Refus d’accès réseau public dans Azure Database pour PostgreSQL – Serveur unique avec le Portail Azure

S’APPLIQUE À : Azure Database pour PostgreSQL – Serveur unique

Important

Azure Database pour PostgreSQL - Serveur unique est en voie de mise hors service. Nous vous recommandons vivement de procéder à une mise à niveau vers un serveur flexible Azure Database pour PostgreSQL. Pour plus d’informations sur la migration vers le Serveur flexible Azure Database pour PostgreSQL, consultez l’article Qu’arrive-t-il au Serveur unique Azure Database pour PostgreSQL ?.

Cet article explique comment configurer un serveur unique Azure Database pour PostgreSQL de façon à refuser toutes les configurations publiques et à n’autoriser que les connexions établies via des points de terminaison privés afin d’améliorer la sécurité réseau.

Prérequis

Pour utiliser ce guide pratique, il vous faut :

Définition du refus d’accès réseau public

Suivez les étapes ci-dessous pour définir le refus d’accès réseau public pour un serveur unique PostgreSQL :

  1. Sur le Portail Azure, sélectionnez votre serveur unique Azure Database pour PostgreSQL.

  2. Sur la page du serveur unique PostgreSQL, sélectionnez Sécurité des connexions sous Paramètres afin d’ouvrir la page de configuration de la sécurité des connexions.

  3. Dans Refus d’accès réseau public, sélectionnez Oui afin d’activer le refus d’accès réseau public pour votre serveur unique PostgreSQL.

    Azure Database pour PostgreSQL – Serveur unique – Refus d’accès réseau

  4. Sélectionnez Enregistrer pour enregistrer les modifications.

  5. Une notification confirme que le paramètre de sécurité de la connexion a bien été activé.

    Azure Database pour PostgreSQL – Serveur unique – Refus d’accès réseau réussi

Étapes suivantes

Découvrez comment créer des alertes sur des métriques.