Creare e gestire le regole del firewall per Database di Azure per PostgreSQL - Server singolo usando il portale di Azure

SI APPLICA A: Database di Azure per PostgreSQL - Server singolo

Importante

Database di Azure per PostgreSQL - Server singolo si trova nel percorso di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per PostgreSQL - Server flessibile. Per altre informazioni sulla migrazione a Database di Azure per PostgreSQL - Server flessibile, vedere What's happening to Database di Azure per PostgreSQL Single Server?.

Le regole del firewall a livello di server possono essere usate per gestire l'accesso a un server Database di Azure per PostgreSQL da un indirizzo IP o da un intervallo di indirizzi IP specificato.

È anche possibile usare regole Rete virtuale (VNet) per proteggere l'accesso al server. Altre informazioni sulla creazione e la gestione di Rete virtuale endpoint e regole di servizio tramite il portale di Azure.

Prerequisiti

Per proseguire con questa guida, si richiedono:

Creare una regola del firewall a livello di server nel portale di Azure

  1. Nella pagina server PostgreSQL, sotto Impostazioni titolo, selezionare sicurezza Connessione ion per aprire la pagina di sicurezza Connessione ion per il Database di Azure per PostgreSQL.

    portale di Azure - Selezionare sicurezza Connessione

  2. Selezionare Aggiungi IP client sulla barra degli strumenti. Viene creata automaticamente una regola del firewall con l'indirizzo IP pubblico del computer rilevato dal sistema Azure.

    portale di Azure : selezionare Aggiungi indirizzo IP personale

  3. Verificare l'indirizzo IP prima di salvare la configurazione. In alcuni casi, l'indirizzo IP individuato dal portale di Azure è diverso da quello usato per l'accesso a Internet e ai server Azure, quindi potrebbe essere necessario modificare l'indirizzo IP iniziale e l'indirizzo IP finale per fare in modo che la regola funzioni come previsto. Usare un motore di ricerca o un altro strumento online per controllare l'indirizzo IP. Ad esempio, cercare "qual è l'indirizzo IP".

    Ricerca Bing di What is my IP

  4. Aggiungere altri intervalli di indirizzi. Nelle regole firewall per Database di Azure per PostgreSQL è possibile specificare un solo indirizzo IP o un intervallo di indirizzi. Per limitare la regola a un solo indirizzo IP, digitare lo stesso indirizzo nei campi Indirizzo IP iniziale e Indirizzo IP finale. L'apertura del firewall consente agli amministratori, agli utenti e alle applicazioni di accedere a qualsiasi database nel server PostgreSQL a cui dispongono di credenziali valide.

    Portale di Azure: regole del firewall

  5. Selezionare Salva sulla barra degli strumenti per salvare questa regola del firewall a livello di server. Attendere la conferma che l'aggiornamento delle regole del firewall abbia avuto esito positivo.

    portale di Azure - Selezionare Salva

Connessione da Azure

Per consentire alle applicazioni da Azure di stabilire la connessione al server di Database di Azure per PostgreSQL, è necessario abilitare le connessioni da Azure. Ad esempio, per ospitare un'applicazione delle app Web di Azure o un'applicazione che viene eseguita in una macchina virtuale di Azure oppure per connettersi da un gateway di gestione dati di Azure Data Factory. Le risorse non devono essere necessariamente nella stessa rete virtuale (VNet) o nello stesso gruppo di risorse perché la regola del firewall consenta tali connessioni. Se un'applicazione tenta di connettersi da Azure al server di database, il firewall verifica che le connessioni da Azure siano consentite. Sono disponibili alcuni metodi per consentire questi tipi di connessioni. Un'impostazione del firewall con indirizzo iniziale e finale uguale a 0.0.0.0 indica che queste connessioni sono consentite. In alternativa, è possibile impostare l'opzione Consenti l'accesso a Servizi di Azure su nel portale dal riquadro Sicurezza connessione e fare clic su Salva. Se il tentativo di connessione non è consentito, la richiesta non raggiungerà il server di Database di Azure per PostgreSQL.

Importante

Questa opzione configura il firewall in modo da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

Gestione delle regole del firewall a livello di server esistenti tramite il portale di Azure

Ripetere i passaggi per gestire le regole del firewall.

  • Per aggiungere il computer corrente, selezionare il pulsante + Aggiungi ip personale. Seleziona Salva per salvare le modifiche.
  • Per aggiungere ulteriori indirizzi IP, digitare nome della regola, indirizzo IP iniziale e indirizzo IP finale. Seleziona Salva per salvare le modifiche.
  • Per modificare una regola esistente, selezionare uno dei campi nella regola e modificarli. Seleziona Salva per salvare le modifiche.
  • Per eliminare una regola esistente, selezionare i puntini di sospensione [...] e selezionare Elimina per rimuovere la regola. Seleziona Salva per salvare le modifiche.

Passaggi successivi