Compartilhar via


Cenários de rede para o serviço de migração no Banco de Dados do Azure para PostgreSQL

APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível

Este artigo descreve vários cenários para conectar um banco de dados de origem a uma instância do Banco de Dados do Azure para PostgreSQL usando o serviço de migração no Banco de Dados do Azure para PostgreSQL. Cada cenário tem diferentes requisitos de rede e configurações para estabelecer uma conexão bem-sucedida para a migração. Os detalhes específicos variam com base na configuração de rede real e nos requisitos dos ambientes de origem e de destino.

A tabela a seguir resume os cenários de migração. A tabela indica se cada cenário tem suporte com base nas configurações dos ambientes de origem e de destino.

Origem PostgreSQL Destino Com suporte
Local com um endereço IP público Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Sim
Local com um endereço IP privado por meio de uma VPN (rede virtual privada) ou Azure ExpressRoute Servidor Flexível do Banco de Dados do Azure para PostgreSQL integrado à VNet (rede virtual) Sim
AWS RDS (Serviço de Banco de Dados Relacional da Amazon) para PostgreSQL ou Amazon Aurora PostgreSQL com um endereço IP público Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Sim
Amazon RDS para PostgreSQL ou Amazon Aurora PostgreSQL com acesso privado via um VPN ou ExpressRoute Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Sim
Google Cloud SQL para PostgreSQL Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Sim
Google Cloud SQL para PostgreSQL com acesso privado via um VPN ou ExpressRoute Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Sim
PostgreSQL instalado em uma VM (máquina virtual) do Azure na mesma rede virtual ou em uma rede virtual diferente Servidor flexível de Banco de Dados do Azure para PostgreSQL integrado à VNet na mesma rede virtual ou em uma rede virtual diferente Sim
Banco de Dados do Azure para PostgreSQL – servidor único com acesso público Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Sim
Servidor único do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Sim
Servidor único do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado Servidor flexível do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado Sim
Fontes do PostgreSQL com acesso privado Servidor flexível do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado Sim
Fontes do PostgreSQL com acesso privado Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Não

IP local (público) para servidor flexível (acesso público)

Etapas de rede:

  1. Verifique se o servidor de banco de dados de origem tem um endereço IP público.
  2. Configure o firewall para permitir conexões de saída na porta PostgreSQL (a porta padrão é 5432).
  3. Verifique se o servidor de banco de dados de origem está acessível pela Internet.
  4. Teste a configuração verificando a conectividade da instância de destino do Banco de Dados do Azure para PostgreSQL para o banco de dados de origem. Confirme se o serviço de migração pode acessar os dados de origem.

IP local (privado) para servidor flexível integrado à VNet (ExpressRoute ou VPN)

Captura de tela de um data center local conectado ao Azure por meio do ExpressRoute ou do Gateway de VPN do Azure. O servidor PostgreSQL local se conecta por meio do link seguro ao Banco de Dados do Azure para PostgreSQL.

Etapas de rede:

  1. Configure uma VPN site a site ou uma instância do ExpressRoute para uma conexão segura e confiável entre a rede local e o Azure.
  2. Configure a rede virtual do Azure para permitir o acesso do intervalo de IP local.
  3. Configure regras de grupo de segurança de rede para permitir o tráfego na porta PostgreSQL (a porta padrão é 5432) da rede local.
  4. Teste a configuração verificando a conectividade da instância de destino do Banco de Dados do Azure para PostgreSQL para o banco de dados de origem. Confirme se o serviço de migração pode acessar os dados de origem.

Serviço PostgreSQL gerenciado (IP público) para servidor flexível (acesso público/privado)

Captura de tela de um banco de dados PostgreSQL de serviços gerenciados (por exemplo, da Amazon ou Google) conectando ao Banco de Dados do Azure para PostgreSQL via Internet ou métodos privados.

A instância PostgreSQL de origem em um provedor de nuvem (por exemplo, AWS ou GCP) precisa ter um endereço IP público ou uma conexão direta com o Azure.

Etapas de rede:

  • Acesso público

    1. Se a instância do PostgreSQL no AWS (Amazon Web Services), no GCP (Google Cloud Platform) ou em outro serviço gerenciado do PostgreSQL não estiver acessível publicamente, modifique a instância para permitir conexões do Azure. No console do provedor de nuvem (por exemplo, no Console de Gerenciamento do AWS ou no console do Google Cloud), altere a configuração para permitir acessibilidade pública.
    2. Nas configurações de segurança do provedor de nuvem (por exemplo, em grupos de segurança no AWS ou em regras de firewall no GCP), adicione uma regra de entrada para permitir o tráfego do domínio ou endereço IP público do Banco de Dados do Azure para PostgreSQL.
  • Acesso privado

