Privát hozzáférésű hálózat (virtuális hálózati integráció) az Azure Database for PostgreSQL-hez – rugalmas kiszolgáló
A következőkre vonatkozik: Azure Database for PostgreSQL – Rugalmas kiszolgáló
Ez a cikk az Azure Database for PostgreSQL – Rugalmas kiszolgáló kapcsolati és hálózatkezelési fogalmait ismerteti.
Rugalmas Azure Database for PostgreSQL-kiszolgáló létrehozásakor az alábbi hálózati lehetőségek közül kell választania:
- Privát hozzáférés (virtuális hálózati integráció)
- Nyilvános hozzáférés (engedélyezett IP-címek) és privát végpont
Ez a dokumentum a magánelérési (virtuális hálózati integrációs) hálózatkezelési lehetőséget ismerteti.
Privát hozzáférés (virtuális hálózati integráció)
A rugalmas Azure Database for PostgreSQL-kiszolgálót virtuális hálózati injektálással helyezheti üzembe az Azure-beli virtuális hálózatában. Az Azure-beli virtuális hálózatok privát és biztonságos hálózati kommunikációt biztosítanak. A virtuális hálózat erőforrásai az ezen a hálózaton hozzárendelt magánhálózati IP-címeken keresztül kommunikálhatnak.
Válassza ezt a hálózati lehetőséget, ha a következő képességeket szeretné használni:
- Csatlakozzon az azonos virtuális hálózatban lévő Azure-erőforrásokból a rugalmas Azure Database for PostgreSQL-kiszolgálóhoz privát IP-címek használatával.
- Vpn vagy Azure ExpressRoute használatával nem Azure-erőforrásokból csatlakozhat rugalmas Azure Database for PostgreSQL-kiszolgálóhoz.
- Győződjön meg arról, hogy a rugalmas Azure Database for PostgreSQL-kiszolgáló nem rendelkezik az interneten keresztül elérhető nyilvános végpontgal.
A fenti diagram elemei:
- A rugalmas Azure Database for PostgreSQL-kiszolgálókat a rendszer a VNet-1 virtuális hálózat 10.0.1.0/24 alhálózatába injektálja.
- Az ugyanazon virtuális hálózaton belül különböző alhálózatokon üzembe helyezett alkalmazások közvetlenül hozzáférhetnek az Azure Database for PostgreSQL rugalmas kiszolgálóihoz.
- A másik virtuális hálózaton (VNet-2) üzembe helyezett alkalmazások nem rendelkeznek közvetlen hozzáféréssel a rugalmas Azure Database for PostgreSQL-kiszolgálókhoz. A rugalmas kiszolgáló elérése előtt virtuális hálózati társviszony-létesítést kell végeznie egy saját DNS zónához.
A virtuális hálózat fogalmai
Az Azure-beli virtuális hálózatok egy saját használatra konfigurált PRIVÁT IP-címteret tartalmaznak. A virtuális hálózatnak ugyanabban az Azure-régióban kell lennie, mint a rugalmas Azure Database for PostgreSQL-kiszolgálónak. A virtuális hálózatokkal kapcsolatos további információkért tekintse meg az Azure Virtual Network áttekintését.
Az alábbiakban néhány fogalmat ismerhet meg, amikor olyan virtuális hálózatokat használ, amelyekben az erőforrások integrálva vannak egy virtuális hálózatba az Azure Database for PostgreSQL rugalmas kiszolgálóival:
Delegált alhálózat: A virtuális hálózat alhálózatokat (alhálózatokat) tartalmaz. Az alhálózatok lehetővé teszik a virtuális hálózat kisebb címterekre való szegmentálását. Az Azure-erőforrások egy virtuális hálózaton belül meghatározott alhálózatokra vannak üzembe helyezve.
