Scenari di rete per il servizio di migrazione in Database di Azure per PostgreSQL
SI APPLICA A: Database di Azure per PostgreSQL - Server flessibile
Questo articolo illustra vari scenari per la connessione di un database di origine a un'istanza di Database di Azure per PostgreSQL tramite il servizio di migrazione in Database di Azure per PostgreSQL. Ogni scenario ha requisiti e configurazioni di rete diversi per stabilire correttamente una connessione per la migrazione. I dettagli specifici variano in base alla configurazione di rete effettiva e ai requisiti dell'ambiente di origine e dell'ambiente di destinazione.
La tabella seguente riepiloga gli scenari di migrazione. La tabella indica se ogni scenario è supportato in base alle configurazioni degli ambienti di origine e di destinazione.
Origine PostgreSQL | Destinazione | Supportata |
---|---|---|
Locale con un indirizzo IP pubblico | Database di Azure per PostgreSQL - Server flessibile con accesso pubblico | Sì |
Locale con un indirizzo IP privato tramite una rete privata virtuale (VPN) o Azure ExpressRoute | Rete virtuale (VNet) integrata Database di Azure per PostgreSQL - Server flessibile | Sì |
Amazon Relational Database Service (Amazon RDS) per PostgreSQL o Amazon Aurora PostgreSQL con un indirizzo IP pubblico | Database di Azure per PostgreSQL - Server flessibile con accesso pubblico | Sì |
Amazon RDS per PostgreSQL o Amazon Aurora PostgreSQL con accesso privato tramite VPN o ExpressRoute | Database di Azure per PostgreSQL - Server flessibile integrato nella rete virtuale | Sì |
Google Cloud SQL per PostgreSQL | Database di Azure per PostgreSQL - Server flessibile con accesso pubblico | Sì |
Google Cloud SQL per PostgreSQL con accesso privato tramite VPN o ExpressRoute | Database di Azure per PostgreSQL - Server flessibile integrato nella rete virtuale | Sì |
PostgreSQL installato in una macchina virtuale (VM) di Azure nella stessa rete virtuale o in una rete virtuale diversa | VNet integrated Database di Azure per PostgreSQL - Server flessibile nella stessa rete virtuale o in una rete virtuale diversa | Sì |
Database di Azure per PostgreSQL - Server singolo con accesso pubblico | Database di Azure per PostgreSQL - Server flessibile integrato nella rete virtuale | Sì |
Database di Azure per PostgreSQL - Server singolo con un endpoint privato | Database di Azure per PostgreSQL - Server flessibile integrato nella rete virtuale | Sì |
Database di Azure per PostgreSQL - Server singolo con un endpoint privato | Database di Azure per PostgreSQL - Server flessibile con un endpoint privato | Sì |
Origini PostgreSQL con accesso privato | Database di Azure per PostgreSQL - Server flessibile con un endpoint privato | Sì |
Origini PostgreSQL con accesso privato | Database di Azure per PostgreSQL - Server flessibile con accesso pubblico | No |
Da server locale (IP pubblico) a server flessibile (accesso pubblico)
Passaggi di rete:
- Verificare che il server di database di origine disponga di un indirizzo IP pubblico.
- Configurare il firewall per consentire le connessioni in uscita sulla porta PostgreSQL (la porta predefinita è 5432).
- Verificare che il server di database di origine sia accessibile tramite Internet.
- Testare l'installazione verificando la connettività dall'istanza di destinazione di Database di Azure per PostgreSQL al database di origine. Verificare che il servizio di migrazione possa accedere ai dati di origine.
Da locale (IP privato) a server flessibile integrato nella rete virtuale (ExpressRoute o VPN)
Passaggi di rete:
- Configurare una VPN da sito a sito o un'istanza di ExpressRoute per una connessione sicura e affidabile tra la rete locale e Azure.
- Configurare la rete virtuale di Azure per consentire l'accesso dall'intervallo di indirizzi IP locali.
- Configurare le regole del gruppo di sicurezza di rete per consentire il traffico sulla porta PostgreSQL (la porta predefinita è 5432) dalla rete locale.
- Testare l'installazione verificando la connettività dall'istanza di destinazione di Database di Azure per PostgreSQL al database di origine. Verificare che il servizio di migrazione possa accedere ai dati di origine.
Servizio PostgreSQL gestito (IP pubblico) per un server flessibile (accesso pubblico/privato)
L'istanza postgreSQL di origine in un provider di servizi cloud ,ad esempio AWS o GCP, deve avere un indirizzo IP pubblico o una connessione diretta ad Azure.
