Negar Acesso à Rede Pública no Servidor único do Banco de Dados do Azure para PostgreSQL usando o portal do Azure
APLICA-SE A: Banco de Dados do Azure para PostgreSQL – Servidor Único
Importante
O Banco de Dados do Azure para PostgreSQL – Servidor Único está prestes a ser desativado. Recomendamos fortemente que você atualize para o Banco de Dados do Azure para PostgreSQL – Servidor flexível. Para obter mais informações sobre a migração para o Banco de Dados do Azure para PostgreSQL – Servidor Flexível, veja O que está acontecendo com o Banco de Dados do Azure para PostgreSQL Servidor único?.
Este artigo descreve como você pode configurar um Servidor único do Banco de Dados do Azure para PostgreSQL para negar todas as configurações públicas e permitir somente conexões por meio de pontos de extremidade privados para aprimorar ainda mais a segurança da rede.
Pré-requisitos
Para concluir este guia de instruções, você precisa:
- Um Servidor único do Banco de Dados do Azure para PostgreSQL com tipo de preço Uso Geral ou Otimizado para Memória.
Configurar o Negar Acesso à Rede Pública
Siga estas etapas para configurar o Negar Acesso à Rede Pública do Servidor único do PostgreSQL:
Na portal do Azure, selecione o atual Servidor único do Banco de Dados do Azure para PostgreSQL.
Na página do Servidor único do PostgreSQL, em Configurações, selecione Segurança de conexão para abrir a página configuração de segurança de conexão.
Em Negar Acesso à Rede Pública, selecione Sim para negar o acesso público do Servidor único do PostgreSQL.
Selecione Salvar para salvar as alterações.
Uma notificação confirmará que a configuração de segurança da conexão foi habilitada com êxito.
Próximas etapas
Saiba mais sobre como criar alertas sobre métricas.