Eventos
POSETTE: Un evento para Postgres
10 jun, 11 p.m. - 12 jun, 11 p.m.
Únase a nosotros para este evento gratuito y virtual, que tendrá lugar del 10 al 12 de junio.
RegistrarseEste explorador ya no es compatible.
Actualice a Microsoft Edge para aprovechar las características, las actualizaciones de seguridad y el soporte técnico más recientes.
Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure Private Link le permite crear puntos de conexión privados para el servidor flexible de Azure Database for PostgreSQL a fin de incorporarlo a la red virtual. Esa funcionalidad se ha introducido además de las funcionalidades de red ya existentes proporcionadas por la integración con red virtual, que actualmente está disponible con carácter general con el servidor flexible de Azure Database for PostgreSQL.
Con Private Link, el tráfico entre la red virtual y el servicio viaja por la red troncal de Microsoft. Ya no es necesario exponer el servicio a la red pública de Internet. Puede crear su propio servicio de vínculo privado en la red virtual y enviarlo a los clientes. La configuración y el consumo mediante Private Link es coherente entre los servicios de asociados compartidos y propiedad del cliente de PaaS de Azure.
Nota
Los vínculos privados solo están disponibles para servidores que tienen redes de acceso público. No se pueden crear para los servidores que tienen acceso privado (integración con red virtual).
Los vínculos privados solo se pueden configurar para los servidores que se han creado después del lanzamiento de esta característica. Cualquier servidor que existiera antes de la versión de la característica no se puede establecer con vínculos privados.
Private Link se expone a los usuarios a través de dos tipos de recursos de Azure:
Un punto de conexión privado agrega una interfaz de red a un recurso, lo que le proporciona una dirección IP privada asignada desde la red virtual. Una vez que se aplica, puede comunicarse con este recurso exclusivamente a través de la red virtual. Para una lista de los servicios PaaS que admiten la funcionalidad Private Link, consulte la página de documentación de Private Link. Un punto de conexión privado es una dirección IP privada dentro de una red virtual y una subred específicas.
Se puede hacer referencia a la misma instancia de servicio pública mediante varios puntos de conexión privados en diferentes redes virtuales o subredes, incluso si tienen espacios de direcciones superpuestos.
Private Link proporciona las ventajas siguientes:
Los clientes pueden conectarse al punto de conexión privado desde:
Los clientes también se pueden conectar desde el entorno local mediante ExpressRoute, emparejamiento privado o túneles VPN. En el siguiente diagrama simplificado se muestran los casos de uso comunes.
Esta es una matriz de disponibilidad entre características paras punto de conexión privados en el servidor flexible de Azure Database for PostgreSQL.
Característica | Disponibilidad | Notas |
---|---|---|
Alta disponibilidad | Sí | Funciona según lo diseñado. |
Réplica de lectura | Sí | Funciona según lo diseñado. |
Réplica de lectura con puntos de conexión virtuales | Sí | Funciona según lo diseñado. |
Restauración a un momento dado | Sí | Funciona según lo diseñado. |
Permitir también el acceso público o a Internet con reglas de firewall | Sí | Funciona según lo diseñado. |
Actualización de versión principal | Sí | Funciona según lo diseñado. |
Autenticación de Microsoft Entra | Sí | Funciona según lo diseñado. |
Agrupación de conexiones con PGBouncer | Sí | Funciona según lo diseñado. |
DNS del punto de conexión privado | Sí | Funciona según lo diseñado y documentado. |
Cifrado con claves administradas por el cliente | Sí | Funciona según lo diseñado. |
Configure el emparejamiento de red virtual para establecer la conectividad con el servidor flexible de Azure Database for PostgreSQL desde una máquina virtual (VM) de Azure en una red virtual emparejada.
Configure una conexión de puerta de enlace de VPN entre redes virtuales para establecer conectividad con una instancia de servidor flexible de Azure Database for PostgreSQL desde una máquina virtual de Azure en otra región o suscripción.
Para establecer la conectividad desde un entorno local a un servidor flexible de Azure Database for PostgreSQL, elija e implemente una de las siguientes opciones:
Cuando se usan puntos de conexión privados, el tráfico se protege en un recurso de vínculo privado. La plataforma valida las conexiones de red, lo que permite solo las conexiones que llegan al recurso de vínculo privado especificado. Para acceder a más subrecursos dentro del mismo servicio Azure, se necesitan más puntos de conexión privados con sus correspondientes destinos. En el caso de Azure Storage, por ejemplo, se necesitarán puntos de conexión privados independientes para acceder a los subrecursos archivo y blob.
Los puntos de conexión privados proporcionan una dirección IP de acceso privado para el servicio Azure, pero no restringen necesariamente el acceso de red pública al servicio. Pero todos los demás servicios de Azure necesitan otro control de acceso. Estos controles proporcionan una capa de seguridad de red adicional a los recursos, que ofrece protección para evitar el acceso al servicio de Azure asociado con el recurso de vínculo privado.
Los puntos de conexión privados admiten directivas de red. Las directivas de red permiten la compatibilidad con grupos de seguridad de red (NSG), rutas definidas por el usuario (UDR) y grupos de seguridad de aplicaciones (ASG). Para más información sobre la habilitación de directivas de red para un punto de conexión privado, consulte Administración de directivas de red para puntos de conexión privados. Para usar un grupo de seguridad de aplicaciones con un punto de conexión privado, vea Configuración de un grupo de seguridad de aplicaciones con un punto de conexión privado.
Al usar un punto de conexión privado, debe conectarse al mismo servicio de Azure, pero usar la dirección IP del punto de conexión privado. La conexión del punto de conexión privado necesita una configuración independiente de Sistema de nombres de dominio (DNS) para resolver la dirección IP privada en el nombre del recurso.
