PostgreSQL – Flexibler Server-Instanz mit öffentlichem Zugriff (über genehmigte IP-Adressen) unter Verwendung des Azure-Portals. Anschließend können Sie den Server schützen, indem Sie private Netzwerke basierend auf der Technologie „Private Link“ hinzufügen.

Mit Private Link können Sie über einen privaten Endpunkt in Ihrem virtuellen Netzwerk auf die folgenden Dienste zugreifen:

  • Azure Platform-as-a-Service (PaaS)-Dienste wie Azure Database for PostgreSQL – Flexibler Server
  • Kundeneigene oder Partnerdienste, die in Azure gehostet werden

Der Datenverkehr zwischen Ihrem virtuellen Netzwerk und einem Dienst wird über das Microsoft-Backbone-Netzwerk übertragen und dadurch vom öffentlichen Internet isoliert.

Voraussetzungen

Um eine flexible Serverinstanz von Azure Database for PostgreSQL mithilfe von Private Link in einer virtuelle Netzwerkinstanz hinzuzufügen, benötigen Sie Folgendes:

  1. Ein virtuelles Netzwerk Das virtuelle Netzwerk und das Subnetz sollten sich in derselben Region und demselben Abonnement befinden wie Ihre flexible Serverinstanz von Azure Database for PostgreSQL.

    Entfernen Sie unbedingt alle Sperren (Löschen oder Schreibgeschützt) aus Ihrem virtuellen Netzwerk und allen Subnetzen, bevor Sie dem virtuellen Netzwerk einen Server hinzufügen. Sperren könnten möglicherweise Vorgänge im Netzwerk und DNS beeinträchtigen. Sie können die Sperren nach der Servererstellung zurücksetzen.

  2. Sie müssen sich mit dem Befehl az login bei Ihrem Konto anmelden. Beachten Sie die Eigenschaft ID, die auf die Abonnement-ID für Ihr Azure-Konto verweist.

    az login
    
  3. Wählen Sie mithilfe des Befehls az account set das Abonnement unter Ihrem Konto aus. Notieren Sie sich aus der Ausgabe von az login den Wert für ID. Sie verwenden ihn im Befehl als Wert für das Argument subscription. Wenn Sie über mehrere Abonnements verfügen, wählen Sie das entsprechende Abonnement aus, in dem die Ressource fakturiert sein sollte. Verwenden Sie az account list, um alle Abonnements abzurufen.

    az account set --subscription <subscription id>
    

Erstellen von Azure Database for PostgreSQL – Flexibler Server mit einem privaten Endpunkt

  1. Erstellen Sie ein virtuelles Netzwerk, einen privaten Endpunkt und eine private DNS-Zone und verknüpfen Sie diese

    Sie können dieses Azure-Netzwerkdokument ausführen, um diese Schritte auszuführen.

  2. Erstellen eines flexiblen PostgreSQL-Servers ohne öffentlichen Zugriff

    
    az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
    
  3. Genehmigen Sie die angegebene private Endpunktverbindung, die im ersten Schritt erstellt wurde und mit einem flexiblen PostgreSQL-Server verbunden ist.

    az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name>        --description "Approve connection"
    

Nächste Schritte