Passaggi di rete:
Accesso pubblico
- Se l'istanza di PostgreSQL in Amazon Web Services (AWS), Google Cloud Platform (GCP) o un altro servizio PostgreSQL gestito non è accessibile pubblicamente, modificare l'istanza per consentire le connessioni da Azure. Nella console del provider di servizi cloud (ad esempio, in AWS Management Console o nella console di Google Cloud), modificare l'impostazione per consentire l'accessibilità pubblica.
- Nelle impostazioni di sicurezza del provider di servizi cloud (ad esempio, nei gruppi di sicurezza in AWS o nelle regole del firewall in GCP), aggiungere una regola in ingresso per consentire il traffico dall'indirizzo IP pubblico o dal dominio Database di Azure per PostgreSQL.
Accesso privato
- Stabilire una connessione sicura usando ExpressRoute, VPN IPsec o un servizio di connessione privato equivalente dal provider di servizi cloud (Azure ExpressRoute, AWS Direct Connect, GCP Interconnect) ad Azure.
- Nelle impostazioni di sicurezza del provider di servizi cloud di origine (ad esempio, gruppi di sicurezza AWS o regole del firewall GCP), aggiungere una regola in ingresso per consentire il traffico dall'indirizzo IP pubblico o dal dominio pubblico Database di Azure per PostgreSQL o dall'intervallo di indirizzi IP della rete virtuale di Azure sulla porta PostgreSQL (la porta predefinita è 5432).
- Creare una rete virtuale in Azure nella stessa area dell'istanza di Database di Azure per PostgreSQL. Configurare il gruppo di sicurezza di rete per consentire le connessioni in uscita all'indirizzo IP dell'istanza di PostgreSQL del provider di servizi cloud di origine sulla porta predefinita 5432.
- Configurare le regole del gruppo di sicurezza di rete in Azure per consentire le connessioni in ingresso dal provider di servizi cloud (ad esempio da AWS o GCP) all'intervallo di indirizzi IP Database di Azure per PostgreSQL.
- Testare la connettività tra l'istanza di PostgreSQL nel servizio PostgreSQL gestito (ad esempio, in AWS, GCP o Heroku) e Database di Azure per PostgreSQL per assicurarsi che non si verifichino problemi di rete.
Macchina virtuale di Azure (accesso privato) a Database di Azure per PostgreSQL (reti virtuali diverse)
Questo scenario descrive la connettività tra un'istanza di Azure Macchine virtuali e un'istanza di Database di Azure per PostgreSQL in reti virtuali diverse. Il peering di rete virtuale e le regole appropriate del gruppo di sicurezza di rete sono necessari per facilitare il traffico tra le reti virtuali.
Passaggi di rete:
- Configurare il peering di reti virtuali tra le due reti virtuali per abilitare la connettività di rete diretta.
- Configurare le regole del gruppo di sicurezza di rete per consentire il traffico tra le reti virtuali sulla porta PostgreSQL.
Da macchina virtuale di Azure a Database di Azure per PostgreSQL (stessa rete virtuale)
La configurazione è semplice quando una macchina virtuale di Azure e un'istanza di Database di Azure per PostgreSQL si trovano nella stessa rete virtuale. Impostare le regole del gruppo di sicurezza di rete per consentire il traffico interno sulla porta PostgreSQL. Non sono necessarie altre regole del firewall perché il traffico rimane nella rete virtuale.
Passaggi di rete:
- Assicurarsi che la macchina virtuale e il server PostgreSQL si trovino nella stessa rete virtuale.
- Configurare le regole del gruppo di sicurezza di rete per consentire il traffico all'interno della rete virtuale sulla porta PostgreSQL.
Server singolo (accesso pubblico) al server flessibile integrato nella rete virtuale
Per facilitare la connettività tra un'istanza di Database di Azure per PostgreSQL - Server singolo con accesso pubblico e un server flessibile integrato nella rete virtuale, configurare il server singolo per consentire le connessioni dalla subnet in cui viene distribuito il server flessibile.
Ecco una breve descrizione dei passaggi per configurare questa connettività:
Aggiungere una regola di rete virtuale a un singolo server:
Nel portale di Azure passare all'istanza di Database di Azure per PostgreSQL - Server singolo.
Passare alle impostazioni sicurezza connessione.
Nella sezione Regole di rete virtuale selezionare Aggiungi rete virtuale esistente.
