Administración del acceso público para Azure Cosmos DB for PostgreSQL

SE APLICA A: Azure Cosmos DB for PostgreSQL (con tecnología de la extensión de base de datos de Citus en PostgreSQL)

Se pueden usar reglas de firewall de nivel de servidor para administrar el acceso público a un nodo de coordinación desde una dirección IP especificada (o intervalo de direcciones IP) en Internet.

Prerrequisitos

Para seguir esta guía, necesitará:

Creación de una regla de firewall de nivel a servidor en Azure Portal

  1. En la página del clúster de PostgreSQL, en Configuración, seleccione Redes.

    Captura de pantalla de la selección de Redes.

  2. En la pestaña Redes, seleccione Permitir el acceso público desde los servicios y recursos de Azure dentro de Azure a este clúster.

  3. Si quiere, seleccione Enable access to the worker nodes (Habilitar el acceso a los nodos de trabajo). Con esta opción, las reglas de firewall permiten el acceso a todos los nodos de trabajo, así como al de coordinación.

  4. Seleccione Add current client IP address (Agregar la dirección IP actual del cliente) para crear una regla de firewall con la IP pública del equipo, según la percibe el sistema de Azure.

    Compruebe la dirección IP antes de guardar esta configuración. En algunos casos, la dirección IP observada por Azure Portal difiere de la dirección IP utilizada para acceder a Internet y a los servidores de Azure. Así, puede que necesite cambiar las direcciones IP inicial y final para que la regla funcione según lo previsto. Use un motor de búsqueda u otra herramienta en línea para comprobar su propia dirección IP. Por ejemplo, busque ¿cuál es mi IP?.

    Captura de pantalla de Bing search for What is my IP (¿Cuál es mi dirección IP?).

    También puede seleccionar Agregar 0.0.0.0 - 255.255.255.255 para permitir no solo a su dirección IP, sino a todo Internet a acceder al puerto 5432 (y 6432 en el caso de agrupación de conexiones) del nodo de coordinador. En esta situación, los clientes todavía deben iniciar sesión con el nombre de usuario y la contraseña correctos para usar el clúster. No obstante, se recomienda permitir el acceso global solo durante breves períodos y solo para bases de datos que no sean de producción.

  5. Para agregar reglas de firewall, escriba el nombre de la regla de firewall, la dirección IP inicial y la dirección IP final. Al abrir el firewall, los administradores, los usuarios y las aplicaciones pueden acceder al nodo de coordinación en el puerto 5432 y el puerto 6432. Puede especificar una sola dirección IP o un intervalo de direcciones. Si quiere limitar la regla a una única dirección IP, escriba la misma en los campos Dirección IP inicial y Dirección IP final.

  6. Seleccione Guardar, en la barra de herramientas, para guardar esta configuración y las reglas de firewall de nivel de servidor. Espere la confirmación de que la actualización se realizó correctamente.

Nota

También se puede obtener acceso a esta configuración durante la creación de un clúster de Azure Cosmos DB for PostgreSQL. En la pestaña Redes, en Método de conectividad, seleccione Acceso público (dirección IP permitida).

Captura de pantalla de la selección de Acceso público en la pestaña Redes.

Conexión desde Azure

Existe una manera sencilla de conceder al clúster acceso a las aplicaciones hospedadas en Azure (por ejemplo, aplicaciones de Azure Web Apps o las que se ejecutan en una VM de Azure). En la página del portal del clúster, en Redes, active la casilla Permitir a los servicios y recursos de Azure acceder a este clúster y, luego, seleccione Guardar.

Importante

Esta opción configura el firewall para permitir todas las conexiones desde Azure, incluidas las procedentes de las suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario y el inicio de sesión limiten el acceso solamente a los usuarios autorizados.

Administración de reglas de firewall de nivel de servidor existentes a través del Portal de Azure

Repita los pasos para administrar las reglas de firewall.

  • Para agregar el equipo actual, seleccione Agregar dirección IP del cliente actual. Seleccione Guardar para guardar los cambios.
  • Para agregar más direcciones IP, escriba el nombre de la regla de firewall, la dirección IP inicial y la dirección IP final. Seleccione Guardar para guardar los cambios.
  • Para modificar una regla existente, seleccione cualquiera de los campos de la regla y haga la modificación. Seleccione Guardar para guardar los cambios.
  • Para eliminar una regla existente, seleccione los puntos suspensivos y, después, seleccione el botón Eliminar para quitar la regla. Seleccione Guardar para guardar los cambios.

Pasos siguientes

Para más información sobre las reglas de firewall, incluido cómo solucionar problemas de conexión, consulte Acceso público en Azure Cosmos DB for PostgreSQL.