Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini menguraikan berbagai skenario untuk menyambungkan database sumber ke server fleksibel Azure Database for PostgreSQL dengan menggunakan layanan migrasi di Azure Database for PostgreSQL. Setiap skenario memiliki persyaratan dan konfigurasi jaringan yang berbeda untuk berhasil membuat koneksi untuk migrasi. Detail spesifik bervariasi berdasarkan pengaturan jaringan aktual dan persyaratan lingkungan sumber dan lingkungan target.
Tabel berikut ini meringkas skenario migrasi. Tabel menunjukkan apakah setiap skenario didukung berdasarkan konfigurasi lingkungan sumber dan target.
| Sumber PostgreSQL | Sasaran | Didukung |
|---|---|---|
| Lokal dengan alamat IP publik | Server fleksibel Azure Database for PostgreSQL dengan akses publik | Ya |
| Lokal dengan alamat IP privat melalui jaringan privat virtual (VPN) atau Azure ExpressRoute | Azure Database for PostgreSQL server fleksibel yang terintegrasi dengan jaringan virtual (VNet) | Ya |
| Amazon Relational Database Service (Amazon RDS) for PostgreSQL atau Amazon Aurora PostgreSQL dengan alamat IP publik | Server fleksibel Azure Database for PostgreSQL dengan akses publik | Ya |
| Amazon RDS for PostgreSQL atau Amazon Aurora PostgreSQL dengan akses privat melalui VPN atau ExpressRoute | Server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet | Ya |
| Google Cloud SQL for PostgreSQL | Server fleksibel Azure Database for PostgreSQL dengan akses publik | Ya |
| Google Cloud SQL for PostgreSQL dengan akses privat melalui VPN atau ExpressRoute | Server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet | Ya |
| PostgreSQL diinstal pada komputer virtual Azure (VM) di jaringan virtual yang sama atau di jaringan virtual yang berbeda | Server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet di jaringan virtual yang sama atau di jaringan virtual yang berbeda | Ya |
| Azure Database for PostgreSQL - Server Tunggal dengan akses publik | Server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet | Ya |
| Azure Database for PostgreSQL - Server Tunggal dengan titik akhir privat | Server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet | Ya |
| Azure Database for PostgreSQL - Server Tunggal dengan titik akhir privat | Server fleksibel Azure Database for PostgreSQL dengan titik akhir privat | Ya |
| Sumber PostgreSQL dengan akses privat | Server fleksibel Azure Database for PostgreSQL dengan titik akhir privat | Ya |
| Sumber PostgreSQL dengan akses privat | Server fleksibel Azure Database for PostgreSQL dengan akses publik | Tidak |
Lokal (IP publik) ke server fleksibel (akses publik)
Langkah-langkah jaringan:
- Pastikan bahwa server database sumber memiliki alamat IP publik.
- Konfigurasikan firewall untuk mengizinkan koneksi keluar pada port PostgreSQL (port defaultnya adalah 5432).
- Pastikan bahwa server database sumber dapat diakses melalui internet.
- Uji penyiapan dengan memverifikasi konektivitas dari instans target Azure Database for PostgreSQL ke database sumber. Konfirmasikan bahwa layanan migrasi dapat mengakses data sumber.
Lokal (IP privat) ke server fleksibel terintegrasi VNet (ExpressRoute atau VPN)
Langkah-langkah jaringan:
- Siapkan VPN situs-ke-situs atau instans ExpressRoute untuk koneksi yang aman dan andal antara jaringan lokal dan Azure.
- Konfigurasikan jaringan virtual Azure untuk mengizinkan akses dari rentang alamat IP lokal.
- Siapkan aturan kelompok keamanan jaringan untuk mengizinkan lalu lintas pada port PostgreSQL (port defaultnya adalah 5432) dari jaringan lokal.
- Uji penyiapan dengan memverifikasi konektivitas dari instans target Azure Database for PostgreSQL ke database sumber. Konfirmasikan bahwa layanan migrasi dapat mengakses data sumber.
Layanan PostgreSQL Terkelola (IP publik) ke server fleksibel (akses publik/privat)
Instans PostgreSQL sumber di penyedia cloud (misalnya, AWS atau GCP) harus memiliki alamat IP publik atau koneksi langsung ke Azure.
