Aracılığıyla paylaş


PostgreSQL için Azure Veritabanı'da geçiş hizmeti için ağ kılavuzu

ŞUNLAR IÇIN GEÇERLIDIR: PostgreSQL için Azure Veritabanı - Esnek Sunucu

Bu belgede, geçiş hizmetini kullanarak kaynak veritabanını bir PostgreSQL için Azure Veritabanı bağlamak için çeşitli senaryolar özetlenmiştir. Her senaryo, geçiş için başarılı bir bağlantı kurmak için farklı ağ gereksinimleri ve yapılandırmaları sunar. Belirli ayrıntılar, gerçek ağ kurulumuna ve kaynak ve hedef ortamların gereksinimlerine göre değişir.

Tabloda, geçiş hizmetini kullanarak kaynak veritabanını bir PostgreSQL için Azure Veritabanı bağlama senaryoları özetleniyor. Kaynak ve hedef ortamların yapılandırmalarına göre her senaryonun desteklenip desteklenmediğini gösterir.

PostgreSQL Kaynağı Hedef Desteklenir
Genel IP ile şirket içi PostgreSQL için Azure Veritabanı - Genel erişime sahip Esnek Sunucu Yes
VPN/ExpressRoute aracılığıyla özel IP ile şirket içi Sanal ağ ile tümleşik PostgreSQL için Azure Veritabanı - Esnek Sunucu Yes
Genel IP ile PostgreSQL için AWS RDS PostgreSQL için Azure Veritabanı - Genel erişime sahip Esnek Sunucu Yes
VPN/ExpressRoute aracılığıyla özel erişime sahip PostgreSQL için AWS RDS Sanal ağ ile tümleşik PostgreSQL için Azure Veritabanı - Esnek Sunucu Yes
PostgreSQL, Azure VM'yi aynı/farklı sanal ağa yükledi Sanal ağ ile tümleşik PostgreSQL için Azure Veritabanı - Aynı/farklı sanal ağda Esnek Sunucu Yes
PostgreSQL için Azure Veritabanı - Genel erişime sahip tek sunucu Sanal ağ ile tümleşik PostgreSQL için Azure Veritabanı - Esnek Sunucu Yes
PostgreSQL için Azure Veritabanı - Özel uç nokta içeren tek sunucu Sanal ağ ile tümleşik PostgreSQL için Azure Veritabanı - Esnek Sunucu Yes
PostgreSQL için Azure Veritabanı - Özel uç nokta içeren tek sunucu PostgreSQL için Azure Veritabanı - Özel uç noktalı Esnek Sunucu Yes
Özel erişime sahip şirket içi/Azure VM/AWS PostgreSQL için Azure Veritabanı - Özel uç noktalı Esnek Sunucu Yes
Özel erişime sahip şirket içi/Azure VM/AWS PostgreSQL için Azure Veritabanı - Genel erişime sahip Esnek Sunucu Hayır

Senaryo 1: Genel erişimle PostgreSQL için Azure Veritabanı şirket içi kaynak

Ağ Adımları:

  • Kaynak veritabanı sunucusunun bir genel IP adresi olmalıdır.
  • Güvenlik duvarını PostgreSQL bağlantı noktasında giden bağlantılara izin verecek şekilde yapılandırın (varsayılan 5432).
  • Kaynak veritabanı sunucusunun İnternet üzerinden erişilebilir olduğundan emin olun.
  • Hedef PostgreSQL için Azure Veritabanı kaynak veritabanına bağlantıyı test ederek ağ yapılandırmasını doğrulayın ve geçiş hizmetinin kaynak verilere erişebildiğini onaylayın.

Senaryo 2: Express Route/IPSec VPN aracılığıyla şirket içi özel IP kaynağından sanal ağa tümleşik PostgreSQL için Azure Veritabanı

Şirket içi veri merkezinin ExpressRoute veya VPN Gateway aracılığıyla Azure'a bağlanıyor ekran görüntüsü. Şirket içi PostgreSQL sunucusu, PostgreSQL için Azure Veritabanı güvenli bağlantı üzerinden bağlanır.

