Firewallregels voor Azure Database for PostgreSQL - Flexibele Server maken en beheren met behulp van Azure Portal

VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server

Flexibele Azure Database for PostgreSQL-server ondersteunt twee typen wederzijds exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele server. De twee opties zijn:

  • Openbare toegang (toegestane IP-adressen). Deze methode kan verder worden beveiligd met behulp van private link-netwerken met flexibele AAzure Database for PostgreSQL-server in preview.
  • Privétoegang (VNet-integratie)

Dit artikel richt zich op het maken van een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure Portal en biedt een overzicht van het beheren van firewallregels na het maken van het exemplaar van de flexibele Azure Database for PostgreSQL-server. Met openbare toegang (toegestane IP-adressen) zijn de verbindingen met het flexibele serverexemplaren van Azure Database for PostgreSQL beperkt tot alleen toegestane IP-adressen. De IP-adressen van de client moeten worden toegestaan in firewallregels. Raadpleeg openbare toegang (toegestane IP-adressen) voor meer informatie. De firewallregels kunnen worden gedefinieerd op het moment van het maken van de server (aanbevolen), maar kunnen ook later worden toegevoegd. In dit artikel vindt u een overzicht van het maken en beheren van firewallregels met behulp van openbare toegang (toegestane IP-adressen).

Een firewallregel maken bij het maken van een server

  1. Selecteer in de linkerbovenhoek van de portal Een resource maken (+).
  2. Selecteer Databases>Azure Database for PostgreSQL. U kunt PostgreSQL ook invoeren in het zoekvak om de service te vinden.
  1. Vul het formulier Basisbeginselen in .
  2. Ga naar het tabblad Netwerken om te configureren hoe u verbinding wilt maken met uw server.
  3. Selecteer openbare toegang (toegestane IP-adressen) in de Verbinding maken iviteitsmethode. Als u de firewallregels wilt maken, geeft u de naam van de firewallregel en één IP-adres of een bereik van adressen op. Als u de regel wilt beperken tot één IP-adres, typt u hetzelfde adres in het veld voor begin-IP-adres en eind-IP-adres. Als u de firewall opent, hebben beheerders, gebruikers en toepassingen toegang tot elke database op het flexibele serverexemplaren van Azure Database for PostgreSQL waarvoor ze geldige referenties hebben.

    Notitie

    Azure Database for PostgreSQL Flexible Server Instance maakt een firewall op serverniveau. De firewall voorkomt dat externe toepassingen en hulpprogramma's verbinding maken met de server of databases op de server, tenzij u een firewallregel maakt om de firewall te openen voor specifieke IP-adressen.

  4. Selecteer Beoordelen en maken om de flexibele serverconfiguratie van Azure Database for PostgreSQL te controleren.
  5. Selecteer Maken om de server in te richten. Het inrichten kan enkele minuten duren.

Een firewallregel maken nadat de server is gemaakt

  1. Selecteer in Azure Portal het flexibele serverexemplaren van Azure Database for PostgreSQL waarop u firewallregels wilt toevoegen.

  2. Klik op de pagina Flexibele server onder Instellingen kop op Netwerken om de pagina Netwerken te openen.

  3. Selecteer Huidig CLIENT-IP-adres toevoegen in de firewallregels. Hiermee wordt automatisch een firewallregel gemaakt met het openbare IP-adres van uw computer, zoals wordt waargenomen door het Azure-systeem.

  4. Controleer uw IP-adres voordat u de configuratie opslaat. In sommige situaties verschilt het IP-adres dat door Azure Portal wordt waargenomen, van het IP-adres dat wordt gebruikt bij het openen van internet en Azure-servers. Daarom moet u mogelijk het begin-IP-adres en het eind-IP-adres wijzigen om de regelfunctie naar verwachting te laten functioneren.

    U kunt een zoekmachine of een ander online hulpprogramma gebruiken om uw eigen IP-adres te controleren. Zoek bijvoorbeeld naar 'wat is mijn IP'.

  5. Voeg meer adresbereiken toe. In de firewallregels voor het flexibele serverexemplaren van Azure Database for PostgreSQL kunt u één IP-adres of een bereik van adressen opgeven. Als u de regel wilt beperken tot één IP-adres, typt u hetzelfde adres in het veld voor begin-IP-adres en eind-IP-adres. Als u de firewall opent, hebben beheerders, gebruikers en toepassingen toegang tot elke database op het flexibele serverexemplaren van Azure Database for PostgreSQL waarvoor ze geldige referenties hebben.

  6. Selecteer Opslaan op de werkbalk om deze firewallregel op te slaan. Wacht totdat de update naar de firewallregels is geslaagd.

Verbinding maken vanuit Azure

Mogelijk wilt u resources of toepassingen die zijn geïmplementeerd in Azure inschakelen om verbinding te maken met uw flexibele serverexemplaren van Azure Database for PostgreSQL. Dit omvat webtoepassingen die worden gehost in Azure-app Service, die worden uitgevoerd op een Azure-VM, een Azure Data Factory-gegevensbeheergateway en nog veel meer.

Wanneer een toepassing in Azure verbinding probeert te maken met uw server, controleert de firewall of Azure-verbindingen zijn toegestaan. U kunt deze instelling inschakelen door de optie Openbare toegang toestaan vanuit Azure-services en -resources in Azure te selecteren op deze serveroptie in de portal op het tabblad Netwerken en op Opslaan te klikken.

De resources hoeven zich niet in hetzelfde virtuele netwerk (VNet) of dezelfde resourcegroep voor de firewallregel te bevinden om deze verbindingen in te schakelen. Als de verbindingspoging niet is toegestaan, bereikt de aanvraag het flexibele serverexemplaren van Azure Database for PostgreSQL niet.

Belangrijk

Met deze optie configureert u de firewall zo dat alle verbindingen vanuit Azure zijn toegestaan, inclusief verbindingen vanuit de abonnementen van andere klanten. Wanneer u deze optie selecteert, zorgt u er dan voor dat uw aanmeldings- en gebruikersmachtigingen de toegang beperken tot alleen geautoriseerde gebruikers.

U wordt aangeraden de persoonlijke toegang (VNet-integratie) te kiezen om veilig toegang te krijgen tot de flexibele Server van Azure Database for PostgreSQL.

Bestaande firewallregels beheren via Azure Portal

Herhaal de volgende stappen om de firewallregels te beheren.

  • Als u de huidige computer wilt toevoegen, selecteert u + Huidig CLIENT-IP-adres toevoegen in de firewallregels. Klik op Opslaan om de wijzigingen op te slaan.
  • As u extra IP-adressen wilt toevoegen, typt u de Regelnaam, het Eerste IP-adres en het Laatste IP-adres in. Klik op Opslaan om de wijzigingen op te slaan.
  • Als u een bestaande regel wilt wijzigen, klikt u op een willekeurig veld in de regel om dit aan te passen. Klik op Opslaan om de wijzigingen op te slaan.
  • Als u een bestaande regel wilt verwijderen, klikt u op het beletselteken [...] en klik op Verwijderen om de regel te verwijderen. Klik op Opslaan om de wijzigingen op te slaan.

Volgende stappen