A virtuális hálózatba integrált rugalmas Azure Database for PostgreSQL-kiszolgálónak delegált alhálózatban kell lennie. Vagyis csak az Azure Database for PostgreSQL rugalmas kiszolgálói használhatják ezt az alhálózatot. Az alhálózatra semmilyen más típusú Azure-erőforrás nem delegálható. A delegálási tulajdonság hozzárendelésével delegálhat egy alhálózatot
Microsoft.DBforPostgreSQL/flexibleServers
.Az alhálózathoz megadható legkisebb CIDR-tartomány a /28, amely 16 IP-címet biztosít. Egy hálózat vagy alhálózat első és utolsó címe nem rendelhető hozzá egyetlen gazdagéphez sem. Az Azure öt IP-címet foglal le, amelyeket az Azure hálózatkezelése belsőleg használ, amely két olyan IP-címet tartalmaz, amelyek nem rendelhetők hozzá a gazdagéphez, ahogyan azt említettük. Így 11 elérhető IP-cím marad a /28 CIDR-tartományhoz. Egyetlen rugalmas Azure Database for PostgreSQL-kiszolgáló magas rendelkezésre állású funkciókkal négy címet használ.
A replikáció és a Microsoft Entra-kapcsolatok esetében győződjön meg arról, hogy az útvonaltáblák nem befolyásolják a forgalmat. Gyakori minta az összes kimenő forgalom átirányítása egy Azure Firewallon vagy egy egyéni helyszíni hálózati szűrőberendezésen keresztül.
Ha az alhálózat rendelkezik a szabályhoz társított útvonaltáblával, amely az összes forgalmat egy virtuális berendezésre irányítja:
- Adjon hozzá egy szabályt a célszolgáltatás címkéjével
AzureActiveDirectory
és a következő ugrássalInternet
. - Adjon hozzá egy olyan szabályt, amelynek cél IP-tartománya megegyezik az Azure Database for PostgreSQL – Rugalmas kiszolgáló alhálózati tartományával és a következő ugrással
Virtual Network
.
Fontos
A nevek
AzureFirewallSubnet
,AzureFirewallManagementSubnet
ésAzureBastionSubnet
GatewaySubnet
az Azure-ban vannak fenntartva. Ne használja ezeket a neveket az alhálózat neveként. Emellett a virtuális hálózatoknak nem szabad átfedésben lévő címtérrel rendelkezniük a régiók közötti replikák létrehozásához.- Adjon hozzá egy szabályt a célszolgáltatás címkéjével
Hálózati biztonsági csoport (NSG):: Az NSG-k biztonsági szabályai lehetővé teszik a virtuális hálózati alhálózatok és hálózati adapterek bejövő és kimenő hálózati forgalmának szűrését. További információkért tekintse meg az NSG áttekintését.
Az alkalmazásbiztonsági csoportok (ASG-k) egyszerűvé teszik a 4. réteg biztonságának szabályozását az NSG-k használatával a lapos hálózatokhoz. Gyorsan elvégezhető mindez:
- Virtuális gépek csatlakoztatása ASG-hez, vagy virtuális gépek eltávolítása egy ASG-ből.
- Dinamikusan alkalmazza a szabályokat ezekre a virtuális gépekre, vagy távolítsa el a szabályokat ezekről a virtuális gépekről.
További információkért tekintse meg az ASG áttekintését.
Jelenleg nem támogatjuk azokat az NSG-ket, ahol az ASG a szabály része a rugalmas Azure Database for PostgreSQL-kiszolgálóval. Jelenleg azt javasoljuk, hogy ip-alapú forrás- vagy célszűrést használjon egy NSG-ben.
Az Azure Database for PostgreSQL magas rendelkezésre állása és egyéb funkciói – A rugalmas kiszolgáló megköveteli a forgalom küldését/fogadását az 5432-s célportra azon Az Azure-beli virtuális hálózati alhálózaton belül, ahol az Azure Database for PostgreSQL – Rugalmas kiszolgáló üzembe van helyezve, valamint az Azure Storage-ba naplóarchiválás céljából. Ha NSG-ket hoz létre az Azure Database for PostgreSQL rugalmas kiszolgálóra irányuló vagy onnan érkező forgalom letiltásához azon az alhálózaton belül, ahol az üzembe van helyezve, győződjön meg arról, hogy engedélyezi az 5432-as célport felé irányuló forgalmat az alhálózaton belül, valamint a Storage szolgáltatáscímkét használva.