Ağ Adımları:

  • Şirket içi ağ ile Azure arasında güvenli ve güvenilir bir bağlantı için Siteden Siteye VPN veya ExpressRoute ayarlayın.
  • Şirket içi IP aralığından erişime izin vermek için Azure'ın Sanal Ağ (sanal ağ) yapılandırın.
  • Şirket içi ağdan PostgreSQL bağlantı noktasında (varsayılan 5432) trafiğe izin vermek için Ağ Güvenlik Grubu (NSG) kurallarını ayarlayın.
  • Hedef PostgreSQL için Azure Veritabanı kaynak veritabanına bağlantıyı test ederek ağ yapılandırmasını doğrulayın ve geçiş hizmetinin kaynak verilere erişebildiğini onaylayın.

Senaryo 3: PostgreSQL için AWS RDS'nin PostgreSQL için Azure Veritabanı

PostgreSQL için AWS RDS'nin İnternet üzerinden PostgreSQL için Azure Veritabanı ya da Express Route veya AWS Direct Connect gibi bir doğrudan bağlantı hizmetine bağlanıyor ekran görüntüsü.

Başka bir bulut sağlayıcısındaki (AWS) kaynak veritabanının genel IP'ye veya Azure'a doğrudan bağlantısı olmalıdır.

Ağ Adımları:

  • Genel Erişim:

    • AWS RDS örneğinize genel erişim sağlanmıyorsa örneği Azure'dan bağlantılara izin verecek şekilde değiştirebilirsiniz. Bu, Genel Olarak Erişilebilir ayarı Evet olarak değiştirilerek AWS Yönetim Konsolu aracılığıyla yapılabilir.
    • AWS RDS güvenlik grubunda, PostgreSQL için Azure Veritabanı genel IP adresinden/etki alanından gelen trafiğe izin vermek için bir gelen kuralı ekleyin.
  • Özel Erişim

    • AWS'den Azure'a giden hızlı yolu veya VPN'i kullanarak güvenli bir bağlantı kurun.
    • AWS RDS güvenlik grubunda, PostgreSQL için Azure Veritabanı genel IP adresinden/etki alanından veya PostgreSQL bağlantı noktasındaki Azure sanal ağındaki IP adresi aralığından gelen trafiğe izin vermek için bir gelen kuralı ekleyin (varsayılan 5432).
    • PostgreSQL için Azure Veritabanı bulunduğu bir Azure Sanal Ağ (sanal ağ) oluşturun. PostgreSQL bağlantı noktasında AWS RDS örneğinin IP adresine giden bağlantılara izin vermek için sanal ağın Ağ Güvenlik Grubunu (NSG) yapılandırın.
    • Bulut sağlayıcısı aws RDS IP aralığından gelen bağlantılara izin vermek için Azure'da NSG kurallarını ayarlayın.
    • Ağ sorunu olmadığından emin olmak için AWS RDS ile PostgreSQL için Azure Veritabanı arasındaki bağlantıyı test edin.

Senaryo 4: Azure VM'lerinden PostgreSQL için Azure Veritabanı (farklı sanal ağlar)

Bu senaryoda, farklı sanal ağlarda bulunan bir Azure VM ile PostgreSQL için Azure Veritabanı arasındaki bağlantı açıklanmaktadır. Sanal ağlar arasındaki trafiği kolaylaştırmak için sanal ağ eşlemesi ve uygun NSG kuralları gereklidir.

Bir sanal ağdaki Azure VM'sinin başka bir sanal ağdaki PostgreSQL için Azure Veritabanı bağlanıyor ekran görüntüsü.

Ağ Adımları:

  • Doğrudan ağ bağlantısını etkinleştirmek için iki sanal ağ arasında sanal ağ eşlemesi ayarlayın.
  • PostgreSQL bağlantı noktasında sanal ağlar arasında trafiğe izin vermek için NSG kurallarını yapılandırın.

Senaryo 5: Azure VM'lerinden Azure PostgreSQL'e (aynı sanal ağ)

Azure VM ve PostgreSQL için Azure Veritabanı aynı sanal ağ içinde olduğunda yapılandırma basittir. NSG kuralları PostgreSQL bağlantı noktasında iç trafiğe izin verecek şekilde ayarlanmalıdır ve trafik sanal ağ içinde kaldığından PostgreSQL için Azure Veritabanı için ek güvenlik duvarı kuralı gerekmez.

