Megosztás a következőn keresztül:


Az önálló Azure Database for PostgreSQL-kiszolgálókhoz tartozó VNet-szolgáltatásvégpontok létrehozása és kezelése az Azure CLI használatával

A KÖVETKEZŐKRE VONATKOZIK: Azure Database for PostgreSQL – Önálló kiszolgáló

Fontos

Azure Database for PostgreSQL – Az önálló kiszolgáló a kivezetési útvonalon van. Határozottan javasoljuk, hogy frissítsen az Azure Database for PostgreSQL rugalmas kiszolgálóra. A rugalmas Azure Database for PostgreSQL-kiszolgálóra való migrálással kapcsolatos további információkért lásd: Mi történik az önálló Azure Database for PostgreSQL-kiszolgálóval?

A virtuális hálózat (VNet) szolgáltatásvégpontjai és szabályai kiterjesztik a virtuális hálózat privát címterét az Azure Database for PostgreSQL-kiszolgálóra. A kényelmes Azure CLI-parancsokkal virtuális hálózati szolgáltatásvégpontokat és szabályokat hozhat létre, frissíthet, törölhet, listázhat és jeleníthet meg a kiszolgáló kezeléséhez. Az Azure Database for PostgreSQL VNet-szolgáltatásvégpontok áttekintése, beleértve a korlátozásokat is, tekintse meg az Azure Database for PostgreSQL Server VNet szolgáltatásvégpontjait. A VNet-szolgáltatásvégpontok az Azure Database for PostgreSQL minden támogatott régiójában elérhetők.

Ha nem rendelkezik Azure-előfizetéssel, első lépésként hozzon létre egy ingyenes Azure-fiókot.

Előfeltételek

Feljegyzés

A VNet-szolgáltatásvégpontok támogatása csak az általános célú és a memóriaoptimalizált kiszolgálók esetében támogatott. Virtuális hálózatok közötti társviszony-létesítés esetén, ha a forgalom szolgáltatásvégpontokkal rendelkező közös virtuális hálózati átjárón halad át, és a társ felé halad, hozzon létre egy ACL/VNet-szabályt, amely lehetővé teszi, hogy az átjáró virtuális hálózatában lévő Azure-beli virtuális gépek hozzáférjenek az Azure Database for PostgreSQL-kiszolgálóhoz.

Virtuális hálózati szolgáltatásvégpontok konfigurálása

Az az network vnet parancsokkal konfigurálhatók a virtuális hálózatok. A szolgáltatásvégpontokat a virtuális hálózatokon egymástól függetlenül, a virtuális hálózathoz írási hozzáféréssel rendelkező felhasználó konfigurálhatja.

Az Azure-szolgáltatás erőforrásainak virtuális hálózatokhoz való védelméhez a felhasználónak engedéllyel kell rendelkeznie a hozzáadandó alhálózatok "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/" használatára. Ez az engedély alapértelmezés szerint bele van foglalva a beépített szolgáltatás-rendszergazdai szerepkörökbe, és egyéni szerepkörök létrehozásával módosítható.

További információk a beépített szerepkörökről és a bizonyos engedélyek egyéni szerepkörökhöz való hozzárendeléséről.

A virtuális hálózatok és az Azure-szolgáltatási erőforrások tartozhatnak egyazon előfizetéshez, vagy különböző előfizetésekhez is. Ha a virtuális hálózat és az Azure szolgáltatás erőforrásai különböző előfizetésekben találhatók, az erőforrásoknak ugyanabban az Active Directory-bérlőben kell lenniük. Győződjön meg arról, hogy mindkét előfizetéshez regisztrálva van a Microsoft.Sql erőforrás-szolgáltató. További információ: erőforrás-szolgáltató regisztrálása.

Fontos

Javasoljuk, hogy az alábbi példaszkript futtatása vagy a szolgáltatásvégpontok konfigurálása előtt olvassa el ezt a cikket a szolgáltatásvégpontok konfigurációiról és szempontjairól. Virtuális hálózati szolgáltatásvégpont: A virtuális hálózati szolgáltatásvégpontok olyan alhálózatok, amelyek tulajdonságértékei egy vagy több formális Azure-szolgáltatástípusnevet tartalmaznak. A VNet-szolgáltatások végpontjai a Microsoft.Sql szolgáltatástípusnevet használják, amely az SQL Database nevű Azure-szolgáltatásra hivatkozik. Ez a szolgáltatáscímke az Azure SQL Database-re, az Azure Database for PostgreSQL-re és a MySQL-szolgáltatásokra is vonatkozik. Fontos megjegyezni, hogy a Microsoft.Sql szolgáltatáscímke VNet-szolgáltatásvégpontra való alkalmazásakor konfigurálja a szolgáltatásvégpont-forgalmat az összes Azure Database-szolgáltatáshoz, beleértve az Azure SQL Database-t, az Azure Database for PostgreSQL-t és az Azure Database for MySQL-kiszolgálókat az alhálózaton.

