Partilhar via


Criar e gerir regras de firewall para a Base de Dados do Azure para PostgreSQL - Servidor Flexível com o portal do Azure

APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível

O servidor flexível do Banco de Dados do Azure para PostgreSQL dá suporte a dois tipos de métodos de conectividade de rede mutuamente exclusivos para se conectar ao seu servidor flexível. As duas opções são:

  • Acesso público (endereços IP permitidos). Esse método pode ser ainda mais protegido usando a rede baseada em Link privado com o servidor flexível AAzure Database for PostgreSQL na visualização.
  • Acesso privado (Integração de VNet)

Este artigo se concentra na criação de uma instância de servidor flexível do Banco de Dados do Azure para PostgreSQL com acesso público (endereços IP permitidos) usando o portal do Azure e fornece uma visão geral do gerenciamento de regras de firewall após a criação da instância de servidor flexível do Banco de Dados do Azure para PostgreSQL. Com o acesso público (endereços IP permitidos), as conexões com a instância flexível do servidor flexível do Banco de Dados do Azure para PostgreSQL são restritas apenas aos endereços IP permitidos. Os endereços IP do cliente precisam ser permitidos nas regras de firewall. Para saber mais sobre isso, consulte Acesso público (endereços IP permitidos). As regras de firewall podem ser definidas no momento da criação do servidor (recomendado), mas também podem ser adicionadas posteriormente. Neste artigo, forneceremos uma visão geral sobre como criar e gerenciar regras de firewall usando acesso público (endereços IP permitidos).

Criar uma regra de firewall ao criar um servidor

  1. Selecione Criar um recurso (+) no canto superior esquerdo do portal.
  2. Selecione Bases de Dados>Base de Dados do Azure para PostgreSQL. Você também pode inserir PostgreSQL na caixa de pesquisa para encontrar o serviço.
  1. Preencha o formulário Noções básicas .
  2. Vá para a guia Rede para configurar como você deseja se conectar ao seu servidor.
  3. No método Conectividade, selecione Acesso público (endereços IP permitidos). Para criar as regras de Firewall, especifique o nome da regra de Firewall e o endereço IP único ou um intervalo de endereços. Se quiser limitar a regra a um único endereço IP, digite o mesmo endereço no campo Endereço IP inicial e Endereço IP final. A abertura do firewall permite que administradores, usuários e aplicativos acessem qualquer banco de dados no Banco de Dados do Azure para instância de servidor flexível do PostgreSQL para a qual tenham credenciais válidas.

    Nota

    A instância flexível do servidor do Banco de Dados do Azure para PostgreSQL cria um firewall no nível do servidor. Impede que as aplicações e ferramentas externas se liguem ao servidor e a quaisquer bases de dados no mesmo, a menos que crie uma regra de firewall para abrir a firewall aos endereços IP específicos.

  4. Selecione Rever + criar para rever a sua Base de Dados do Azure para a configuração flexível do servidor PostgreSQL.
  5. Selecione Criar para aprovisionar o servidor. O provisionamento pode levar alguns minutos.

Criar uma regra de firewall após a criação do servidor

  1. No portal do Azure, selecione a instância de servidor flexível do Banco de Dados do Azure para PostgreSQL na qual você deseja adicionar regras de firewall.

  2. Na página Servidor Flexível, em Configurações , clique em Rede para abrir a página Rede.

  3. Selecione Adicionar endereço IP do cliente atual nas regras de firewall. Isso cria automaticamente uma regra de firewall com o endereço IP público do seu computador, conforme percebido pelo sistema Azure.

  4. Verifique seu endereço IP antes de salvar a configuração. Em algumas situações, o endereço IP observado pelo portal do Azure difere do endereço IP usado ao acessar a Internet e os servidores do Azure. Portanto, talvez seja necessário alterar o endereço IP inicial e o endereço IP final para fazer com que a regra funcione conforme o esperado.

    Pode usar um motor de busca ou outra ferramenta online para verificar o seu próprio endereço IP. Por exemplo, procure por "qual é o meu IP".

  5. Adicione mais intervalos de endereços. Nas regras de firewall para a instância de servidor flexível do Banco de Dados do Azure para PostgreSQL, você pode especificar um único endereço IP ou um intervalo de endereços. Se quiser limitar a regra a um único endereço IP, digite o mesmo endereço no campo Endereço IP inicial e Endereço IP final. A abertura do firewall permite que administradores, usuários e aplicativos acessem qualquer banco de dados no Banco de Dados do Azure para instância de servidor flexível do PostgreSQL para a qual tenham credenciais válidas.

  6. Selecione Salvar na barra de ferramentas para salvar esta regra de firewall. Aguarde a confirmação de que a atualização das regras de firewall foi bem-sucedida.

Ligar a partir do Azure

Talvez você queira habilitar recursos ou aplicativos implantados no Azure para se conectar à sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL. Isso inclui aplicativos Web hospedados no Serviço de Aplicativo do Azure, executados em uma VM do Azure, um gateway de gerenciamento de dados do Azure Data Factory e muito mais.

Quando um aplicativo no Azure tenta se conectar ao seu servidor, o firewall verifica se as conexões do Azure são permitidas. Você pode habilitar essa configuração selecionando a opção Permitir acesso público dos serviços e recursos do Azure dentro do Azure a este servidor no portal na guia Rede e pressione Salvar.

Os recursos não precisam estar na mesma rede virtual (VNet) ou grupo de recursos para que a regra de firewall habilite essas conexões. Se a tentativa de conexão não for permitida, a solicitação não alcançará a instância flexível do servidor do Banco de Dados do Azure para PostgreSQL.

Importante

Esta opção configura a firewall para permitir todas as ligações a partir do Azure, incluindo ligações de subscrições de outros clientes. Quando selecionar esta opção, certifique-se de que as suas permissões de início de sessão e de utilizador limitam o acesso apenas a utilizadores autorizados.

Recomendamos escolher o Acesso privado (Integração VNet) para acessar com segurança o Banco de Dados do Azure para servidor flexível PostgreSQL.

Gerir regras de firewall existentes através do portal do Azure

Repita as etapas a seguir para gerenciar as regras de firewall.

  • Para adicionar o computador atual, selecione + Adicionar endereço IP do cliente atual nas regras de firewall. Clique em Guardar para guardar as alterações.
  • Para adicionar endereços IP adicionais, escreva o Nome da Regra, o Endereço IP Inicial e o Endereço IP Final. Clique em Guardar para guardar as alterações.
  • Para modificar uma regra existente, clique em qualquer um dos campos na regra e modifique. Clique em Guardar para guardar as alterações.
  • Para excluir uma regra existente, clique nas reticências [...] e clique em Excluir para remover a regra. Clique em Guardar para guardar as alterações.

Próximos passos