Langkah-langkah jaringan:
Akses publik
- Jika instans PostgreSQL Anda di Amazon Web Services (AWS), Google Cloud Platform (GCP), atau layanan PostgreSQL terkelola lainnya tidak dapat diakses publik, ubah instans untuk mengizinkan koneksi dari Azure. Di konsol penyedia cloud (misalnya, di AWS Management Console atau konsol Google Cloud), ubah pengaturan untuk mengizinkan aksesibilitas publik.
- Di pengaturan keamanan penyedia cloud (misalnya, dalam grup keamanan di AWS atau dalam aturan firewall di GCP), tambahkan aturan masuk untuk mengizinkan lalu lintas dari alamat IP publik Azure Database for PostgreSQL atau domain.
Akses privat
- Buat koneksi aman dengan menggunakan ExpressRoute, IPsec VPN, atau layanan koneksi privat yang setara dari penyedia cloud (Azure ExpressRoute, AWS Direct Connect, GCP Interconnect) ke Azure.
- Di pengaturan keamanan penyedia cloud sumber (misalnya, grup keamanan AWS atau aturan firewall GCP), tambahkan aturan masuk untuk mengizinkan lalu lintas dari alamat IP publik Azure Database for PostgreSQL atau domain, atau dari rentang alamat IP jaringan virtual Azure di port PostgreSQL (port defaultnya adalah 5432).
- Buat jaringan virtual di Azure di wilayah yang sama dengan instans Azure Database for PostgreSQL Anda. Siapkan grup keamanan jaringan untuk mengizinkan koneksi keluar ke alamat IP instans PostgreSQL penyedia cloud sumber pada port default 5432.
- Siapkan aturan grup keamanan jaringan di Azure untuk mengizinkan koneksi masuk dari penyedia cloud (misalnya, dari AWS atau GCP) ke rentang alamat IP Azure Database for PostgreSQL.
- Uji konektivitas antara instans PostgreSQL Anda di layanan PostgreSQL terkelola (misalnya, di AWS, GCP, atau Heroku) dan Azure Database for PostgreSQL untuk memastikan bahwa tidak ada masalah jaringan yang terjadi.
Azure VM (akses privat) ke Azure Database for PostgreSQL (jaringan virtual yang berbeda)
Skenario ini menjelaskan konektivitas antara instans Azure Virtual Machines dan server fleksibel Azure Database for PostgreSQL yang berada di jaringan virtual yang berbeda. Peering jaringan virtual dan aturan kelompok keamanan jaringan yang sesuai diperlukan untuk memfasilitasi lalu lintas antara VNet.
Langkah-langkah jaringan:
- Siapkan peering jaringan virtual antara kedua VNet untuk memungkinkan konektivitas jaringan langsung.
- Konfigurasikan aturan grup keamanan jaringan untuk mengizinkan lalu lintas antara VNet pada port PostgreSQL.
Azure VM ke Azure Database for PostgreSQL (jaringan virtual yang sama)
Konfigurasi sangat mudah ketika Azure VM dan server fleksibel Azure Database for PostgreSQL berada di jaringan virtual yang sama. Atur aturan kelompok keamanan jaringan untuk memungkinkan lalu lintas internal pada port PostgreSQL. Tidak ada aturan firewall lain yang diperlukan karena lalu lintas tetap berada di jaringan virtual.
Langkah-langkah jaringan:
- Pastikan bahwa VM dan server PostgreSQL berada di jaringan virtual yang sama.
- Konfigurasikan aturan grup keamanan jaringan untuk mengizinkan lalu lintas dalam jaringan virtual pada port PostgreSQL.
Server Tunggal (akses publik) ke server fleksibel terintegrasi VNet
Untuk memfasilitasi konektivitas antara server fleksibel Azure Database for PostgreSQL - Server Tunggal yang memiliki akses publik dan server fleksibel terintegrasi VNet, konfigurasikan server tunggal untuk memungkinkan koneksi dari subnet tempat server fleksibel disebarkan.
Berikut adalah kerangka singkat langkah-langkah untuk menyiapkan konektivitas ini:
Tambahkan aturan VNet ke satu server:
Di portal Azure, pergi ke instans Azure Database for PostgreSQL - Server Mandiri.
Buka pengaturan Keamanan Koneksi.
Di bagian Aturan jaringan virtual, pilih Tambahkan jaringan virtual yang ada.
Tentukan jaringan virtual mana yang dapat tersambung ke server tunggal Anda.
