Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Une fois l’accès public activé, vous pouvez configurer des règles de pare-feu pour autoriser les connexions provenant d’adresses IP spécifiques ou à partir de n’importe quel service Azure.
Utilisation du portail Azure :
Sélectionnez votre serveur flexible Azure Database pour PostgreSQL.
Dans le menu des ressources, sélectionnez Mise en réseau.
Si vous souhaitez supprimer une règle de pare-feu, sélectionnez l’icône qui ressemble à une corbeille, qui se trouve à droite de la définition de règle.
Si vous souhaitez supprimer la règle de pare-feu qui autorise les connexions provenant de n’importe quelle adresse IP allouée à n’importe quel service ou ressource Azure, désactivez la case à cocher Autoriser l’accès public à partir de n’importe quel service Azure dans Azure vers ce serveur .
Important
Autoriser l’accès public à partir de n’importe quel service Azure dans Azure à ce serveur crée une règle de pare-feu dont les adresses IP de début et de fin sont définies 0.0.0.0sur . La présence de cette règle configure le pare-feu pour autoriser les connexions à partir d’adresses IP allouées à n’importe quel service ou ressource Azure, y compris les connexions des abonnements d’autres clients.
Contenu connexe
- Mise en réseau.
- Activer l’accès public.
- Désactiver l’accès public.
- Ajouter des règles de pare-feu.
- Ajouter des connexions de point de terminaison privé.
- Supprimer des connexions de point de terminaison privé.
- Approuver des connexions de point de terminaison privé.
- Rejeter des connexions de point de terminaison privé.