Ezt a kivételszabályt tovább szűrheti úgy, hogy hozzáadja az Azure-régiót a címkéhez, például
us-east.storage
. Ha a Rugalmas Azure Database for PostgreSQL-kiszolgálóra való bejelentkezések hitelesítéséhez a Microsoft Entra-hitelesítést használja, engedélyezze a Microsoft Entra-azonosító felé irányuló kimenő forgalmat egy Microsoft Entra szolgáltatáscímkével.Az Olvasási replikák Azure-régiók közötti beállításakor az Azure Database for PostgreSQL – Rugalmas kiszolgálónak képesnek kell lennie az 5432-s célportra irányuló forgalom küldésére vagy fogadására az elsődleges és a replika, valamint az elsődleges és replikakiszolgálók elsődleges és replika régióiban található Azure Storage-ba. A tárolóhoz szükséges cél TCP-port a 443.
saját DNS zónaintegráció: Az Azure saját DNS zónaintegráció lehetővé teszi a privát DNS feloldását az aktuális virtuális hálózaton vagy bármely régión belüli társhálózaton belül, ahol a saját DNS zóna kapcsolódik.
Saját DNS zóna használata
Az Azure saját DNS megbízható és biztonságos DNS-szolgáltatást biztosít a virtuális hálózat számára. Az Azure saját DNS kezeli és feloldja a virtuális hálózat tartományneveit anélkül, hogy egyéni DNS-megoldást kellene konfigurálnia.
Ha privát hálózati hozzáférést használ egy Azure-beli virtuális hálózattal, a dns-feloldáshoz kötelező megadni a saját DNS zónainformációkat. A rugalmas Azure Database for PostgreSQL-kiszolgálók magánhálózati hozzáféréssel történő létrehozásához saját DNS zónákat kell használni, miközben rugalmas Azure Database for PostgreSQL-kiszolgálókat konfigurál privát hozzáféréssel.
Fontos
Ha privát DNS-zónát használ egy másik előfizetésben, az előfizetéshez a Microsoft.DBforPostgreSQL erőforrás-szolgáltatót is regisztrálni kell , különben a rugalmas Azure Database for PostgreSQL-kiszolgáló üzembe helyezése nem fejeződik be.
Ha rugalmas Azure Database for PostgreSQL-kiszolgálót szeretne létrehozni magánhálózati hozzáféréssel API-val, Azure Resource Manager-sablonnal (ARM-sablonnal) vagy Terraformmal, hozzon létre saját DNS zónákat. Ezután használja őket, miközben rugalmas Azure Database for PostgreSQL-kiszolgálókat konfigurál privát hozzáféréssel. További információ: REST API-specifikációk az Azure-hoz.
Ha rugalmas Azure Database for PostgreSQL-kiszolgálók létrehozásához használja az Azure Portalt vagy az Azure CLI-t, megadhat egy saját DNS zónanevet, amelyet korábban ugyanabban vagy egy másik előfizetésben hozott létre, vagy az előfizetésben automatikusan létrejön egy alapértelmezett saját DNS zóna.
Ha Azure API-t, ARM-sablont vagy Terraformot használ, hozzon létre saját DNS zónákat.postgres.database.azure.com
. Használja ezeket a zónákat, miközben rugalmas Azure Database for PostgreSQL-kiszolgálókat konfigurál privát hozzáféréssel. Használja például az űrlapot [name1].[name2].postgres.database.azure.com
vagy [name].postgres.database.azure.com
a . Ha úgy dönt, hogy az űrlapot [name].postgres.database.azure.com
használja, a név nem lehet az egyik rugalmas Azure Database for PostgreSQL-kiszolgáló neve, vagy a kiépítés során hibaüzenet jelenik meg. További információ: saját DNS zónák áttekintése.
Az Azure Portal, AZ API-k, az Azure CLI vagy egy ARM-sablon használatakor a rugalmas Azure Database for PostgreSQL-kiszolgáló létrehozásakor megadott saját DNS zónát egy másik saját DNS zónára is módosíthatja, amely ugyanahhoz vagy más előfizetéshez létezik.
Fontos
A rugalmas Azure Database for PostgreSQL-kiszolgáló létrehozásakor megadott saját DNS zónák egy másik saját DNS zónára való módosítása jelenleg le van tiltva a magas rendelkezésre állású szolgáltatással rendelkező kiszolgálók esetében.
