Compartir a través de


Creación y administración de redes virtuales con Private Link para servidor flexible de Azure Database for PostgreSQL mediante la CLI de Azure

SE APLICA A: Azure Database for PostgreSQL: servidor flexible

El servidor flexible de Azure Database for PostgreSQL admite dos métodos de conectividad de red mutuamente excluyentes para conectarse a la instancia de servidor flexible de Azure Database for PostgreSQL. Las dos opciones son las siguientes:

  • Acceso público a través de direcciones IP permitidas. Este método puede protegerse aún más mediante redes basadas en Azure Private Link con el servidor flexible de Azure Database for PostgreSQL. La característica se encuentra en versión preliminar.
  • Acceso privado a través de la integración de una red virtual.

Este artículo se centra en la creación de una instancia de servidor flexible de Azure Database for PostgreSQL con acceso público (direcciones IP permitidas) mediante Azure Portal. Posteriormente, podrá ayudar a proteger el servidor agregando redes privadas basadas en la tecnología Private Link.

Puede usar Private Link para acceder a los servicios PaaS de Azure a través de un punto de conexión privado en la red virtual:

  • Servicios de plataforma como servicio (PaaS) de Azure, como el servidor flexible de Azure Database for PostgreSQL
  • Servicios propiedad de clientes o asociados hospedados en Azure

El tráfico entre la red virtual y un servicio atraviesa la red troncal de Microsoft, lo cual elimina la exposición a la red pública de Internet.

Requisitos previos

Para agregar una instancia de servidor flexible de Azure Database for PostgreSQL a una red virtual mediante vínculo privado, necesita:

  1. Una red virtual. La red virtual y la subred deben estar en la misma región y suscripción que la instancia de servidor flexible Azure Database for PostgreSQL.

    Asegúrese de eliminar los bloqueos (Eliminar o Solo lectura) de la red virtual y todas las subredes antes de agregar un servidor a la red virtual, ya que los bloqueos podrían interferir con las operaciones en la red y DNS. Puede restablecer los bloqueos después de la creación del servidor.

  2. Debe iniciar sesión en la cuenta con el comando az login. Tenga en cuenta la propiedad id, que hace referencia al id. de suscripción de su cuenta de Azure.

    az login
    
  3. Seleccione la suscripción específica en su cuenta mediante el comando az account set. Anote el valor de id de la salida de az login para usarlo como valor del argumento subscription del comando. Si tiene varias suscripciones, elija la suscripción adecuada en la que se debe facturar el recurso. Para obtener todas las suscripciones, use az account list.

    az account set --subscription <subscription id>
    

Creación de una instancia de servidor flexible de Azure Database for PostgreSQL con un punto de conexión privado

  1. Creación de una red virtual, un punto de conexión privado, una zona DNS privada y vincularla

    Puede seguir este documento de redes de Azure para completar estos pasos.

  2. Creación de un servidor flexible de PostgreSQL sin acceso público

    
    az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
    
  3. Apruebe la conexión de punto de conexión privado especificada creada en el primer paso asociado a un servidor flexible de PostgreSQL.

    az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name>        --description "Approve connection"
    

Pasos siguientes