Aynı sanal ağdaki bir Azure VM'nin doğrudan PostgreSQL için Azure Veritabanı bağlanıyor ekran görüntüsü.

Ağ Adımları:

  • VM ve PostgreSQL sunucusunun aynı sanal ağda olduğundan emin olun.
  • NSG kurallarını PostgreSQL bağlantı noktasındaki sanal ağ içinde trafiğe izin verecek şekilde yapılandırın.
  • Trafik sanal ağın içinde olduğundan PostgreSQL için Azure Veritabanı için başka güvenlik duvarı kuralı gerekmez.

Senaryo 6: PostgreSQL için Azure Veritabanı - Tek sunucudan sanal ağa tümleşik PostgreSQL için Azure Veritabanı - Esnek sunucu

Genel erişime sahip bir PostgreSQL için Azure Veritabanı - Tek Sunucu ile sanal ağ ile Tümleşik Esnek Sunucu arasındaki bağlantıyı kolaylaştırmak için, Tek Sunucuyu Esnek Sunucunun dağıtıldığı alt ağdan bağlantılara izin verecek şekilde yapılandırmanız gerekir. Bu bağlantıyı ayarlama adımlarının kısa bir ana hattı aşağıdadır:

Tek Sunucuya Sanal Ağ Kuralı Ekleme:

  • Azure portalına gidin ve PostgreSQL Tek Sunucu örneğinizi açın.

  • "Bağlantı Güvenliği" ayarlarına gidin.

  • "Sanal ağ kuralları" bölümünü bulun ve "Mevcut sanal ağı ekle" seçeneğini belirleyin.

  • Bu eylem, Hangi sanal ağın Tek Sunucunuza bağlanabileceğini belirtmenize olanak tanır.

    Tek sunucuya sanal ağ kuralı ekleme ekran görüntüsü.

Kural Ayarlarını Yapılandır:

  • Görüntülenen yapılandırma panelinde yeni sanal ağ kuralı için bir ad girin.

  • Esnek Sunucunuzun bulunduğu aboneliği seçin.

  • Esnek Sunucunuzla ilişkili sanal ağı (sanal ağ) ve belirli bir alt ağı seçin.

  • "Tamam" seçeneğini belirleyerek ayarları onaylayın.

    Esnek sunucu alt asına izin verme işleminin ekran görüntüsü.

Bu adımlar tamamlandıktan sonra, Tek Sunucu Esnek Sunucunun alt ağından gelen bağlantıları kabul edecek şekilde yapılandırılır ve iki sunucu arasında güvenli iletişim sağlar.

Senaryo 7: PostgreSQL için Azure Veritabanı - Sanal Ağ tümleşik PostgreSQL için Azure Veritabanı özel uç noktası olan tek sunucu - Esnek sunucu

Özel uç noktası olan bir PostgreSQL için Azure Veritabanı Tek Sunucudan sanal ağ ile tümleşik esnek sunucuya bağlantıyı kolaylaştırmak için şu adımları izleyin:

Özel uç nokta ayrıntılarını alın:

  • Azure portalında Tek Sunucu örneğine gidin ve sanal ağ ve alt ağ ayrıntılarını görüntülemek için özel uç noktayı seçin.

  • Sanal ağ ve alt ağ bilgilerini not almak için Esnek Sunucunun Ağ sayfasına erişin.

    Tek sunucudaki özel uç nokta bağlantısının ekran görüntüsü.

    Tek sunucunun özel uç noktasının sanal ağ ve alt ağ ayrıntılarını gösteren ekran görüntüsü.

Sanal Ağ Eşleme Gereksinimlerini Değerlendirme

  • Her ikisi de farklı sanal ağlardaysa, bir sanal ağı diğerine bağlamak için sanal ağ eşlemesini etkinleştirmeniz gerekir. Eşleme, aynı sanal ağda ancak farklı alt ağlardaysa isteğe bağlıdır. Hiçbir ağ güvenlik grubunun (NSG) esnek sunucudan tek sunucuya trafiği engellemediğinden emin olun.