Miután létrehozott egy saját DNS zónát az Azure-ban, hozzá kell kapcsolnia egy virtuális hálózatot. A társított virtuális hálózaton üzemeltetett erőforrások ezután hozzáférhetnek a saját DNS zónához.
Fontos
A továbbiakban nem érvényesítjük a virtuális hálózati kapcsolat jelenlétét az Azure Database for PostgreSQL – rugalmas, privát hálózatkezeléssel rendelkező kiszolgáló létrehozásakor. Amikor kiszolgálót hoz létre a portálon keresztül, lehetőséget biztosítunk az ügyfeleknek, hogy létrehozzák a kiszolgálólétrehozás hivatkozását a kiszolgálólétrehozáshoz a Link a saját DNS zóna csatlakoztatása a virtuális hálózathoz az Azure Portalon jelölőnégyzeten keresztül.
A DNS privát zónái rugalmasak a regionális kimaradásokkal szemben, mivel a zónaadatok globálisan elérhetők. A privát zónában lévő erőforrásrekordok automatikusan replikálódnak a régiók között. Az Azure saját DNS egy rendelkezésre állási zóna alapszintű, zóna-újraegyensúlyozó szolgáltatása. További információt a rendelkezésre állási zóna támogatásával rendelkező Azure-szolgáltatásokban talál.
Integráció egyéni DNS-kiszolgálóval
Ha egyéni DNS-kiszolgálót használ, egy DNS-továbbítót kell használnia az Azure Database for PostgreSQL – rugalmas kiszolgáló teljes tartománynevének feloldásához. A továbbító IP-címének 168.63.129.16-osnak kell lennie.
Az egyéni DNS-kiszolgálónak a virtuális hálózaton belül kell lennie, vagy elérhetőnek kell lennie a virtuális hálózat DNS-kiszolgálóbeállításán keresztül. További információ: Saját DNS-kiszolgálót használó névfeloldás.
saját DNS zóna- és virtuális hálózati társviszony-létesítés
saját DNS zónabeállítások és a virtuális hálózatok közötti társviszony-létesítés független egymástól. Ha rugalmas Azure Database for PostgreSQL-kiszolgálóhoz szeretne csatlakozni egy olyan ügyfélről, amely ugyanabból a régióból vagy egy másik régióból egy másik virtuális hálózaton van kiépítve, a saját DNS zónát össze kell kapcsolnia a virtuális hálózattal. További információ: A virtuális hálózat összekapcsolása.
Feljegyzés
Csak saját DNS zónanevek postgres.database.azure.com
csatolhatók. A DNS-zóna neve nem lehet ugyanaz, mint a rugalmas Azure Database for PostgreSQL-kiszolgálók. Ellenkező esetben a névfeloldás meghiúsul.
Ha le szeretné képezni a kiszolgáló nevét a DNS-rekordra, futtathatja a parancsot az Azure Cloud Shellben az nslookup
Azure PowerShell vagy a Bash használatával. Cserélje le a kiszolgáló nevét a <server_name> paraméterre az alábbi példában:
nslookup -debug <server_name>.postgres.database.azure.com | grep 'canonical name'
Küllős magánhálózati kialakítás használata
A küllős és a küllős hálózatkezelési modell a gyakori kommunikációs vagy biztonsági követelmények hatékony kezelésére szolgáló népszerű hálózatkezelési modell.
A központ egy virtuális hálózat, amely központi helyként szolgál a külső kapcsolatok kezeléséhez. Emellett több számítási feladat által használt szolgáltatásokat is üzemeltet. A központ koordinálja a küllők felé és a küllők felől érkező összes kommunikációt. Az informatikai szabályok vagy az olyan folyamatok, mint a biztonság megvizsgálják, átirányítják és központilag kezelik a forgalmat. A küllők számítási feladatokat üzemeltető virtuális hálózatok, amelyek virtuális hálózattársítás révén kapcsolódnak a központhoz. A megosztott szolgáltatások a küllőkkel való megosztáshoz a saját alhálózataikban vannak üzemeltetve. A szegélyhálózat ezután biztonsági berendezésként működik.
