Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il server flessibile di Database di Azure per PostgreSQL è un servizio collegamento privato di Azure. Ciò significa che è possibile creare endpoint privati in modo che le applicazioni client possano connettersi privatamente e in modo sicuro al server flessibile Database di Azure per PostgreSQL.
Un endpoint privato per il server flessibile di Azure Database per PostgreSQL è un'interfaccia di rete che si può collocare in una subnet di una rete virtuale di Azure. Qualsiasi host o servizio in grado di instradare il traffico di rete a tale subnet, può comunicare con il server flessibile in modo che il traffico di rete non deve attraversare Internet. Tutto il traffico viene inviato privatamente usando il backbone Microsoft.
Per ulteriori informazioni su Azure Private Link e Azure Private Endpoint, vedere Domande Frequenti su Azure Private Link.
In molte aziende, le attività operative di rete e database sono chiaramente separate.
In tali organizzazioni, gli amministratori di rete creano l'infrastruttura di rete cloud, ad esempio i servizi collegamento privato di Azure, e l'amministratore del database crea e gestisce i server di database, ad esempio Database di Azure per PostgreSQL server flessibile.
Pertanto, gli amministratori di rete non hanno le autorizzazioni necessarie per approvare e rifiutare le connessioni di endpoint privati sul server flessibile di atabase di Azure per PostgreSQL. Analogamente, gli amministratori di database non hanno le autorizzazioni per distribuire endpoint privati, integrarli con zone DNS private o collegare le zone DNS private alle reti virtuali.
In questi scenari, dopo che gli amministratori di rete creano un endpoint privato, gli amministratori del database sono responsabili dell'approvazione o del rifiuto delle connessioni create da tali endpoint privati.
Usando il portale di Azure:
Seleziona il server flessibile di Azure Database per PostgreSQL.
Nel menu delle risorse selezionare Rete.
Selezionare la connessione a endpoint privato il cui stato è In sospeso o Approvato e che si vuole rifiutare. Selezionare Rifiuta per attivare il rifiuto della connessione all'endpoint privato.
Se è necessario, nella casella Descrizione della finestra di dialogo Rifiuta digitare il motivo per cui si decide di rifiutare la connessione all'endpoint privato.
Una notifica informa che la connessione all'endpoint privato viene rifiutata.
Al termine dell'operazione, una notifica informa che la connessione all'endpoint privato è stata rifiutata con successo.
Contenuto correlato
- Rete.
- Abilitare l'accesso pubblico.
- Disabilitare l'accesso pubblico.
- Aggiungere regole del firewall.
- Eliminare le regole del firewall.
- Aggiungi connessioni endpoint privato.
- Elimina connessioni a endpoint privato.
- Approva la connessione a endpoint privato.