Specificare la rete virtuale che può connettersi al server singolo.
Configurare le impostazioni delle regole:
Nel riquadro di configurazione immettere un nome per la nuova regola di rete virtuale.
Selezionare la sottoscrizione in cui si trova il server flessibile.
Selezionare la rete virtuale e la subnet specifica associata al server flessibile.
Selezionare OK per confermare le impostazioni.
Dopo aver completato questi passaggi, il singolo server viene configurato per accettare le connessioni dalla subnet del server flessibile per la comunicazione sicura tra i due server.
Server singolo (endpoint privato) a server flessibile integrato nella rete virtuale
Per facilitare la connettività da un'istanza di Database di Azure per PostgreSQL - Server singolo con un endpoint privato a un server flessibile integrato nella rete virtuale:
Ottenere i dettagli dell’endpoint privato:
Nella portale di Azure passare all'istanza di Database di Azure per PostgreSQL - Server singolo. Selezionare l'endpoint privato per visualizzare i dettagli della rete virtuale e della subnet.
Passare al riquadro Rete del server flessibile. Prendere nota delle informazioni sulla rete virtuale e sulla subnet del server.
Valutare i requisiti di peering reti virtuali:
Se entrambi i server si trovano in reti virtuali diverse, è necessario abilitare il peering di rete virtuale per connettere le reti virtuali. Il peering è facoltativo se i server si trovano nella stessa rete virtuale ma in subnet diverse. Assicurarsi che nessun gruppo di sicurezza di rete blocchi il traffico dal server flessibile al server singolo.
Configurare la zona DNS privata:
Passare al riquadro Rete per il server flessibile e verificare se è configurata una zona DNS privata. Se è in uso una zona DNS privata, passare alla zona DNS privata nel portale. Nel riquadro sinistro selezionare Collegamenti di rete virtuale e verificare se la rete virtuale del server singolo e il server flessibile viene visualizzato in questo elenco.
Se non è in uso una zona DNS privata, selezionare il pulsante Aggiungi e creare un collegamento a questa zona DNS privata per le reti virtuali del server singolo e del server flessibile.
Passare all'endpoint privato per il singolo server e selezionare il riquadro di configurazione DNS. Controllare se a questo endpoint è collegata una zona DNS privata. In caso contrario, collegare una zona DNS privata selezionando il pulsante Aggiungi configurazione .
Selezionare la zona DNS privata nell'endpoint privato del server singolo. Controllare se le reti virtuali del server singolo e il server flessibile vengono visualizzate nei collegamenti di rete virtuale. In caso contrario, completare i passaggi descritti in precedenza per aggiungere i collegamenti alle reti virtuali del singolo server e al server flessibile in questa zona DNS privata.
Per un controllo finale, passare alla zona DNS privata dell'endpoint privato nel server singolo e verificare se un record A è impostato per il server singolo che punta a un indirizzo IP privato.
Il completamento di questi passaggi consente all'istanza di Database di Azure per PostgreSQL - Server flessibile di connettersi all'istanza di Database di Azure per PostgreSQL - Server singolo.
Server singolo (endpoint privato) a server flessibile (endpoint privato)
Questa sezione descrive i passaggi di rete essenziali per eseguire la migrazione da un singolo server con un endpoint privato a un server flessibile con un endpoint privato in Database di Azure per PostgreSQL. Include l'integrazione di una rete virtuale del server di runtime con un endpoint privato. Per altre informazioni, vedere Server di runtime di migrazione.
Raccogliere i dettagli dell'endpoint privato per il singolo server:
- Nella portale di Azure passare all'istanza di Database di Azure per PostgreSQL - Server singolo.
- Registrare i dettagli della rete virtuale e della subnet elencati sotto la connessione dell'endpoint privato del server singolo.
Raccogliere i dettagli dell'endpoint privato per il server flessibile:
- Nel portale di Azure passare all'istanza di Database di Azure per PostgreSQL - Server flessibile.
- Registrare i dettagli della rete virtuale e della subnet elencati sotto la connessione dell'endpoint privato del server flessibile.
Raccogliere i dettagli della rete virtuale per il server di runtime di migrazione:
- Nel portale di Azure passare al server di runtime di migrazione. Vale a dire, passare all'istanza del server flessibile Database di Azure per PostgreSQL integrato nella rete virtuale.
- Registrare i dettagli della rete virtuale e della subnet elencati nella rete virtuale.