Mengonfigurasi pengaturan aturan:
Pada panel konfigurasi, masukkan nama untuk aturan jaringan virtual baru.
Pilih langganan tempat server fleksibel Anda berada.
Pilih jaringan virtual dan subnet tertentu yang terkait dengan server fleksibel Anda.
Pilih OK untuk mengonfirmasi pengaturan.
Setelah Anda menyelesaikan langkah-langkah ini, server tunggal disiapkan untuk menerima koneksi dari subnet server fleksibel untuk komunikasi yang aman antara kedua server.
Server Tunggal (titik akhir privat) ke server fleksibel terintegrasi VNet
Untuk memfasilitasi konektivitas dari server fleksibel Azure Database for PostgreSQL - Server Tunggal yang memiliki titik akhir privat ke server fleksibel terintegrasi VNet:
Dapatkan detail titik akhir privat:
Di portal Azure, buka instans Azure Database for PostgreSQL - Server Tunggal. Pilih titik akhir privat untuk melihat detail jaringan virtual dan subnetnya.
Pergi ke panel Jaringan dari server yang fleksibel. Perhatikan informasi jaringan virtual dan subnet server.
Menilai persyaratan peering VNet:
Jika kedua server berada di VNet yang berbeda, Anda harus mengaktifkan peering jaringan virtual untuk menyambungkan jaringan virtual. Peering bersifat opsional jika server berada di jaringan virtual yang sama tetapi di subnet yang berbeda. Pastikan bahwa tidak ada kelompok keamanan jaringan yang memblokir lalu lintas dari server fleksibel ke server tunggal.
Konfigurasikan zona DNS privat:
Buka panel Jaringan untuk server fleksibel dan periksa apakah zona DNS privat dikonfigurasi. Jika zona DNS privat sedang digunakan, buka zona DNS privat di portal. Di panel kiri, pilih Tautan jaringan virtual dan periksa apakah jaringan virtual server tunggal dan server fleksibel muncul dalam daftar ini.
Jika zona DNS privat tidak digunakan, pilih tombol Tambahkan dan buat tautan ke zona DNS privat ini untuk VNet server tunggal dan server fleksibel.
Buka titik akhir privat untuk server tunggal Anda dan pilih panel konfigurasi DNS. Periksa apakah zona DNS privat dilampirkan ke titik akhir ini. Jika tidak, lampirkan zona DNS privat dengan memilih tombol Tambahkan Konfigurasi .
Pilih zona DNS privat di titik akhir privat server tunggal Anda. Periksa apakah VNets dari server tunggal dan server fleksibel muncul di tautan jaringan virtual. Jika tidak, selesaikan langkah-langkah yang dijelaskan sebelumnya untuk menambahkan tautan ke jaringan virtual server tunggal dan server fleksibel ke zona DNS privat ini.
Untuk pemeriksaan akhir, buka zona DNS privat untuk titik akhir privat di server tunggal Anda dan periksa apakah rekam A diatur untuk server tunggal Anda yang mengarah ke alamat IP privat.
Setelah menyelesaikan langkah-langkah ini, instans server fleksibel Azure Database for PostgreSQL dapat terhubung ke instans Azure Database for PostgreSQL - Server Tunggal.
Server Tunggal (titik akhir privat) ke server fleksibel (titik akhir privat)
Bagian ini menjelaskan langkah-langkah jaringan penting untuk bermigrasi dari satu server yang memiliki titik akhir privat ke server fleksibel yang memiliki titik akhir privat di Azure Database for PostgreSQL. Ini termasuk integrasi jaringan virtual server runtime dengan titik akhir privat. Untuk informasi selengkapnya, lihat server waktu proses migrasi.
Kumpulkan detail titik akhir privat untuk server tunggal:
- Di portal Azure, buka instans Azure Database for PostgreSQL - Server Tunggal.
- Catat detail jaringan virtual dan subnet yang tercantum di bawah koneksi titik akhir pribadi server tunggal.
Kumpulkan detail titik akhir privat untuk server fleksibel:
- Di portal Microsoft Azure, buka instans server fleksibel Azure Database for PostgreSQL.
- Catat detail jaringan virtual dan subnet yang terdaftar di bawah koneksi titik akhir privat dari server fleksibel.
Kumpulkan detail VNet untuk server runtime migrasi.
