Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Une fois l’accès public activé, vous pouvez configurer des règles de pare-feu pour autoriser les connexions provenant d’adresses IP spécifiques ou à partir de n’importe quel service Azure.
Utilisation du portail Azure :
Sélectionnez votre serveur flexible Azure Database pour PostgreSQL.
Dans le menu des ressources, sélectionnez Mise en réseau.
Si vous souhaitez créer une règle de pare-feu pour autoriser les connexions provenant de l’adresse IP publique de l’ordinateur client que vous utilisez pour vous connecter au portail, sélectionnez Ajouter l’adresse IP du client actuel (#.#).
Une nouvelle règle de pare-feu est ajoutée à la grille. Son nom de règle de pare-feu est généré automatiquement, mais vous pouvez le remplacer par n’importe quel nom valide de votre préférence. L’adresse IP de démarrage et l’adresse IP de fin sont définies sur l’adresse IP publique à partir de laquelle vous êtes connecté au portail Azure.
Si vous souhaitez créer une règle de pare-feu pour autoriser les connexions provenant d’une adresse IP publique, sélectionnez Ajouter 0.0.0.0 / 255.255.255.255.
Si vous souhaitez créer une règle de pare-feu pour autoriser les connexions provenant d’une adresse IP allouée à n’importe quel service ou ressource Azure, sélectionnez Autoriser l’accès public à partir de n’importe quel service Azure dans Azure sur ce serveur.
Important
Autoriser l’accès public à partir de n’importe quel service Azure dans Azure à ce serveur crée une règle de pare-feu dont les adresses IP de début et de fin sont définies 0.0.0.0sur . La présence de cette règle configure le pare-feu pour autoriser les connexions à partir d’adresses IP allouées à n’importe quel service ou ressource Azure, y compris les connexions des abonnements d’autres clients.
Contenu connexe
- Mise en réseau.
- Activer l’accès public.
- Désactiver l’accès public.
- Supprimer des règles de pare-feu.
- Ajouter des connexions de point de terminaison privé.
- Supprimer des connexions de point de terminaison privé.
- Approuver des connexions de point de terminaison privé.
- Rejeter des connexions de point de terminaison privé.