Share via


Firewallregels voor Azure Database for PostgreSQL - Flexibele Server maken en beheren met behulp van de Azure CLI

VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server

Flexibele Azure Database for PostgreSQL-server ondersteunt twee typen wederzijds exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele serverexemplaren van Azure Database for PostgreSQL. De twee opties zijn:

  • Openbare toegang (toegestane IP-adressen). Deze methode kan verder worden beveiligd met behulp van private link-netwerken met flexibele Azure Database for PostgreSQL-server in preview.
  • Privétoegang (VNet-integratie)

Dit artikel is gericht op het maken van een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure CLI en biedt een overzicht van Azure CLI-opdrachten die u kunt gebruiken om firewallregels te maken, bij te werken, te verwijderen, weer te geven en weer te geven na het maken van de server. Met openbare toegang (toegestane IP-adressen) zijn de verbindingen met het flexibele serverexemplaren van Azure Database for PostgreSQL beperkt tot alleen toegestane IP-adressen. De IP-adressen van de client moeten worden toegestaan in firewallregels. Raadpleeg openbare toegang (toegestane IP-adressen) voor meer informatie. De firewallregels kunnen worden gedefinieerd op het moment van het maken van de server (aanbevolen), maar kunnen ook later worden toegevoegd.

Azure Cloud Shell starten

Azure Cloud Shell is een gratis interactieve shell waarmee u de stappen in dit artikel kunt uitvoeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account.

Als u Cloud Shell wilt openen, selecteert u Proberen in de rechterbovenhoek van een codeblok. Als u naar https://shell.azure.com/bash gaat, kunt u Cloud Shell ook openen in een afzonderlijk browsertabblad. Selecteer Kopiëren om de codeblokken te kopiëren, plak deze in Cloud Shell en selecteer vervolgens Enter om de code uit te voeren.

Als u ervoor kiest om de CLI lokaal te installeren en te gebruiken, hebt u voor deze snelstartgids versie 2.0 of hoger van Azure CLI nodig. Voer az --version uit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.

Vereisten

U moet zich aanmelden bij uw account met behulp van de opdracht az login . Noteer de id-eigenschap, die verwijst naar abonnements-id voor uw Azure-account.

az login

Selecteer het specifieke abonnement in uw account met de opdracht az account set. Noteer de id-waarde uit de az login-uitvoer die moet worden gebruikt als de waarde voor het argument abonnement in de opdracht. Als u meerdere abonnementen hebt, kiest u het juiste abonnement waarin de resource moet worden gefactureerd. U kunt al uw abonnementen ophalen met de opdracht az account list.

az account set --subscription <subscription id>

Een firewallregel maken tijdens het maken van een flexibele Server-instantie van Azure Database for PostgreSQL met behulp van Azure CLI

U kunt de az postgres flexible-server --public access opdracht gebruiken om het exemplaar van de flexibele Azure Database for PostgreSQL-server te maken met openbare toegang (toegestane IP-adressen) en de firewallregels te configureren tijdens het maken van het flexibele serverexemplaren van Azure Database for PostgreSQL. U kunt de --public-access-switch gebruiken om de toegestane IP-adressen op te geven die verbinding kunnen maken met de server. U kunt een of meer IP-adressen opgeven die moeten worden opgenomen in de lijst met toegestane IP-adressen. HET IP-adresbereik moet worden gescheiden door streepjes en bevat geen spaties. Er zijn verschillende opties voor het maken van een exemplaar van een flexibele Azure Database for PostgreSQL-server met behulp van CLI, zoals wordt weergegeven in de volgende voorbeelden.

Raadpleeg de Azure CLI-referentiedocumentatie voor de volledige lijst met configureerbare CLI-parameters. In de onderstaande opdrachten kunt u bijvoorbeeld desgewenst de resourcegroep opgeven.

  • Maak een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang en voeg client-IP-adres toe om toegang te hebben tot de server:

    az postgres flexible-server create --public-access <my_client_ip>
    
  • Maak een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang en voeg het ip-adresbereik toe om toegang te hebben tot deze server:

    az postgres flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Maak een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang en sta toepassingen van Azure IP-adressen toe om verbinding te maken met uw flexibele Azure Database for PostgreSQL-serverexemplaren:

    az postgres flexible-server create --public-access 0.0.0.0
    

    Belangrijk

    Met deze optie configureert u de firewall om openbare toegang vanuit Azure-services en -resources binnen Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

    • Maak een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang en sta alle IP-adressen toe:
      az postgres flexible-server create --public-access all
      

      Notitie

      Met de voorgaande opdracht maakt u een firewallregel met begin-IP-adres=0.0.0.0, eind-IP-adres=255.255.255.255 en worden er geen IP-adressen geblokkeerd. Elke host op internet heeft toegang tot deze server. Het is raadzaam deze regel alleen tijdelijk te gebruiken en alleen op testservers die geen gevoelige gegevens bevatten.

