Azure Database for PostgreSQL フレキシブル サーバーは、Azure Private Link サービスです。 つまり、クライアント アプリケーションが Azure Database for PostgreSQL フレキシブル サーバーにプライベートかつ安全に接続できるように、プライベート エンドポイントを作成できます。
Azure Database for PostgreSQL フレキシブル サーバーへのプライベート エンドポイントは、Azure 仮想ネットワークのサブネットに挿入できるネットワーク インターフェイスです。 ネットワーク トラフィックをそのサブネットにルーティングできる任意のホストまたはサービスは、ネットワーク トラフィックがインターネットを通過する必要がないように、フレキシブル サーバーと通信できます。 すべてのトラフィックは、Microsoft バックボーンを使用してプライベートに送信されます。
Azure Private Link と Azure プライベート エンドポイントの詳細については、 Azure Private Link に関してよく寄せられる質問を参照してください。
多くの企業では、ネットワークとデータベース操作の義務が明確に分離されています。
このような組織では、ネットワーク管理者は Azure Private Link サービスなどのクラウド ネットワーク インフラストラクチャを作成し、データベース管理者は Azure Database for PostgreSQL フレキシブル サーバーなどのデータベース サーバーを作成して管理します。
そのため、ネットワーク管理者は、Azure Database for PostgreSQL フレキシブル サーバー上のプライベート エンドポイント接続を承認および拒否するアクセス許可を持っていません。 同様に、データベース管理者には、プライベート エンドポイントをデプロイしたり、プライベート DNS ゾーンと統合したり、プライベート DNS ゾーンを仮想ネットワークにリンクしたりするアクセス許可がありません。
これらのシナリオでは、ネットワーク管理者がプライベート エンドポイントを作成した後、データベース管理者は、これらのプライベート エンドポイントから作成された接続を承認または拒否する責任を負います。
Azure portal を使用して以下を実行します。
お使いの Azure Database for PostgreSQL フレキシブル サーバーを選択します。
リソース メニューで、[ ネットワーク] を選択します。
状態が 保留中 または 承認済み のプライベート エンドポイント接続を選択し、拒否してください。 [ 拒否] を選択して、プライベート エンドポイント接続の拒否をトリガーします。
必要と考えられる場合は、[拒否] ダイアログの [説明] ボックスに、このプライベート エンドポイント接続を拒否する理由を入力します。
通知により、プライベート エンドポイント接続が拒否されていることが通知されます。
操作が完了すると、プライベート エンドポイント接続が正常に拒否されたことが通知されます。