Valutare i requisiti di peering reti virtuali:
- Abilitare il peering di rete virtuale se i server si trovano in reti virtuali diverse. Non è necessario alcun peering se i server si trovano nella stessa rete virtuale ma in subnet diverse.
- Assicurarsi che nessun gruppo di sicurezza di rete blocchi il traffico tra il server di origine, il server di runtime di migrazione e il server di destinazione.
DNS privato configurazione della zona:
Passare al riquadro Rete per il server flessibile e verificare se è configurata una zona DNS privata.
Se è in uso una zona DNS privata, passare alla zona DNS privata nel portale. Nel riquadro sinistro selezionare Collegamenti di rete virtuale e verificare se la rete virtuale del server singolo e il server flessibile viene visualizzato in questo elenco.
Collegare una zona DNS privata all'endpoint privato del server singolo, se non è già configurato:
- Aggiungere collegamenti di rete virtuale per il server singolo e il server di runtime di migrazione alla zona DNS privata.
- Ripetere l'allegato della zona DNS e il processo di collegamento della rete virtuale per l'endpoint privato del server flessibile.
In alternativa, quando è in uso un server DNS personalizzato o spazi dei nomi DNS personalizzati, è possibile usare il campo FQDN/IP personalizzato anziché collegare una zona DNS privata. Questa configurazione consente di risolvere direttamente FQDN o INDIRIZZI IP senza richiedere l'integrazione della zona DNS privata.
Origine PostgreSQL (IP privato) a server flessibile (endpoint privato)
Questa sezione descrive i passaggi di rete per eseguire la migrazione di un database PostgreSQL da un servizio PostgreSQL basato sul cloud, un'installazione locale o una macchina virtuale, tutti con indirizzi IP privati, a un'istanza di Database di Azure per PostgreSQL - Server flessibile protetto con un endpoint privato. La migrazione garantisce il trasferimento sicuro dei dati all'interno di uno spazio di rete privato usando una VPN di Azure o ExpressRoute per le connessioni locali e il peering di reti virtuali o una VPN per le migrazioni da cloud a cloud. Per altre informazioni, vedere Server di runtime di migrazione.
Stabilire la connettività di rete:
- Per le origini locali, configurare una VPN da sito a sito o configurare ExpressRoute per connettere la rete locale alla rete virtuale di Azure.
- Per una macchina virtuale di Azure o un'istanza di Amazon o un motore di calcolo Google, assicurarsi che il peering di rete virtuale, un gateway VPN o un'istanza di ExpressRoute sia disponibile per la connettività sicura alla rete virtuale di Azure.
Raccogliere i dettagli della rete virtuale per il server di runtime di migrazione:
- Nel portale di Azure passare al server di runtime di migrazione. Vale a dire, passare all'istanza del server flessibile Database di Azure per PostgreSQL integrato nella rete virtuale.
- Registrare i dettagli della rete virtuale e della subnet elencati nella rete virtuale.
Valutare i requisiti di peering reti virtuali:
- Abilitare il peering di rete virtuale se i server si trovano in reti virtuali diverse. Non è necessario alcun peering se i server si trovano nella stessa rete virtuale ma in subnet diverse.
- Assicurarsi che nessun gruppo di sicurezza di rete blocchi il traffico tra il server di origine, il server di runtime di migrazione e il server di destinazione.
DNS privato configurazione della zona:
- Nel riquadro Rete del server di runtime di migrazione verificare che sia in uso una zona DNS privata.
- Assicurarsi che le reti virtuali per l'origine e il server flessibile di destinazione siano collegate alla zona DNS privata del server di runtime di migrazione.
- Collegare una zona DNS privata all'endpoint privato del server flessibile, se non è già configurato.
- Aggiungere collegamenti di rete virtuale per il server flessibile e per il server di runtime di migrazione alla zona DNS privata.
In alternativa, quando è in uso un server DNS personalizzato o spazi dei nomi DNS personalizzati, è possibile usare il campo FQDN/IP personalizzato anziché collegare una zona DNS privata. Questa configurazione consente di risolvere direttamente FQDN o INDIRIZZI IP senza richiedere l'integrazione della zona DNS privata.
Contenuto correlato
- Per stabilire una connessione ExpressRoute, vedere Che cos'è Azure ExpressRoute?.
- Per informazioni su come configurare una VPN IPsec, vedere Informazioni sulle VPN da punto a sito.
- Vedere altre informazioni sul peering di rete virtuale.
- Informazioni sul servizio di migrazione.
- Esplorare i problemi noti e le limitazioni.
- Esaminare le convalide di premigration.