A küllők az Azure-ban is virtuális hálózatok, amelyek az egyes számítási feladatok elkülönítésére szolgálnak. A helyszíni központ és az Azure közötti forgalom az Azure ExpressRoute-on vagy a helyek közötti VPN-en keresztül csatlakozik a központi virtuális hálózathoz. A küllők és a központ közötti virtuális hálózatok társviszonyban vannak, és lehetővé teszik a helyszíni erőforrások felé történő kommunikációt. A központ és minden egyes küllő létrehozható más-más előfizetésekben vagy erőforráscsoportokban.
A küllős virtuális hálózatok egymáshoz való csatlakoztatásának három fő mintája van:
- A küllők közvetlenül csatlakoznak egymáshoz: A küllős virtuális hálózatok között virtuális hálózati társviszonyok vagy VPN-alagutak jönnek létre, hogy közvetlen kapcsolatot biztosítsanak a központi virtuális hálózat bejárása nélkül.
- A küllők hálózati berendezésen keresztül kommunikálnak: Minden küllős virtuális hálózat társviszonyban áll egy virtuális WAN-nal vagy egy központi virtuális hálózattal. A berendezés küllőről küllőre irányítja a forgalmat. A berendezést a Microsoft (a virtuális WAN-hoz hasonlóan) vagy Ön felügyelheti.
- A központi hálózathoz virtuális hálózati átjáró csatlakozik, és felhasználó által megadott útvonalakat használ: Engedélyezi a küllők közötti kommunikációt.
Az Azure Virtual Network Managerrel új (és meglévő) küllős virtuális hálózati topológiákat hozhat létre a kapcsolat- és biztonsági vezérlők központi felügyeletéhez.
Kommunikáció privát hálózatú ügyfelekkel különböző régiókban
Az ügyfeleknek gyakran kell csatlakozniuk az ügyfelek különböző Azure-régióihoz. Pontosabban ez a kérdés általában arra vonatkozik, hogyan csatlakoztathat két virtuális hálózatot (amelyek közül az egyik rugalmas Azure Database for PostgreSQL-kiszolgálóval, a másik pedig egy alkalmazásügyféllel rendelkezik), amelyek különböző régiókban találhatók.
Az ilyen kapcsolatok többféleképpen is elérhetők, például:
- Globális virtuális hálózatok közötti társviszony-létesítés. Ez a módszer a leggyakoribb, mivel ez a legegyszerűbb módja a különböző régiókban található hálózatok összekapcsolásának. A globális virtuális hálózatok közötti társviszony-létesítés közvetlenül a két társhálózat között hoz létre kapcsolatot az Azure gerinchálózatán keresztül. Ez a módszer biztosítja a legjobb hálózati átviteli sebességet és a legalacsonyabb késéseket a kapcsolatokhoz. A virtuális hálózatok társviszony-létesítése esetén az Azure automatikusan kezeli az útválasztást. Ezek a virtuális hálózatok képesek kommunikálni a VPN-átjárón létrehozott társhálózat összes erőforrásával.
- Hálózat–hálózat kapcsolat. A virtuális hálózatok (hálózat–hálózat kapcsolat) közötti kapcsolat lényegében egy VPN a két Azure-hely között. A hálózat–hálózat kapcsolat egy VPN-átjárón jön létre. A forgalom két további forgalomugratással jár a globális virtuális hálózatok közötti társviszony-létesítéshez képest. A módszerhez képest további késés és alacsonyabb sávszélesség is rendelkezésre áll.
- Kommunikáció hálózati berendezésen keresztül küllős architektúrában. A küllős virtuális hálózatok közvetlen összekapcsolása helyett hálózati berendezésekkel továbbíthatja a küllők közötti forgalmat. A hálózati berendezések több hálózati szolgáltatást nyújtanak, például a mély csomagvizsgálatot, a forgalom szegmentálását vagy monitorozását, de késést és teljesítménybeli szűk keresztmetszeteket okozhatnak, ha nem megfelelő méretűek.
Replikáció Azure-régiók és virtuális hálózatok között privát hálózatkezeléssel
Az adatbázis-replikáció az adatok központi vagy elsődleges kiszolgálóról több, replikaként ismert kiszolgálóra történő másolásának folyamata. Az elsődleges kiszolgáló olvasási és írási műveleteket fogad el, de a replikák írásvédett tranzakciókat szolgálnak ki. Az elsődleges kiszolgáló és a replikák együttesen alkotnak adatbázisfürtöt. Az adatbázis-replikáció célja az adatok redundanciájának, konzisztenciájának, magas rendelkezésre állásának és hozzáférhetőségének biztosítása, különösen a nagy forgalmú, kritikus fontosságú alkalmazásokban.