Özel DNS Bölge Yapılandırması

  • Esnek sunucuda Ağ sayfasına gidin ve özel bir DNS bölgesinin kullanılıp kullanılmadığını denetleyin. Kullanılırsa, portalda bu özel DNS bölgesini açın. Sol bölmede Sanal ağ bağlantıları'nı seçin ve tek sunucu ve esnek sunucunun sanal ağının bu listeye eklenip eklenmediğini denetleyin.

    Özel dns bölgesine bağlı sanal ağın ekran görüntüsü.

Ekle düğmesini seçin ve tek ve esnek sunucuların sanal ağları için bu özel DNS bölgesine bağlantı oluşturun.

  • Tek sunucunuzdaki özel uç noktaya gidin ve DNS yapılandırma sayfasında öğesini seçin. Bu uç noktayla özel bir DNS bölgesinin eklenip eklenmediğini denetleyin. Aksi takdirde, Yapılandırma Ekle düğmesini seçerek özel bir DNS bölgesi ekleyin.

    Özel bitiş noktasında kullanılan özel DNS Bölgesini gösteren ekran görüntüsü.

  • Tek sunucu özel uç noktanızdaki Özel DNS bölgesini seçin ve tek sunucunun ve esnek sunucunun sanal ağlarının Sanal ağ bağlantılarına eklenip eklenmediğini denetleyin. Aksi takdirde, bu özel DNS bölgesine tek ve esnek sunucunun sanal ağlarına bağlantılar eklemek için yukarıdaki adımda belirtilen adımları izleyin.

  • Son denetim, tek sunucunuzdaki özel uç noktanın özel DNS bölgesine gitmek ve tek sunucunuz için özel IP adresini işaret eden bir A kaydı olup olmadığını denetlemek olacaktır.

    Özel bitiş noktasına atanan özel IP adresini gösteren ekran görüntüsü.

Bu adımların tamamlanması, PostgreSQL için Azure Veritabanı - Esnek Sunucunun PostgreSQL için Azure Veritabanı - Tek Sunucu'ya bağlanmasına olanak tanır.

Senaryo 8: Özel uç nokta ile esnek sunucu PostgreSQL için Azure Veritabanı için özel uç noktaya sahip tek bir sunucu PostgreSQL için Azure Veritabanı

Çalışma zamanı sunucusunun sanal ağının özel uç nokta yapılandırmalarıyla tümleştirilmesi de dahil olmak üzere, özel uç nokta içeren tek bir sunucudan Azure PostgreSQL'de özel uç noktaya sahip Esnek Sunucuya geçiş için temel ağ adımları aşağıdadır. Çalışma Zamanı Sunucusu hakkında daha fazla bilgi için Migration Runtime Sunucusu'nu ziyaret edin.

  • Tek Sunucu için Özel Uç Nokta Ayrıntılarını Toplama

    • Azure portalına erişin ve PostgreSQL için Azure Veritabanı - Tek Sunucu örneğini bulun.
    • Tek Sunucunun özel uç nokta bağlantısı altında listelenen Sanal Ağ (sanal ağ) ve alt ağ ayrıntılarını kaydedin.

    PE ile Tek Sunucu'nun ekran görüntüsü.

  • Esnek Sunucu için Özel Uç Nokta Ayrıntılarını Toplama

    • Azure portalına erişin ve PostgreSQL için Azure Veritabanı - Esnek Sunucu örneğini bulun.
    • Esnek Sunucunun özel uç nokta bağlantısı altında listelenen Sanal Ağ (sanal ağ) ve alt ağ ayrıntılarını kaydedin.

    PE ile Esnek Sunucu'nun ekran görüntüsü.

  • Geçiş Çalışma Zamanı Sunucusu için sanal ağ ayrıntılarını toplama

    • Azure portalına erişin ve geçiş çalışma zamanı sunucusunu ( PostgreSQL için Azure Veritabanı - Esnek Sunucu (VNET Tümleşik) örneğini bulun.
    • Sanal ağ altında listelenen Sanal Ağ (sanal ağ) ve alt ağ ayrıntılarını kaydedin.

    Sanal ağ ile geçiş çalışma zamanı sunucusunun ekran görüntüsü.