  • Maak een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang en zonder IP-adres:

    az postgres flexible-server create --public-access none
    

    Notitie

    Het wordt afgeraden om een server te maken zonder firewallregels. Als u geen firewallregels toevoegt, kan er geen client verbinding maken met de server.

Een firewallregel maken en beheren na het maken van de server

De opdracht az postgres flexible-server firewall-rule wordt gebruikt vanuit de Azure CLI om firewallregels te maken, te verwijderen, weer te geven, weer te geven en bij te werken.

Opdrachten:

  • maken: Maak een firewallregel voor een flexibele Azure Database for PostgreSQL-server.
  • lijst: Maak een lijst met de firewallregels voor flexibele servers van Azure Database for PostgreSQL.
  • update: Werk een firewallregel voor flexibele Azure Database for PostgreSQL-servers bij.
  • show: Geef de details weer van een firewallregel voor flexibele Server van Azure Database for PostgreSQL.
  • verwijderen: Verwijder een firewallregel voor flexibele Azure Database for PostgreSQL-servers.

Raadpleeg de Azure CLI-referentiedocumentatie voor de volledige lijst met configureerbare CLI-parameters. In de volgende opdrachten kunt u bijvoorbeeld desgewenst de resourcegroep opgeven.

Een firewallregel maken

Gebruik de az postgres flexible-server firewall-rule create opdracht om een nieuwe firewallregel op de server te maken. Als u toegang tot een bereik van IP-adressen wilt toestaan, geeft u het IP-adres op als het begin-IP-adres en het eind-IP-adres, zoals in dit voorbeeld. Met deze opdracht wordt ook de naam van de Azure-resourcegroep verwacht waar de server zich bevindt als een parameter.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Als u toegang wilt toestaan voor één IP-adres, geeft u slechts één IP-adres op, zoals in dit voorbeeld.

az postgres flexible-server firewall-rule create --name mydemoserver  --resource-group testGroup  --start-ip-address 1.1.1.1

Geef het IP-adres 0.0.0.0 op als start-IP-adres, zoals in dit voorbeeld, om toepassingen van Azure IP-adressen verbinding te laten maken met uw exemplaar van flexibele Azure Database for PostgreSQL-server.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 0.0.0.0

Belangrijk

Met deze optie configureert u de firewall om openbare toegang vanuit Azure-services en -resources binnen Azure tot deze server toe te staan, inclusief verbindingen van de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

Wanneer de opdracht is gemaakt, worden in elke uitvoer van opdrachten de details weergegeven van de firewallregel die u hebt gemaakt, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Firewallregels vermelden

Gebruik de az postgres flexible-server firewall-rule list opdracht om de bestaande serverfirewallregels op de server weer te geven. U ziet dat het servernaamkenmerk is opgegeven in de schakeloptie --name .

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup

De uitvoer bevat de regels, indien aanwezig, in JSON-indeling (standaard). U kunt de uitvoertabel** gebruiken om de resultaten uit te voeren in een beter leesbare tabelindeling.

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup --output table

Een firewallregel bijwerken

Gebruik de az postgres flexible-server firewall-rule update opdracht om een bestaande firewallregel op de server bij te werken. Geef de naam op van de bestaande firewallregel als invoer, evenals de begin-IP-adres- en eind-IP-adreskenmerken die moeten worden bijgewerkt.

az postgres flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Wanneer de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt bijgewerkt, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Notitie

Als de firewallregel niet bestaat, wordt de regel gemaakt met de opdracht Update.

Details van firewallregels weergeven

Gebruik de az postgres flexible-server firewall-rule show opdracht om de gegevens van de bestaande firewallregel van de server weer te geven. Geef de naam op van de bestaande firewallregel als invoer.

az postgres flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

Als de opdracht is voltooid, worden in de uitvoer van de opdracht de details weergegeven van de firewallregel die u hebt opgegeven, in JSON-indeling (standaard). Als er een fout optreedt, wordt in de uitvoer in plaats daarvan de tekst van het foutbericht weergegeven.

Een firewallregel verwijderen

Gebruik de az postgres flexible-server firewall-rule delete opdracht om een bestaande firewallregel van de server te verwijderen. Geef de naam op van de bestaande firewallregel.

az postgres flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

Bij succes is er geen uitvoer. Bij een fout wordt de tekst van het foutbericht weergegeven.

Volgende stappen