Создание правил брандмауэра для отдельного сервера Базы данных Azure для PostgreSQL и управление ими с помощью портала Azure

Область применения: отдельный сервер Базы данных Azure для PostgreSQL

Внимание

База данных Azure для PostgreSQL — одиночный сервер находится на пути выхода на пенсию. Настоятельно рекомендуется выполнить обновление до База данных Azure для PostgreSQL — гибкий сервер. Дополнительные сведения о миграции на База данных Azure для PostgreSQL — гибкий сервер см. в статье "Что происходит с одним сервером База данных Azure для PostgreSQL?".

Правила брандмауэра уровня сервера позволяют управлять доступом к серверу Базы данных Azure для PostgreSQL с указанного IP-адреса или из диапазона IP-адресов.

Правила виртуальной сети (VNet) также можно использовать для защиты доступа к серверу. Дополнительные сведения о создании правил и конечных точек службы для виртуальной сети и управлении ими с помощью портала Azure.

Необходимые компоненты

Прежде чем приступить к выполнению этого руководства, необходимы следующие компоненты:

Создание правила брандмауэра на уровне сервера с помощью портала Azure

  1. На странице сервера PostgreSQL в разделе "Параметры" выберите Безопасность подключения, чтобы открыть соответствующую страницу Базы данных Azure для PostgreSQL.

    портал Azure — выберите Подключение ion Security

  2. Выберите Добавить IP-адрес клиента на панели инструментов. Автоматически будет создано правило брандмауэра с общедоступным IP-адресом компьютера, определенным системой Azure.

    портал Azure — выберите

  3. Проверьте IP-адрес перед сохранением конфигурации. В некоторых случаях IP-адрес, определенный порталом Azure, может отличаться от IP-адреса, используемого для доступа к Интернету и серверам Azure. Поэтому может потребоваться изменить начальный IP-адрес и конечный IP-адрес для правила, чтобы оно функционировало ожидаемым образом. Используйте поисковую систему или другой сетевой инструмент, чтобы проверить собственный IP-адрес. Например, выполните поиск текста "какой у меня IP-адрес".

    Поиск текста

  4. Добавьте дополнительные адресные пространства. В правилах брандмауэра базы данных Azure для PostgreSQL можно указать отдельный IP-адрес или диапазон адресов. Если вы хотите ограничить правило, указав отдельный IP-адрес, введите его в полях начального и конечного IP-адресов. Открыв брандмауэр, вы дадите возможность администраторам, пользователям и приложениям входить в любую базу данных на сервере PostgreSQL, для которой у них есть допустимые учетные данные.

    Портал Azure: правила брандмауэра

  5. На панели инструментов нажмите кнопку Сохранить, чтобы сохранить это правило брандмауэра уровня сервера. Дождитесь подтверждения успешного обновления правил брандмауэра.

    портал Azure — нажмите кнопку

Подключение из Azure

Чтобы приложения из Azure могли подключаться к серверу Базы данных Azure для PostgreSQL, необходимо разрешить подключения Azure. Например, это необходимо для размещения веб-приложения Azure или приложения, которое выполняется на виртуальной машине Azure, либо для подключения из шлюза управления данными фабрики данных Azure. Чтобы разрешить эти подключения с помощью правила брандмауэра, ресурсы не обязательно должны находиться в одной и той же виртуальной сети или группе ресурсов. Когда приложение из Azure пытается подключиться к серверу базы данных, брандмауэр проверяет, разрешены ли подключения Azure. Такие подключения можно разрешить с помощью нескольких способов. Параметр брандмауэра с начальным и конечным адресом, равным 0.0.0.0, указывает, что эти подключения разрешены. Кроме того, в области Безопасность подключения на портале для параметра Разрешить доступ к службам Azure можно задать значение Вкл., а затем нажать кнопку Сохранить. Если попытка подключения не разрешена, запрос не достигает сервера базы данных Azure для PostgreSQL.

Внимание

Этот параметр позволяет настроить брандмауэр так, чтобы разрешить все подключения из Azure, включая подключения из подписок других клиентов. При выборе этого параметра убедитесь, что используемое имя для входа и разрешения пользователя предоставляют доступ только авторизованным пользователям.

Управление существующими правилами брандмауэра с помощью портала Azure

Повторите действия для управлению правилами брандмауэра.

  • Чтобы добавить текущий компьютер, нажмите кнопку Добавить мой IP-адрес. Выберите Сохранить, чтобы сохранить изменения.
  • Чтобы добавить дополнительные IP-адреса, введите имя правила, начальный IP-адрес и конечный IP-адрес. Выберите Сохранить, чтобы сохранить изменения.
  • Чтобы изменить существующее правило, измените значение в любом поле в данном правиле. Выберите Сохранить, чтобы сохранить изменения.
  • Чтобы удалить существующее правило, щелкните знак многоточия […] и выберите Удалить. Выберите Сохранить, чтобы сохранить изменения.

Следующие шаги