Az Azure Database for PostgreSQL – Rugalmas kiszolgáló két módszert kínál a replikációhoz: fizikai (vagyis streamelés) a beépített olvasási replika funkcióval és a logikai replikációval. Mindkettő ideális a különböző használati esetekhez, és a felhasználó a céltól függően választhat egyet a másik felett.
Az Azure-régiók közötti replikációhoz minden régióban külön virtuális hálózatokra van szükség, amelyek virtuális hálózatok közötti társviszony-létesítéssel vagy küllős architektúrákban hálózati berendezésen keresztül biztosíthatók.
Alapértelmezés szerint a DNS-névfeloldás hatóköre egy virtuális hálózatra terjed ki. Az egyik virtuális hálózat (VNET1) egyik ügyfele nem tudja feloldani az Azure Database for PostgreSQL – Rugalmas kiszolgáló teljes tartománynevét egy másik virtuális hálózaton (VNET2).
A probléma megoldásához meg kell győződnie arról, hogy a VNET1-ügyfelek hozzáférhetnek az Azure Database for PostgreSQL rugalmas kiszolgálói saját DNS zónához. Adjon hozzá egy virtuális hálózati hivatkozást a rugalmas Azure Database for PostgreSQL-kiszolgáló saját DNS zónájához.
Nem támogatott virtuális hálózati forgatókönyvek
Az alábbiakban néhány korlátozást talál a virtuális hálózati integrációval létrehozott virtuális hálózatokkal való munkához:
- Miután üzembe helyezett egy rugalmas Azure Database for PostgreSQL-kiszolgálót egy virtuális hálózaton és alhálózaton, nem helyezheti át egy másik virtuális hálózatra vagy alhálózatra. A virtuális hálózatot nem helyezheti át másik erőforráscsoportba vagy előfizetésbe.
- Az alhálózat mérete (címtartományok) nem növelhető, ha az erőforrások már létrejöttek az alhálózaton.
- A virtuális hálózatba injektált erőforrások alapértelmezés szerint nem tudják használni a Private Linket. Ha privát hálózatkezeléshez szeretné használni a Private Linket, olvassa el az Azure Database for PostgreSQL – Rugalmas kiszolgálói hálózatkezelés a Private Link használatával című témakört.
Fontos
Az Azure Resource Manager támogatja az erőforrások biztonsági vezérlőként való zárolását . Az erőforrás-zárolások az erőforrásra vonatkoznak, és minden felhasználó és szerepkör esetében érvényesek. Az erőforrás-zárolásnak két típusa van: CanNotDelete
és ReadOnly
. Ezek a zárolástípusok alkalmazhatók saját DNS zónára vagy egy egyedi rekordkészletre.
Ha bármilyen típusú zárolást alkalmaz egy saját DNS zónára vagy egy egyéni rekordkészletre, az megzavarhatja az Azure Database for PostgreSQL – rugalmas kiszolgáló dns-rekordok frissítésének képességét. Emellett problémákat is okozhat a DNS-en végzett fontos műveletek során, például magas rendelkezésre állású feladatátvétel elsődlegesről másodlagosra. Ezen okokból győződjön meg arról, hogy nem használ DNS privát zónát vagy rekordzárolást, ha magas rendelkezésre állású funkciókat használ az Azure Database for PostgreSQL rugalmas kiszolgálóval.
Gazdagép neve
A választott hálózati beállítástól függetlenül azt javasoljuk, hogy mindig használjon teljes tartománynevet gazdagépnévként, amikor rugalmas Azure Database for PostgreSQL-kiszolgálóhoz csatlakozik. A kiszolgáló IP-címe nem garantáltan statikus marad. A teljes tartománynév használatával elkerülheti a kapcsolati sztring módosítását.
A teljes tartománynevet gazdagépnévként használó példa az .hostname = servername.postgres.database.azure.com
Ha lehetséges, kerülje a (magáncím) vagy hostname = 40.2.45.67
a (nyilvános cím) használatát hostname = 10.0.0.4
.