  • Sanal Ağ Eşleme Gereksinimlerini Değerlendirme

    • Sunucular farklı sanal ağlardaysa sanal ağ eşlemesini etkinleştirin; aynı sanal ağda ancak farklı alt ağlarda eşleme gerekmez.
    • NSG'lerin kaynak, geçiş çalışma zamanı ve hedef sunucular arasındaki trafiği engellemediğinden emin olun.
  • Özel DNS Bölge Yapılandırması

    • Migration Runtime Sunucusu'nun ağ sayfasında özel dns bölgesi kullanımını doğrulayın.
    • Hem kaynak PostgreSQL için Azure Veritabanı - Tek Sunucu hem de hedef PostgreSQL için Azure Veritabanı - Esnek Sunucu sanal ağlarının geçiş çalışma zamanı sunucusunun özel DNS bölgesine bağlı olduğundan emin olun

    Çalışma zamanı sunucusunun özel DNS bölgesinin ekran görüntüsü.

    • Henüz yapılandırılmamışsa, Tek Sunucunun özel uç noktasına özel bir DNS bölgesi ekleyin.
    • Özel DNS bölgesine Tek Sunucu ve Geçiş Çalışma Zamanı Sunucusu için sanal ağ bağlantıları ekleyin.
    • Esnek Sunucunun özel uç noktası için DNS bölgesi ekini ve sanal ağ bağlama işlemini yineleyin.

    Kaynak/hedef sunucunun özel DNS bölgesinin ekran görüntüsü.

Senaryo 9: Şirket içi, Azure VM, AWS RDS ve özel uç nokta ile esnek sunucu PostgreSQL için Azure Veritabanı için özel IP'ler

Bir PostgreSQL veritabanını şirket içi ortamdan, Azure VM'den veya AWS örneğinden (tümü özel IP'lerle yapılandırılmış) özel uç nokta ile güvenliği sağlanan PostgreSQL için Azure Veritabanı Esnek Sunucu'ya geçirmek için ağ adımları aşağıdadır. Geçiş, şirket içi bağlantılar için Azure VPN veya ExpressRoute ve buluttan buluta geçişler için sanal ağ eşlemesi veya VPN kullanarak özel bir ağ alanı içinde güvenli veri aktarımı sağlar. Çalışma Zamanı Sunucusu hakkında daha fazla bilgi için Migration Runtime Sunucusu'nu ziyaret edin.

  • Ağ Bağlantısı Kur:

    • Şirket içi kaynaklar için, yerel ağınızı Azure'ın sanal ağına bağlamak için Bir Siteden Siteye VPN veya ExpressRoute ayarlayın.
    • Azure VM veya AWS örnekleri için, Azure'ın sanal ağına güvenli bağlantı için sanal ağ eşlemesi, VPN ağ geçidi veya ExpressRoute'un yerinde olduğundan emin olun.
  • Geçiş Çalışma Zamanı Sunucusu için sanal ağ ayrıntılarını toplama

    • Azure portalına erişin ve geçiş çalışma zamanı sunucusunu ( PostgreSQL için Azure Veritabanı - Esnek Sunucu (VNET Tümleşik) örneğini bulun.
    • Sanal ağ altında listelenen Sanal Ağ (sanal ağ) ve alt ağ ayrıntılarını kaydedin.
  • Sanal Ağ Eşleme Gereksinimlerini Değerlendirme

    • Sunucular farklı sanal ağlardaysa sanal ağ eşlemesini etkinleştirin; aynı sanal ağda ancak farklı alt ağlarda eşleme gerekmez.
    • Kaynak, geçiş çalışma zamanı ve hedef sunucular arasındaki trafiği engelleyen NSG olmadığından emin olun.
  • Özel DNS Bölge Yapılandırması

    • Migration Runtime Sunucusu'nun ağ sayfasında özel dns bölgesi kullanımını doğrulayın.
    • Hem kaynak hem de hedef PostgreSQL için Azure Veritabanı - Esnek Sunucu sanal ağlarının geçiş çalışma zamanı sunucusunun özel DNS bölgesine bağlı olduğundan emin olun.
    • Henüz yapılandırılmamışsa Esnek Sunucu'nun özel uç noktasına özel bir DNS bölgesi ekleyin.
    • Esnek Sunucu ve Geçiş Çalışma Zamanı Sunucusu için sanal ağ bağlantılarını özel DNS bölgesine ekleyin.

Ağ kurulumu için kaynaklar