共用方式為


適用於 PostgreSQL 的 Azure 資料庫中的移轉服務網路指南

適用範圍:適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器

本文件會概述使用移轉服務將來源資料庫連線至適用於 PostgreSQL 的 Azure 資料庫的各種案例。 每個案例都會提供不同的網路需求和設定,以建立成功的移轉連線。 特定詳細資料會根據來源和目標環境的實際網路設定和需求而有所不同。

下表摘要說明使用移轉服務將源資料庫連線到 適用於 PostgreSQL 的 Azure 資料庫的不同案例。 它指出是否根據來源和目標環境的組態支援每個案例。

PostgreSQL 來源 Target 支援
具有公用IP的內部部署 適用於 PostgreSQL 的 Azure 資料庫 - 具有公用存取權的彈性伺服器 Yes
透過 VPN/ExpressRoute 使用私人 IP 的內部部署 VNet 整合 適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器 Yes
AWS RDS for PostgreSQL 與公用 IP 適用於 PostgreSQL 的 Azure 資料庫 - 具有公用存取權的彈性伺服器 Yes
透過 VPN/ExpressRoute 透過私人存取的 PostgreSQL AWS RDS VNet 整合 適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器 Yes
PostgreSQL 已在相同/不同的 VNet 中安裝 Azure VM VNet 整合 適用於 PostgreSQL 的 Azure 資料庫 - 相同/不同 VNet 中的彈性伺服器 Yes
適用於 PostgreSQL 的 Azure 資料庫 - 具有公用存取權的單一伺服器 VNet 整合 適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器 Yes
適用於 PostgreSQL 的 Azure 資料庫 - 具有私人端點的單一伺服器 VNet 整合 適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器 Yes
適用於 PostgreSQL 的 Azure 資料庫 - 具有私人端點的單一伺服器 適用於 PostgreSQL 的 Azure 資料庫 - 具有私人端點的彈性伺服器 已規劃未來版本
具有私人存取權的內部部署/Azure VM/AWS 適用於 PostgreSQL 的 Azure 資料庫 - 具有私人端點的彈性伺服器 已規劃未來版本
具有私人存取權的內部部署/Azure VM/AWS 適用於 PostgreSQL 的 Azure 資料庫 - 具有公用存取權的彈性伺服器 已規劃未來版本

案例 1: 具有公用存取的適用於 PostgreSQL 的 Azure 資料庫內部部署來源

網路步驟:

  • 來源資料庫伺服器必須具有公用 IP 位址。
  • 設定防火牆以允許 PostgreSQL 連接埠上的輸出連線 (預設為 5432)。
  • 確定來源資料庫伺服器可透過網際網路存取。
  • 藉由測試從目標適用於 PostgreSQL 的 Azure 資料庫到來源資料庫的連線,確認移轉服務可以存取來源資料,以驗證網路設定。

案例 2: 透過 Express Route/IPSec VPN 對虛擬網路整合的適用於 PostgreSQL 的 Azure 資料庫的私人 IP 內部部署來源

內部部署資料中心的螢幕快照會透過 ExpressRoute 或 VPN 閘道 連線到 Azure。內部部署PostgreSQL伺服器會透過安全連結連線至 適用於 PostgreSQL 的 Azure 資料庫。

網路步驟:

  • 設定站對站 VPN 或 ExpressRoute,以在內部部署網路與 Azure 之間建立安全、可靠的連線。
  • 設定 Azure 的虛擬網路 (虛擬網路) 以允許從內部部署 IP 範圍存取。
  • 設定網路安全性群組 (NSG) 規則,以允許來自內部部署網路的 PostgreSQL 連接埠 (預設為 5432) 上的流量。
  • 藉由測試從目標適用於 PostgreSQL 的 Azure 資料庫到來源資料庫的連線,確認移轉服務可以存取來源資料,以驗證網路設定。