Példaszkript

Az Azure Cloud Shell elindítása

Az Azure Cloud Shell egy olyan ingyenes interaktív kezelőfelület, amelyet a jelen cikkben található lépések futtatására használhat. A fiókjával való használat érdekében a gyakran használt Azure-eszközök már előre telepítve és konfigurálva vannak rajta.

A Cloud Shell megnyitásához válassza a Kipróbálás lehetőséget egy kódblokk jobb felső sarkában. A Cloud Shellt egy külön böngészőlapon is elindíthatja a https://shell.azure.com cím megnyitásával.

Amikor megnyílik a Cloud Shell, ellenőrizze, hogy a Bash ki van-e jelölve a környezetében. A következő munkamenetek az Azure CLI-t használják Bash-környezetben, a Másolás lehetőséget választva másolja ki a kódblokkokat, illessze be a Cloud Shellbe, és nyomja le az Enter billentyűt a futtatáshoz.

Bejelentkezés az Azure-ba

A Cloud Shell automatikusan hitelesítve lesz a kezdeti fiókkal, amellyel bejelentkezett. A következő szkripttel egy másik előfizetéssel jelentkezhet be, lecserélve <Subscription ID> az Azure-előfizetés azonosítóját. Ha nem rendelkezik Azure-előfizetéssel, első lépésként hozzon létre egy ingyenes Azure-fiókot.

subscription="<subscriptionId>" # add subscription here

az account set -s $subscription # ...or use 'az login'

További információ: Aktív előfizetés beállítása vagy interaktív bejelentkezés

A szkript futtatása

# Create a PostgreSQL server and configure a vNet rule

# Variable block
let "randomIdentifier=$RANDOM*$RANDOM"
location="East US"
resourceGroup="msdocs-postgresql-rg-$randomIdentifier"
tag="create-postgresql-server"
server="msdocs-postgresql-server-$randomIdentifier"
sku="GP_Gen5_2"
vNet="vNet-$randomIdentifier"
vNetAddressPrefix="10.0.0.0/16"
subnet="subnet-$randomIdentifier"
subnetAddressPrefix="10.0.1.0/24"
rule="rule-$randomIdentifier"
login="azureuser"
password="Pa$$w0rD-$randomIdentifier"

echo "Using resource group $resourceGroup with login: $login, password: $password..."

# Create a resource group
echo "Creating $resourceGroup in $location..."
az group create --name $resourceGroup --location "$location" --tags $tag

# Create a PostgreSQL server in the resource group
# Name of a server maps to DNS name and is thus required to be globally unique in Azure.
echo "Creating $server in $location..."
az postgres server create --name $server --resource-group $resourceGroup --location "$location" --admin-user $login --admin-password $password --sku-name $sku

# Get available service endpoints for Azure region output is JSON
echo "List of available service endpoints for $location"
az network vnet list-endpoint-services --location "$location"

# Add Azure SQL service endpoint to a subnet while creating the virtual network
echo "Adding service endpoint to $subnet in $vNet"
az network vnet create --resource-group $resourceGroup --name $vNet --address-prefixes $vNetAddressPrefix --location "$location"

# Creates the service endpoint
echo "Creating a service endpoint to $subnet in $vNet"
az network vnet subnet create --resource-group $resourceGroup --name $subnet --vnet-name $vNet --address-prefix $subnetAddressPrefix --service-endpoints Microsoft.SQL

# View service endpoints configured on a subnet
echo "Viewing the service endpoint to $subnet in $vNet"
az network vnet subnet show --resource-group $resourceGroup --name $subnet --vnet-name $vNet

# Create a VNet rule on the server to secure it to the subnet
# Note: resource group (-g) parameter is where the database exists.
# VNet resource group if different should be specified using subnet id (URI) instead of subnet, VNet pair.
echo "Creating a VNet rule on $server to secure it to $subnet in $vNet"
az postgres server vnet-rule create --name $rule --resource-group $resourceGroup --server $server --vnet-name $vNet --subnet $subnet

Az üzemelő példány eltávolítása

Az alábbi paranccsal eltávolíthatja az erőforráscsoportot és a hozzá társított összes erőforrást az az csoporttörlés paranccsal – kivéve, ha folyamatosan szüksége van ezekre az erőforrásokra. Ezen erőforrások némelyikének létrehozása és törlése eltarthat egy ideig.

echo "Cleaning up resources by removing the resource group..."
az group delete --name $resourceGroup -y