Поделиться через


Создание правил брандмауэра для гибкого сервера Базы данных Azure для PostgreSQL и управление ими с помощью портала Azure

ОБЛАСТЬ ПРИМЕНЕНИЯ: База данных Azure для PostgreSQL — гибкий сервер

База данных Azure для PostgreSQL гибкий сервер поддерживает два типа взаимоисключающих методов сетевого подключения для подключения к гибкому серверу. Имеется две возможности:

  • Общедоступный доступ (разрешенные IP-адреса). Этот метод можно защитить с помощью Приватный канал сети на основе A База данных Azure для PostgreSQL гибкого сервера в предварительной версии.
  • Закрытый доступ (интеграция виртуальной сети)

В этой статье рассматривается создание База данных Azure для PostgreSQL гибкого экземпляра сервера с общедоступным доступом (разрешенными IP-адресами) с помощью портал Azure и обзор управления правилами брандмауэра после создания гибкой База данных Azure для PostgreSQL гибкой версии экземпляр сервера. С общедоступным доступом (разрешенными IP-адресами) подключения к База данных Azure для PostgreSQL гибкому экземпляру сервера ограничены только разрешенными IP-адресами. IP-адреса клиентов должны быть разрешены в правилах брандмауэра. Дополнительные сведения см. в разделе Открытый доступ (разрешенные IP-адреса). Правила брандмауэра могут быть определены во время создания сервера (рекомендуется), но их также можно добавить позже. В этой статье описано, как создавать правила брандмауэра и управлять ими с помощью общедоступного доступа (разрешенных IP-адресов).

Создание правила брандмауэра при создании сервера

  1. Выберите Создать ресурс (+) в левом верхнем углу страницы портала.
  2. Выберите Базы данных>База данных Azure для PostgreSQL. Чтобы найти службу, вы также можете ввести строку PostgreSQL в поле поиска.
  1. Заполните форму Основные сведения.
  2. Перейдите на вкладку Сеть, чтобы настроить способ подключения к серверу.
  3. В поле Метод подключения выберите Public access (allowed IP addresses) (Общий доступ (разрешенные IP-адреса)). Чтобы создать правила брандмауэра, укажите имя правила брандмауэра и один IP-адрес или диапазон адресов. Если вы хотите ограничить правило, указав отдельный IP-адрес, введите его в полях начального и конечного IP-адресов. Открытие брандмауэра позволяет администраторам, пользователям и приложениям получать доступ к любой базе данных на гибком экземпляре сервера База данных Azure для PostgreSQL, к которому у них есть допустимые учетные данные.

    Примечание.

    База данных Azure для PostgreSQL гибкий экземпляр сервера создает брандмауэр на уровне сервера. Он не позволяет внешним приложениям и инструментам подключаться к серверу и к любой базе данных на сервере, если не создано правило, открывающее брандмауэр для определенных IP-адресов.

  4. Выберите "Проверка и создание", чтобы просмотреть конфигурацию гибкого сервера База данных Azure для PostgreSQL.
  5. Щелкните Создать, чтобы подготовить сервер. Подготовка может занять несколько минут.

Создание правила брандмауэра после создания сервера

  1. В портал Azure выберите База данных Azure для PostgreSQL гибкий экземпляр сервера, на котором требуется добавить правила брандмауэра.

  2. На странице "Гибкий сервер" в разделе "Параметры " щелкните "Сеть ", чтобы открыть страницу "Сеть".

  3. Выберите " Добавить текущий IP-адрес клиента" в правилах брандмауэра. Автоматически будет создано правило брандмауэра с общедоступным IP-адресом компьютера, определенным системой Azure.

  4. Проверьте IP-адрес перед сохранением конфигурации. В некоторых случаях IP-адрес, определенный порталом Azure, может отличаться от IP-адреса, используемого для доступа к Интернету и серверам Azure. Поэтому может потребоваться изменить начальный IP-адрес и конечный IP-адрес для правила, чтобы оно функционировало ожидаемым образом.

    Вы можете использовать поисковую систему или другой сетевой инструмент, чтобы проверить собственный IP-адрес. Например, выполните поиск текста "какой у меня IP-адрес".

  5. Добавьте дополнительные диапазоны адресов. В правилах брандмауэра для экземпляра гибкого сервера База данных Azure для PostgreSQL можно указать один IP-адрес или диапазон адресов. Если вы хотите ограничить правило, указав отдельный IP-адрес, введите его в полях начального и конечного IP-адресов. Открытие брандмауэра позволяет администраторам, пользователям и приложениям получать доступ к любой базе данных на гибком экземпляре сервера База данных Azure для PostgreSQL, к которому у них есть допустимые учетные данные.

  6. Нажмите кнопку "Сохранить " на панели инструментов, чтобы сохранить это правило брандмауэра. Дождитесь подтверждения успешного обновления правил брандмауэра.

Подключение из Azure

Вы можете включить ресурсы или приложения, развернутые в Azure, для подключения к База данных Azure для PostgreSQL гибкому экземпляру сервера. Сюда входят веб-приложения, размещенные в службе приложений Azure и работающие на виртуальной машине Azure, шлюз управления данными Фабрики данных Azure и многое другое.

Когда приложение из Azure пытается подключиться к серверу, брандмауэр проверяет, разрешены ли подключения Azure. Чтобы включить этот параметр, выберите параметр Allow public access from Azure services and resources within Azure to this server (Разрешить открытый доступ из служб Azure и ресурсов в Azure к этому серверу) на вкладке Сетевые подключения портала и нажмите кнопку Сохранить.

Ресурсы не должны находиться в одной виртуальной сети или группе ресурсов для правила брандмауэра, чтобы включить эти подключения. Если попытка подключения не разрешена, запрос не достигает База данных Azure для PostgreSQL гибкого экземпляра сервера.

Внимание

Этот параметр позволяет настроить брандмауэр так, чтобы разрешить все подключения из Azure, включая подключения из подписок других клиентов. При выборе этого параметра убедитесь, что используемое имя для входа и разрешения пользователя предоставляют доступ только авторизованным пользователям.

Рекомендуется выбрать частный доступ (интеграция с виртуальной сетью) для безопасного доступа База данных Azure для PostgreSQL гибкого сервера.

Управление имеющимися правилами брандмауэра с помощью портала Azure

Повторите следующие действия для управления правилами брандмауэра.

  • Чтобы добавить текущий компьютер, выберите + Добавить текущий IP-адрес клиента в правилах брандмауэра. Щелкните Сохранить, чтобы сохранить изменения.
  • Чтобы добавить дополнительные IP-адреса, введите имя правила, начальный IP-адрес и конечный IP-адрес. Щелкните Сохранить, чтобы сохранить изменения.
  • Чтобы изменить существующее правило, измените значения во всех полях в данном правиле. Щелкните Сохранить, чтобы сохранить изменения.
  • Чтобы удалить существующее правило, щелкните знак многоточия […] и выберите Удалить для удаления правила. Щелкните Сохранить, чтобы сохранить изменения.

Следующие шаги