Delen via


Virtuele netwerken (VNET-integratie) maken en beheren voor Azure Database for PostgreSQL - Flexible Server met behulp van Azure Portal

VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server

Flexibele Azure Database for PostgreSQL-server ondersteunt twee typen wederzijds exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele serverexemplaren van Azure Database for PostgreSQL. De twee opties zijn:

  • Openbare toegang (toegestane IP-adressen). Deze methode kan verder worden beveiligd met behulp van private link-netwerken met flexibele Azure Database for PostgreSQL-server in preview.
  • Privétoegang (VNet-integratie)

In dit artikel richten we ons op het maken van een flexibele Azure Database for PostgreSQL-serverinstantie met privétoegang (VNet-integratie) met behulp van Azure Portal. Met persoonlijke toegang (VNet-integratie) kunt u uw flexibele Azure Database for PostgreSQL-serverexemplaren implementeren die zijn geïntegreerd in uw eigen Azure Virtual Network. Azure Virtual Networks bieden privé- en beveiligde netwerkcommunicatie. Met privétoegang zijn verbindingen met het flexibele serverexemplaren van Azure Database for PostgreSQL beperkt tot uw virtuele netwerk. Raadpleeg privétoegang (VNet-integratie) voor meer informatie.

U kunt uw flexibele Azure Database for PostgreSQL-serverexemplaren implementeren in een virtueel netwerk en subnet tijdens het maken van de server. Nadat het flexibele serverexemplaren van Azure Database for PostgreSQL is geïmplementeerd, kunt u het niet verplaatsen naar een ander virtueel netwerk, subnet of openbare toegang (toegestane IP-adressen).

Vereisten

Als u een flexibele Azure Database for PostgreSQL-serverinstantie in een virtueel netwerk wilt maken, hebt u het volgende nodig:

  • Een virtueel netwerk

    Notitie

    • Het virtuele netwerk en het subnet moeten zich in dezelfde regio en hetzelfde abonnement bevinden als uw Azure Database for PostgreSQL flexibele server-instantie.
    • Het virtuele netwerk mag geen resourcevergrendeling hebben ingesteld op het niveau van het VNET of subnet, omdat vergrendelingen kunnen interfereren met bewerkingen in het netwerk en DNS. Zorg ervoor dat u een vergrendeling (verwijderen of alleen-lezen) verwijdert uit uw VNET en alle subnetten voordat u de server in een virtueel netwerk maakt en u kunt deze weer instellen na het maken van de server.
  • Een subnet delegeren aan Microsoft.DBforPostgreSQL/flexibleServers. Deze delegatie betekent dat alleen azure Database for PostgreSQL flexibele serverexemplaren dat subnet kunnen gebruiken. Er kunnen zich geen andere Azure-resourcetypen in het gedelegeerde subnet bevinden.

  • Voeg toe Microsoft.Storage aan het service-eindpunt voor het subnet dat is gedelegeerd aan de flexibele Server van Azure Database for PostgreSQL. Dit wordt gedaan door de volgende stappen uit te voeren:

    1. Ga naar de pagina van uw virtuele netwerk.
    2. Selecteer het VNET waarin u van plan bent om uw flexibele Azure Database for PostgreSQL-serverexemplaren te implementeren.
    3. Kies het subnet dat is gedelegeerd voor flexibele Azure Database for PostgreSQL-server.
    4. Kies Microsoft.storage in het pull-outscherm onder Service-eindpunt uit de vervolgkeuzelijst.
    5. De wijzigingen opslaan.
  • Als u uw eigen privé-DNS-zone wilt instellen voor gebruik met het flexibele serverexemplaren van Azure Database for PostgreSQL, raadpleegt u de privé-DNS-overzichtsdocumentatie voor meer informatie.

Een exemplaar van een flexibele Azure Database for PostgreSQL-server maken in een al bestaand virtueel netwerk

  1. Selecteer in de linkerbovenhoek van de portal Een resource maken (+).
  2. Selecteer Databases>Azure Database for PostgreSQL. U kunt PostgreSQL ook invoeren in het zoekvak om de service te vinden.
  1. Vul het formulier Basisbeginselen in .
  2. Ga naar het tabblad Netwerken om te configureren hoe u verbinding wilt maken met uw server.
  3. Selecteer Privétoegang (VNet-integratie) in de connectiviteitsmethode. Ga naar Virtual Network en selecteer het al bestaande virtuele netwerk en subnet dat is gemaakt als onderdeel van de vereisten.
  4. Onder Privé-DNS Integratie wordt standaard een nieuwe privé-DNS-zone gemaakt met behulp van de servernaam. U kunt desgewenst het abonnement en de Privé-DNS zone kiezen in de vervolgkeuzelijst.
  5. Selecteer Beoordelen en maken om de flexibele serverconfiguratie van Azure Database for PostgreSQL te controleren.
  6. Selecteer Maken om de server in te richten. Het inrichten kan enkele minuten duren. Azure Database for PostgreSQL flexibele server injecteren in een VNET.

Notitie

Nadat het exemplaar van de flexibele Azure Database for PostgreSQL-server is geïmplementeerd in een virtueel netwerk en subnet, kunt u deze niet verplaatsen naar openbare toegang (toegestane IP-adressen).

Notitie

Als u verbinding wilt maken met het flexibele Server-exemplaar van Azure Database for PostgreSQL vanaf een client die is ingericht in een ander VNET, moet u de privé-DNS-zone koppelen aan het VNET. Raadpleeg deze koppeling naar de documentatie voor het virtuele netwerk over hoe u dit kunt doen.

Volgende stappen