Las zonas de DNS privado proporcionan resolución de nombres de dominio dentro de una red virtual sin una solución DNS personalizada. Puede vincular las zonas de DNS privado a cada red virtual para proporcionar servicios DNS a esa red.
Las zonas de DNS privado proporcionan nombres de zona DNS independientes para cada servicio de Azure. Por ejemplo, si ha configurado una zona DNS privada para el servicio de blobs de la cuenta de almacenamiento en la imagen anterior, el nombre de la zona DNS es privatelink.blob.core.windows.net
. Revise la documentación de Microsoft para ver más nombres de zona DNS privadas para todos los servicios de Azure.
Nota
Las configuraciones de zona DNS privada de punto de conexión privado solo se generan automáticamente si usa el esquema de nomenclatura recomendado: privatelink.postgres.database.azure.com
.
En los servidores de acceso público (no insertados en la red virtual) recién aprovisionados, habrá un cambio en el diseño de DNS. El FQDN del servidor ahora se convierte en un registro CName con el formato servername.postgres.database.azure.com
que apuntará a un registro A en uno de los siguientes formatos:
server_name.privatelink.postgres.database.azure.com
.server_name.rs-<15 semi-random bytes>.postgres.database.azure.com
.DNS es un tema de diseño fundamental en la arquitectura general de la zona de aterrizaje. Es posible que algunas organizaciones deseen usar sus inversiones existentes en DNS. Es posible que otros usuarios quieran adoptar funcionalidades nativas de Azure para todas sus necesidades de DNS.
Puede usar Azure DNS Private Resolver junto con zonas DNS privadas de Azure para la resolución de nombres entre entornos locales. DNS Private Resolver puede reenviar la solicitud DNS a otro servidor DNS y también proporciona una dirección IP que puede ser usada por el servidor DNS externo para reenviar las solicitudes. Por tanto, los servidores DNS locales externos pueden resolver nombres ubicados en una zona DNS privada.
Para más información sobre cómo usar DNS Private Resolver con el reenviador de DNS local para reenviar el tráfico DNS a Azure DNS, vea lo siguiente:
Las soluciones descritas permiten ampliar una red local que ya tiene una solución de DNS para resolver los recursos en la arquitectura de Azure.Microsoft
.
Las zonas de DNS privadas se suelen hospedar de manera centralizada en la misma suscripción a Azure en la que se implementa la red virtual del centro. Este procedimiento de hospedaje central se rige por la resolución de nombres DNS entre entornos locales y otras necesidades de resolución de DNS central, como Microsoft Entra. En la mayoría de los casos, solo los administradores de redes o identidades tienen permisos para administrar registros DNS en las zonas.
En este tipo de arquitectura se configuran los componentes siguientes:
privatelink.postgres.database.azure.com
, para el servidor flexible de Azure Database for PostgreSQL).De forma predeterminada, las directivas de red están deshabilitadas para una subred de una red virtual. Para usar directivas de red como la compatibilidad con UDR y NSG, debe habilitar la compatibilidad con directivas de red para la subred. Esta configuración solo se aplica a los puntos de conexión privados dentro de la subred. Esta configuración se aplica a todos los puntos de conexión privados dentro de la subred. Para otros recursos de la subred, el acceso se controla en función de las reglas de seguridad del grupos de seguridad de red.
Solo puede habilitar directivas de red para grupos de seguridad de red, solo para UDR o para ambos casos. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
Las limitaciones de los grupos de seguridad de red y los puntos de conexión privados se muestran en ¿Qué es un punto de conexión privado?.
Importante
Protección contra la pérdida de datos: un punto de conexión privado se asigna a una instancia de un recurso de PaaS en lugar de al servicio entero. Los consumidores solo pueden conectarse al recurso específico. Se bloquea el acceso a cualquier otro recurso del servicio. Este mecanismo proporciona protección básica contra los riesgos de pérdida de datos.
Las situaciones y resultados que se muestran a continuación son posibles cuando se usa Private Link en combinación con las reglas de firewall:
Si no configura ninguna regla de firewall, de manera predeterminada el tráfico no puede acceder a la instancia del servidor flexible de Azure Database for PostgreSQL.
Si configura el tráfico público o un punto de conexión de servicio, y crea puntos de conexión privados, los distintos tipos de tráfico entrante estarán autorizados por el tipo de regla de firewall correspondiente.
Si no configura ningún tráfico público ni punto de conexión de servicio y crea puntos de conexión privados, la instancia del servidor flexible de Azure Database for PostgreSQL solo es accesible desde puntos de conexión privados. Si no configura ningún tráfico público ni un punto de conexión de servicio, después de que se rechacen o eliminen todos los puntos de conexión privados aprobados, ningún tráfico puede acceder a la instancia del servidor flexible de Azure Database for PostgreSQL.
Si tiene problemas de conectividad al usar redes basadas en puntos de conexión privados, compruebe las áreas siguientes:
También hay disponible más información sobre la solución de problemas de puntos de conexión privados en Solución de problemas de conectividad de puntos de conexión privados de Azure.
Si tiene problemas de resolución de DNS al usar redes basadas en puntos de conexión privados, compruebe las áreas siguientes:
Aprenda a crear una instancia del servidor flexible de Azure Database for PostgreSQL mediante la opción Acceso privado (integración con red virtual) en Azure Portal o la CLI de Azure.
Eventos
POSETTE: Un evento para Postgres
10 jun, 11 p.m. - 12 jun, 11 p.m.
Únase a nosotros para este evento gratuito y virtual, que tendrá lugar del 10 al 12 de junio.
Registrarse