Skapa och hantera VNet-tjänstslutpunkter och VNet-regler i Azure Database for PostgreSQL – enskild server med hjälp av Azure-portalen

GÄLLER FÖR: Azure Database for PostgreSQL – enskild server

Viktigt!

Azure Database for PostgreSQL – enskild server är på väg att dras tillbaka. Vi rekommenderar starkt att du uppgraderar till Azure Database for PostgreSQL – flexibel server. Mer information om hur du migrerar till Azure Database for PostgreSQL – flexibel server finns i Vad händer med Azure Database for PostgreSQL – enskild server?.

Slutpunkter och regler för virtuella nätverkstjänster (VNet) utökar det privata adressutrymmet för ett virtuellt nätverk till din Azure Database for PostgreSQL-server. En översikt över tjänstslutpunkter för Azure Database for PostgreSQL VNet, inklusive begränsningar, finns i Azure Database for PostgreSQL Server VNet-tjänstslutpunkter. VNet-tjänstslutpunkter är tillgängliga i alla regioner som stöds för Azure Database for PostgreSQL.

Kommentar

Stöd för VNet-tjänstslutpunkter är endast för servrar för generell användning och minnesoptimerad. Om det gäller VNet-peering, om trafiken flödar via en gemensam VNet-gateway med tjänstslutpunkter och ska flöda till peer-servern, skapar du en ACL/VNet-regel så att Azure Virtual Machines i det virtuella gatewaynätverket får åtkomst till Azure Database for PostgreSQL-servern.

Skapa en VNet-regel och aktivera tjänstslutpunkter i Azure-portalen

  1. På sidan PostgreSQL-server går du till rubriken Inställningar och väljer Anslut ion Security för att öppna fönstret Anslut ion Security för Azure Database for PostgreSQL.

  2. Kontrollera att kontrollen Tillåt åtkomst till Azure-tjänster är inställd på AV.

Viktigt!

Om du lämnar kontrollen inställd på PÅ accepterar Azure PostgreSQL Database-servern kommunikation från alla undernät. Att lämna kontrollen inställd på PÅ kan vara överdriven åtkomst ur säkerhetssynpunkt. Tjänstens slutpunktsfunktion för Microsoft Azure Virtual Network, i samarbete med regeln för virtuellt nätverk i Azure Database for PostgreSQL, kan tillsammans minska din säkerhetsyta.

  1. Välj sedan på + Lägga till ett befintligt virtuellt nätverk. Om du inte har ett befintligt VNet kan du välja + Skapa ett nytt virtuellt nätverk för att skapa ett. Se Snabbstart: Skapa ett virtuellt nätverk med Hjälp av Azure-portalen

    Azure-portalen – välj Anslut ionssäkerhet

  2. Ange ett namn på en VNet-regel, välj prenumerationen, Namnet på det virtuella nätverket och undernätet och välj sedan Aktivera. Detta aktiverar automatiskt VNet-tjänstslutpunkter i undernätet med hjälp av Microsoft.SQL-tjänsttaggen .

    Azure-portalen – konfigurera VNet

    Kontot måste ha nödvändiga behörigheter för att skapa ett virtuellt nätverk och tjänstslutpunkten.

    Tjänstslutpunkter kan konfigureras på virtuella nätverk oberoende av varandra, av en användare med skrivåtkomst till det virtuella nätverket.

    För att skydda Azure-tjänstresurser till ett virtuellt nätverk måste användaren ha behörighet till "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/" för de undernät som läggs till. Den här behörigheten ingår som standard i de inbyggda tjänstadministratörsrollerna och kan ändras genom att skapa anpassade roller.

    Lär dig mer om inbyggda roller och att tilldela specifika behörigheter till anpassade roller.

    Virtuella nätverk och Azure-tjänstresurser kan finnas i samma eller olika prenumerationer. Om VNet- och Azure-tjänstresurserna finns i olika prenumerationer bör resurserna finnas under samma Active Directory-klientorganisation (AD). Kontrollera att båda prenumerationerna har microsoft.sql-resursprovidern registrerad. Mer information finns i resource-manager-registration

    Viktigt!

    Vi rekommenderar starkt att du läser den här artikeln om tjänstslutpunktskonfigurationer och överväganden innan du konfigurerar tjänstslutpunkter. Tjänstslutpunkt för virtuellt nätverk: En tjänstslutpunkt för virtuellt nätverk är ett undernät vars egenskapsvärden innehåller ett eller flera formella Namn på Azure-tjänsttyp. VNet-tjänstslutpunkter använder tjänsttypnamnet Microsoft.Sql, som refererar till Azure-tjänsten med namnet SQL Database. Den här tjänsttaggen gäller även för Tjänsterna Azure SQL Database, Azure Database for PostgreSQL och MySQL. Observera att när du använder tjänsttaggen Microsoft.Sql på en VNet-tjänstslutpunkt konfigureras tjänstslutpunktstrafik för alla Azure Database-tjänster, inklusive Azure SQL Database, Azure Database for PostgreSQL och Azure Database for MySQL-servrar i undernätet.

  3. När du är aktiverad väljer du OK så ser du att VNet-tjänstslutpunkter är aktiverade tillsammans med en VNet-regel.

    VNet-tjänstslutpunkter aktiverade och VNet-regel skapad

Nästa steg