案例 3: 適用於 PostgreSQL 的 AWS RDS 至適用於 PostgreSQL 的 Azure 資料庫

適用於PostgreSQL的 AWS RDS 透過因特網或 Express Route 或 AWS Direct Connect 等直接連線服務連線到 適用於 PostgreSQL 的 Azure 資料庫 螢幕快照。

另一個雲端提供者 (AWS) 中的來源資料庫必須具有公用 IP 或直接連線至 Azure。

網路步驟:

  • 公用存取:

    • 如果您的 AWS RDS 執行個體無法公開存取,您可以修改執行個體以允許來自 Azure 的連線。 這可以透過 AWS 管理控制台來完成,方法是將 [可公開存取] 設定變更為 [是]。
    • 在 AWS RDS 安全性群組中,新增輸入規則以允許來自適用於 PostgreSQL 的 Azure 資料庫公用 IP 位址/網域的流量。
  • 私人存取

    • 使用快速路由或從 AWS 到 Azure 的 VPN 建立安全連線。
    • 在 AWS RDS 安全性群組中,新增輸入規則以允許來自適用於 PostgreSQL 的 Azure 資料庫公用 IP 位址/網域的流量,或 PostgreSQL 連接埠上 Azure 虛擬網路中的 IP 位址範圍 (預設為 5432)。
    • 在適用於 PostgreSQL 的 Azure 資料庫所在的位置建立 Azure 虛擬網路 (虛擬網路)。 將虛擬網路的網路安全性群組 (NSG) 設定為允許 PostgreSQL 連接埠上 AWS RDS 執行個體 IP 位址的輸出連線。
    • 在 Azure 中設定 NSG 規則,以允許來自雲端提供者 AWS RDS IP 範圍的輸入連線。
    • 測試 AWS RDS 與適用於 PostgreSQL 的 Azure 資料庫之間的連線,以確保沒有網路問題。

案例 4: 適用於 PostgreSQL 的 Azure 資料庫的 Azure VM (不同虛擬網路)

此案例會說明 Azure VM 與位於不同虛擬網路中的適用於 PostgreSQL 的 Azure 資料庫之間的連線。 需要虛擬網路對等互連和適當的 NSG 規則,才能促進 VNet 之間的流量。

一個虛擬網路中 Azure VM 的螢幕快照會連線至另一個虛擬網路中的 適用於 PostgreSQL 的 Azure 資料庫。

網路步驟:

  • 設定兩個 VNet 之間的虛擬網路對等互連,以啟用直接網路連線。
  • 設定 NSG 規則以允許 PostgreSQL 連接埠上的 VNet 之間的流量。

案例 5: Azure VM 至 Azure PostgreSQL (相同虛擬網路)

當 Azure VM 和適用於 PostgreSQL 的 Azure 資料庫位於相同的虛擬網路內時,設定非常簡單。 NSG 規則應設定為允許 PostgreSQL 連接埠上的內部流量,因為流量會保留在 VNet 內,因此不需要額外的適用於 PostgreSQL 的 Azure 資料庫防火牆規則。

相同虛擬網路中 Azure VM 的螢幕快照會直接連線到 適用於 PostgreSQL 的 Azure 資料庫。

網路步驟:

  • 請確定 VM 和 PostgreSQL 伺服器位於相同的虛擬網路中。
  • 設定 NSG 規則以允許 PostgreSQL 連接埠上虛擬網路内的流量。
  • 適用於 PostgreSQL 的 Azure 資料庫不需要其他防火牆規則,因為流量是虛擬網路內部的。

案例 6:適用於 PostgreSQL 的 Azure 資料庫 - 單一伺服器到 VNet 整合式 適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器

若要協助 適用於 PostgreSQL 的 Azure 資料庫 - 具有公用存取的單一伺服器與 Vnet 整合式彈性伺服器之間的連線,您必須設定單一伺服器,以允許部署彈性伺服器之子網的連線。 以下是設定此連線的步驟簡短概述:

將 VNet 規則新增至單一伺服器:

  • 流覽至 Azure 入口網站,然後開啟 PostgreSQL 單一伺服器實例。

  • 移至 [連線安全性] 設定。

  • 找出 [VNet 規則] 區段,然後按兩下 [新增現有的虛擬網络]。

  • 此動作可讓您指定哪些虛擬網路可以連線到您的單一伺服器。

    在單一伺服器中新增 vnet 規則的螢幕快照。

設定規則設定:

  • 在出現的組態面板中,輸入新 VNet 規則的名稱。

  • 選取彈性伺服器所在的訂用帳戶。

  • 選擇虛擬網路 (VNet) 和與您的彈性伺服器相關聯的特定子網。

  • 按兩下 [確定] 以確認設定。

    允許彈性伺服器子網的螢幕快照。

完成這些步驟之後,單一伺服器會設定為接受彈性伺服器子網的連線,以啟用兩部伺服器之間的安全通訊。

案例 7:適用於 PostgreSQL 的 Azure 資料庫 - 具有 VNet 整合式 適用於 PostgreSQL 的 Azure 資料庫 私人端點的單一伺服器 - 彈性伺服器

若要協助從具有私人端點的 適用於 PostgreSQL 的 Azure 資料庫 單一伺服器連線到 VNet 整合式彈性伺服器,請遵循下列步驟:

取得私人端點詳細資料:

  • 在 Azure 入口網站 中,流覽至 [單一伺服器] 實例,然後按兩下私人端點以檢視其 VNet 和子網詳細數據。

  • 存取彈性伺服器的 [網络] 刀鋒視窗,以記下其 VNet 和子網資訊。

    單一伺服器中私人端點連線的螢幕快照。

    此螢幕快照顯示單一伺服器私人端點的 vnet 和子網詳細數據。

評估 VNet 對等互連需求

  • 如果兩者都位於不同的 VNet 中,您必須啟用 VNet 對等互連,以建立從一個 VNet 到另一個 VNet 的連線。 如果它們位於相同的 VNet 中,但在不同的子網路中,則不需要對等互連。 請確定沒有任何網路安全性群組 (NSG) 會封鎖從彈性伺服器到單一伺服器的流量。

私用 DNS 區域設定

  • 移至彈性伺服器上的 [網路] 刀鋒視窗,並檢查是否使用私人 DNS 區域。 如果有使用,請在入口網站中開啟此私人 DNS 區域。 在左窗格中,按一下 [虛擬網路連結],並檢查單一伺服器和彈性伺服器的 VNet 是否已新增至此清單。

    連結至私人 DNS 區域的 vnet 螢幕快照。

    如果沒有,請按一下 [新增] 按鈕,並建立單一和彈性伺服器的 VNet 連結至此私人 DNS 區域。

  • 移至單一伺服器上的私人端點,然後按一下 [DNS 設定] 刀鋒視窗。 檢查私人 DNS 區域是否已與此端點連結。 如果沒有,請按一下 [新增設定] 按鈕來連結私人 DNS 區域。

    此螢幕快照顯示私人端點中使用的私人 DNS 區域。

  • 按一下單一伺服器私人端點上的私人 DNS 區域,並檢查單一伺服器和彈性伺服器的 VNet 是否已新增至虛擬網路連結。 如果沒有,請遵循上述步驟中所述的步驟,將單一和彈性伺服器的 VNet 連結新增至此私人 DNS 區域。

  • 最後一項檢查是移至單一伺服器上私人端點的私人 DNS 區域,並檢查是否有指向私人 IP 位址的單一伺服器的 A 記錄

    此螢幕快照顯示指派給私人端點的私人IP位址。

完成這些步驟可讓 適用於 PostgreSQL 的 Azure 資料庫 - 彈性伺服器連線到 適用於 PostgreSQL 的 Azure 資料庫 - 單一伺服器

網路設定的資源