- Di portal Azure, buka server runtime migrasi. Artinya, buka instans server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet.
- Rekam detail jaringan virtual dan subnet yang tercantum di bawah jaringan virtual.
Menilai persyaratan peering VNet:
- Aktifkan peering jaringan virtual jika server berada di VNet yang berbeda. Tidak diperlukan peering jika server berada di jaringan virtual yang sama tetapi di subnet yang berbeda.
- Pastikan tidak ada kelompok keamanan jaringan yang memblokir lalu lintas antara server sumber, server runtime migrasi, dan server target.
Konfigurasi zona DNS privat:
Buka panel Jaringan untuk server fleksibel dan periksa apakah zona DNS privat dikonfigurasi.
Jika zona DNS privat sedang digunakan, buka zona DNS privat di portal. Di panel kiri, pilih Tautan jaringan virtual dan periksa apakah jaringan virtual server tunggal dan server fleksibel muncul dalam daftar ini.
Lampirkan zona DNS privat ke titik akhir privat server tunggal jika belum dikonfigurasi:
- Tambahkan tautan jaringan virtual untuk server tunggal dan server runtime migrasi ke zona DNS privat.
- Ulangi lampiran zona DNS dan proses penautan jaringan virtual untuk titik akhir privat server yang fleksibel.
Atau, saat server DNS kustom atau namespace DNS kustom sedang digunakan, Anda bisa menggunakan bidang FQDN/IP kustom alih-alih menautkan zona DNS privat. Penyiapan ini memungkinkan Anda untuk langsung menyelesaikan FQDN atau IP tanpa memerlukan integrasi zona DNS privat.
Sumber PostgreSQL (IP privat) ke server fleksibel (titik akhir privat)
Bagian ini menjelaskan langkah-langkah jaringan untuk memigrasikan database PostgreSQL dari layanan PostgreSQL berbasis cloud, penyiapan lokal, atau VM, semuanya dengan alamat IP privat, ke server fleksibel Azure Database for PostgreSQL yang diamankan dengan titik akhir privat. Migrasi memastikan transfer data yang aman dalam ruang jaringan privat dengan menggunakan Azure VPN atau ExpressRoute untuk koneksi lokal dan peering jaringan virtual atau VPN untuk migrasi cloud-ke-cloud. Untuk informasi selengkapnya, lihat server waktu proses migrasi.
Membangun konektivitas jaringan:
- Untuk sumber lokal, siapkan VPN situs-ke-situs atau siapkan ExpressRoute untuk menyambungkan jaringan lokal Anda ke jaringan virtual Azure.
- Untuk Azure VM atau instans Amazon atau Google Compute Engine, pastikan bahwa peering jaringan virtual, gateway VPN, atau instans ExpressRoute tersedia untuk konektivitas yang aman ke jaringan virtual Azure.
Kumpulkan detail VNet untuk server runtime migrasi.
- Di portal Azure, buka server runtime migrasi. Artinya, buka instans server fleksibel Azure Database for PostgreSQL yang terintegrasi dengan VNet.
- Rekam detail jaringan virtual dan subnet yang tercantum di bawah jaringan virtual.
Menilai persyaratan peering VNet:
- Aktifkan peering jaringan virtual jika server berada di VNet yang berbeda. Tidak diperlukan peering jika server berada di jaringan virtual yang sama tetapi di subnet yang berbeda.
- Pastikan tidak ada kelompok keamanan jaringan yang memblokir lalu lintas antara server sumber, server runtime migrasi, dan server target.
Konfigurasi zona DNS privat:
- Pada panel Jaringan server runtime migrasi, konfirmasikan bahwa zona DNS privat sedang digunakan.
- Pastikan bahwa VNet untuk sumber dan server fleksibel target ditautkan ke zona DNS privat server runtime migrasi.
- Lampirkan zona DNS privat ke titik akhir privat server fleksibel jika belum terkonfigurasi.
- Tambahkan tautan jaringan virtual untuk server fleksibel dan untuk server runtime migrasi ke zona DNS privat.
Atau, saat server DNS kustom atau namespace DNS kustom sedang digunakan, Anda bisa menggunakan bidang FQDN/IP kustom alih-alih menautkan zona DNS privat. Penyiapan ini memungkinkan Anda untuk langsung menyelesaikan FQDN atau IP tanpa memerlukan integrasi zona DNS privat.