Virtuele netwerken (VNET-integratie) maken en beheren voor Azure Database for PostgreSQL - Flexible Server met behulp van Azure Portal
VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server
Flexibele Azure Database for PostgreSQL-server ondersteunt twee typen wederzijds exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele serverexemplaren van Azure Database for PostgreSQL. De twee opties zijn:
- Openbare toegang (toegestane IP-adressen). Deze methode kan verder worden beveiligd met behulp van private link-netwerken met flexibele Azure Database for PostgreSQL-server in preview.
- Privétoegang (VNet-integratie)
In dit artikel richten we ons op het maken van een flexibele Azure Database for PostgreSQL-serverinstantie met privétoegang (VNet-integratie) met behulp van Azure Portal. Met persoonlijke toegang (VNet-integratie) kunt u uw flexibele Azure Database for PostgreSQL-serverexemplaren implementeren die zijn geïntegreerd in uw eigen Azure Virtual Network. Azure Virtual Networks bieden privé- en beveiligde netwerkcommunicatie. Met privétoegang zijn verbindingen met het flexibele serverexemplaren van Azure Database for PostgreSQL beperkt tot uw virtuele netwerk. Raadpleeg privétoegang (VNet-integratie) voor meer informatie.
U kunt uw flexibele Azure Database for PostgreSQL-serverexemplaren implementeren in een virtueel netwerk en subnet tijdens het maken van de server. Nadat het flexibele serverexemplaren van Azure Database for PostgreSQL is geïmplementeerd, kunt u het niet verplaatsen naar een ander virtueel netwerk, subnet of openbare toegang (toegestane IP-adressen).
Vereisten
Als u een flexibele Azure Database for PostgreSQL-serverinstantie in een virtueel netwerk wilt maken, hebt u het volgende nodig:
Een virtueel netwerk
Notitie
- Het virtuele netwerk en het subnet moeten zich in dezelfde regio en hetzelfde abonnement bevinden als uw Azure Database for PostgreSQL flexibele server-instantie.
- Het virtuele netwerk mag geen resourcevergrendeling hebben ingesteld op het niveau van het VNET of subnet, omdat vergrendelingen kunnen interfereren met bewerkingen in het netwerk en DNS. Zorg ervoor dat u een vergrendeling (verwijderen of alleen-lezen) verwijdert uit uw VNET en alle subnetten voordat u de server in een virtueel netwerk maakt en u kunt deze weer instellen na het maken van de server.
Een subnet delegeren aan Microsoft.DBforPostgreSQL/flexibleServers. Deze delegatie betekent dat alleen azure Database for PostgreSQL flexibele serverexemplaren dat subnet kunnen gebruiken. Er kunnen zich geen andere Azure-resourcetypen in het gedelegeerde subnet bevinden.
Voeg toe
Microsoft.Storage
aan het service-eindpunt voor het subnet dat is gedelegeerd aan de flexibele Server van Azure Database for PostgreSQL. Dit wordt gedaan door de volgende stappen uit te voeren:- Ga naar de pagina van uw virtuele netwerk.
- Selecteer het VNET waarin u van plan bent om uw flexibele Azure Database for PostgreSQL-serverexemplaren te implementeren.
- Kies het subnet dat is gedelegeerd voor flexibele Azure Database for PostgreSQL-server.
- Kies
Microsoft.storage
in het pull-outscherm onder Service-eindpunt uit de vervolgkeuzelijst. - De wijzigingen opslaan.
Als u uw eigen privé-DNS-zone wilt instellen voor gebruik met het flexibele serverexemplaren van Azure Database for PostgreSQL, raadpleegt u de privé-DNS-overzichtsdocumentatie voor meer informatie.
Een exemplaar van een flexibele Azure Database for PostgreSQL-server maken in een al bestaand virtueel netwerk
- Selecteer in de linkerbovenhoek van de portal Een resource maken (+).
- Selecteer Databases>Azure Database for PostgreSQL. U kunt PostgreSQL ook invoeren in het zoekvak om de service te vinden.
- Vul het formulier Basisbeginselen in .
- Ga naar het tabblad Netwerken om te configureren hoe u verbinding wilt maken met uw server.
- Selecteer Privétoegang (VNet-integratie) in de connectiviteitsmethode. Ga naar Virtual Network en selecteer het al bestaande virtuele netwerk en subnet dat is gemaakt als onderdeel van de vereisten.
- Onder Privé-DNS Integratie wordt standaard een nieuwe privé-DNS-zone gemaakt met behulp van de servernaam. U kunt desgewenst het abonnement en de Privé-DNS zone kiezen in de vervolgkeuzelijst.
- Selecteer Beoordelen en maken om de flexibele serverconfiguratie van Azure Database for PostgreSQL te controleren.
- Selecteer Maken om de server in te richten. Het inrichten kan enkele minuten duren.
Notitie
Nadat het exemplaar van de flexibele Azure Database for PostgreSQL-server is geïmplementeerd in een virtueel netwerk en subnet, kunt u deze niet verplaatsen naar openbare toegang (toegestane IP-adressen).
Notitie
Als u verbinding wilt maken met het flexibele Server-exemplaar van Azure Database for PostgreSQL vanaf een client die is ingericht in een ander VNET, moet u de privé-DNS-zone koppelen aan het VNET. Raadpleeg deze koppeling naar de documentatie voor het virtuele netwerk over hoe u dit kunt doen.