Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Une fois l’accès public activé, vous pouvez configurer des règles de pare-feu pour autoriser les connexions provenant d’adresses IP spécifiques ou de n’importe quel service Azure.
À l’aide du Portail Azure :
Sélectionnez votre serveur flexible Azure Database pour PostgreSQL.
Dans le menu de la ressource, sélectionnez Mise en réseau.
Si vous souhaitez supprimer une règle de pare-feu, sélectionnez l'icône qui ressemble à une corbeille, située à droite de la définition de la règle.
Si vous souhaitez supprimer la règle de pare-feu qui autorise les connexions provenant de n’importe quelle adresse IP allouée à n’importe quel service ou ressource Azure, désactivez la case Autoriser l’accès public à partir de n’importe quel service Azure dans Azure vers ce serveur.
Important
Autoriser l’accès public à partir de n’importe quel service Azure dans Azure à ce serveur crée une règle de pare-feu dont les adresses IP de début et de fin sont définies sur 0.0.0.0
. La présence d’une telle règle configure le pare-feu pour autoriser les connexions à partir d’adresses IP allouées à n’importe quel service ou ressource Azure, y compris les connexions depuis les abonnements d’autres clients.
Contenu connexe
- Mise en réseau.
- Activer l’accès public.
- Désactiver l’accès public.
- Ajouter des règles de pare-feu.
- Ajouter des connexions de point de terminaison privé.
- Supprimer des connexions de point de terminaison privé.
- Approuver des connexions de point de terminaison privé.
- Refuser des connexions de point de terminaison privé.