Creare e gestire le regole del firewall per Database di Azure per PostgreSQL - Server flessibile usando il portale di Azure

SI APPLICA A: Database di Azure per PostgreSQL - Server flessibile

Database di Azure per PostgreSQL server flessibile supporta due tipi di metodi di connettività di rete che si escludono a vicenda per connettersi al server flessibile. Le due opzioni sono le seguenti:

  • Accesso pubblico (indirizzi IP consentiti). Questo metodo può essere ulteriormente protetto usando la rete basata su collegamento privato con A Database di Azure per PostgreSQL server flessibile in anteprima.
  • Accesso privato (integrazione rete virtuale)

Questo articolo è incentrato sulla creazione di un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico (indirizzi IP consentiti) usando portale di Azure e offre una panoramica della gestione delle regole del firewall dopo la creazione del Database di Azure per PostgreSQL Istanza del server flessibile. Con accesso pubblico (indirizzi IP consentiti), le connessioni all'istanza del server flessibile Database di Azure per PostgreSQL sono limitate solo agli indirizzi IP consentiti. Gli indirizzi IP client devono essere consentiti nelle regole del firewall. Per altre informazioni, vedere Accesso pubblico (indirizzi IP consentiti). Le regole del firewall possono essere definite al momento della creazione del server (scelta consigliata), ma possono essere aggiunte anche in un secondo momento. In questo articolo verrà fornita una panoramica su come creare e gestire regole del firewall usando l'accesso pubblico (indirizzi IP consentiti).

Creare una regola del firewall durante la creazione di un server

  1. Nell'angolo in alto a sinistra del portale selezionare Crea una risorsa (+).
  2. Selezionare Database>Database di Azure per PostgreSQL. È anche possibile immettere PostgreSQL nella casella di ricerca per trovare il servizio.
  1. Compilare il modulo Informazioni di base.
  2. Passare alla scheda Rete per configurare la modalità di connessione al server.
  3. Nel metodo Connessione ivity selezionare Accesso pubblico (indirizzi IP consentiti). Per creare le regole del firewall, specificare il nome della regola del firewall e il singolo indirizzo IP o un intervallo di indirizzi. Se si vuole limitare la regola a un singolo indirizzo IP, digitare lo stesso indirizzo nel campo Indirizzo IP iniziale e Indirizzo IP finale. L'apertura del firewall consente agli amministratori, agli utenti e alle applicazioni di accedere a qualsiasi database nell'istanza del server flessibile Database di Azure per PostgreSQL a cui dispongono di credenziali valide.

    Nota

    Database di Azure per PostgreSQL'istanza del server flessibile crea un firewall a livello di server. che impedisce alle applicazioni e agli strumenti esterni di connettersi al server e ai database nel server, a meno che non si crei una regola per aprire il firewall per indirizzi IP specifici.

  4. Selezionare Rivedi e crea per esaminare la configurazione del server flessibile Database di Azure per PostgreSQL.
  5. Selezionare Crea per effettuare il provisioning del server. Il provisioning può richiedere alcuni minuti.

Creare una regola del firewall dopo la creazione del server

  1. Nella portale di Azure selezionare l'istanza del server flessibile Database di Azure per PostgreSQL in cui si desidera aggiungere regole del firewall.

  2. Nella pagina Server flessibile, sotto Impostazioni titolo, fare clic su Rete per aprire la pagina Rete.

  3. Selezionare Aggiungi indirizzo IP client corrente nelle regole del firewall. Viene creata automaticamente una regola del firewall con l'indirizzo IP pubblico del computer rilevato dal sistema Azure.

  4. Verificare l'indirizzo IP prima di salvare la configurazione. In alcuni casi, l'indirizzo IP individuato dal portale di Azure è diverso da quello usato per l'accesso a Internet e ai server Azure, Potrebbe pertanto essere necessario modificare l'indirizzo IP iniziale e l'indirizzo IP finale per rendere la regola come previsto.

    È possibile usare un motore di ricerca o un altro strumento online per controllare il proprio indirizzo IP. Ad esempio, cercare "qual è l'indirizzo IP".

  5. Aggiungere altri intervalli di indirizzi. Nelle regole del firewall per l'istanza del server flessibile Database di Azure per PostgreSQL è possibile specificare un singolo indirizzo IP o un intervallo di indirizzi. Se si vuole limitare la regola a un singolo indirizzo IP, digitare lo stesso indirizzo nel campo Indirizzo IP iniziale e Indirizzo IP finale. L'apertura del firewall consente agli amministratori, agli utenti e alle applicazioni di accedere a qualsiasi database nell'istanza del server flessibile Database di Azure per PostgreSQL a cui dispongono di credenziali valide.

  6. Selezionare Salva sulla barra degli strumenti per salvare questa regola del firewall. Attendere la conferma che l'aggiornamento delle regole del firewall abbia avuto esito positivo.

Connessione da Azure

È possibile abilitare risorse o applicazioni distribuite in Azure per connettersi all'istanza del server flessibile Database di Azure per PostgreSQL. Sono incluse le applicazioni Web ospitate nel servizio app Azure, in esecuzione in una macchina virtuale di Azure, in un gateway di gestione dati di Azure Data Factory e molte altre ancora.

Quando un'applicazione all'interno di Azure tenta di connettersi al server, il firewall verifica che le connessioni di Azure siano consentite. È possibile abilitare questa impostazione selezionando l'opzione Consenti l'accesso pubblico dai servizi e dalle risorse di Azure in Azure a questo server nel portale dalla scheda Rete e premere Salva.

Le risorse non devono trovarsi nella stessa rete virtuale o nello stesso gruppo di risorse per abilitare tali connessioni. Se il tentativo di connessione non è consentito, la richiesta non raggiunge l'istanza del server flessibile Database di Azure per PostgreSQL.

Importante

Questa opzione configura il firewall in modo da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

È consigliabile scegliere l'accesso privato (integrazione rete virtuale) per accedere in modo sicuro Database di Azure per PostgreSQL server flessibile.

Gestire le regole del firewall esistenti tramite il portale di Azure

Ripetere i passaggi seguenti per gestire le regole del firewall.

  • Per aggiungere il computer corrente, selezionare + Aggiungi indirizzo IP client corrente nelle regole del firewall. Fare clic su Salva per salvare le modifiche.
  • Per aggiungere ulteriori indirizzi IP, digitare nome della regola, indirizzo IP iniziale e indirizzo IP finale. Fare clic su Salva per salvare le modifiche.
  • Per modificare una regola esistente, fare clic su uno dei campi nella regola e modificare. Fare clic su Salva per salvare le modifiche.
  • Per eliminare una regola esistente, fare clic sui puntini di sospensione [...] e fare clic su Elimina per rimuovere la regola. Fare clic su Salva per salvare le modifiche.

Passaggi successivi