    1. Estabeleça uma conexão segura usando o ExpressRoute, VPN IPsec ou um serviço de conexão privada equivalente do provedor de nuvem (por exemplo, Azure ExpressRoute, AWS Direct Connect, GCP Interconnect) para o Azure.
    2. Nas configurações de segurança do provedor de nuvem de origem (por exemplo, grupos de segurança da AWS ou regras de firewall do GCP), adicione uma regra de entrada para permitir o tráfego do domínio ou endereço IP público do Banco de Dados do Azure para PostgreSQL, ou do intervalo de endereços IP da rede virtual do Azure na porta do PostgreSQL (a porta padrão é 5432).
    3. Crie uma rede virtual no Azure na mesma região que sua instância do Banco de Dados do Azure para PostgreSQL. Configure o grupo de segurança de rede da rede virtual para permitir conexões de saída para o endereço IP da instância PostgreSQL do provedor de nuvem de origem na porta padrão, 5432.
    4. Configure regras de grupo de segurança de rede no Azure para permitir conexões de entrada do provedor de nuvem (por exemplo, do AWS ou do GCP) para o intervalo de endereços IP do Banco de Dados do Azure para PostgreSQL.
    5. Teste a conectividade entre sua instância do PostgreSQL no serviço gerenciado do PostgreSQL (por exemplo, no AWS, GCP ou Heroku) e o Banco de Dados do Azure para PostgreSQL para garantir que não haja problemas de rede.

VM do Azure (acesso privado) para o Banco de Dados do Azure para PostgreSQL (redes virtuais diferentes)

Esse cenário descreve a conectividade entre uma instância de Máquinas Virtuais do Azure e uma instância do Banco de Dados do Azure para PostgreSQL que estão em redes virtuais diferentes. O emparelhamento de rede virtual e as regras de grupo de segurança de rede apropriadas são necessários para facilitar o tráfego entre as VNets.

Captura de tela de uma VM do Azure em uma rede virtual que se conecta ao Banco de Dados do Azure para PostgreSQL em outra rede virtual.

Etapas de rede:

  1. Configure o emparelhamento de rede virtual entre as duas VNets para habilitar a conectividade de rede direta.
  2. Configure regras de grupo de segurança de rede para permitir o tráfego entre as VNets na porta do PostgreSQL.

VM do Azure para Banco de Dados do Azure para PostgreSQL (mesma rede virtual)

A configuração é simples quando uma VM do Azure e uma instância do Banco de Dados do Azure para PostgreSQL estão na mesma rede virtual. Defina regras de grupo de segurança de rede para permitir o tráfego interno na porta do PostgreSQL. Nenhuma outra regra de firewall é necessária porque o tráfego permanece na rede virtual.

Captura de tela de uma VM do Azure na mesma rede virtual que se conecta diretamente a uma instância do Banco de Dados do Azure para PostgreSQL.

Etapas de rede:

  1. Verifique se a VM e o servidor PostgreSQL estão na mesma rede virtual.
  2. Configure regras de grupo de segurança de rede para permitir o tráfego dentro da rede virtual na porta do PostgreSQL.

Servidor único (acesso público) ao servidor flexível integrado à VNet

Para facilitar a conectividade entre uma instância do Banco de Dados do Azure para PostgreSQL – servidor único que tem acesso público e um servidor flexível integrado à VNet, configure o servidor único para permitir conexões da sub-rede em que o servidor flexível é implantado.

Aqui está uma breve estrutura de tópicos das etapas para configurar esta conectividade:

Adicione uma regra de VNet a um servidor único:

  1. No portal do Azure, acesse sua instância do Banco de Dados do Azure para PostgreSQL – Servidor Único.

  2. Acesse as configurações de Segurança de conexão.

  3. Na seção Regras de rede virtual, selecione Adicionar rede virtual existente.

    Especifique qual rede virtual pode se conectar ao servidor único.

    Captura de tela da adição de uma regra de rede virtual em um servidor único.

Defina as configurações de regra:

  1. No painel de configuração, insira um nome para a nova regra de rede virtual.

  2. Selecione a assinatura em que o servidor flexível está localizado.

  3. Selecione a rede virtual e a sub-rede específica associada ao servidor flexível.

  4. Selecione OK para confirmar as configurações.

    Captura de tela da permissão da sub-rede do servidor flexível.

Depois de concluir essas etapas, o servidor único será configurado para aceitar conexões da sub-rede do servidor flexível, permitindo a comunicação segura entre os dois servidores.

Servidor único (ponto de extremidade privado) para servidor flexível integrado à VNet

Para facilitar a conectividade de uma instância do Banco de Dados do Azure para PostgreSQL – Servidor Único que tem um ponto de extremidade privado para um servidor flexível integrado à VNet:

Obtenha detalhes do ponto de extremidade privado:

  1. No portal do Azure, vá para a instância do Banco de Dados do Azure para PostgreSQL – Servidor Único. Selecione o ponto de extremidade privado para exibir os detalhes de rede virtual e sub-rede dele.

  2. Vá para o painel Rede do servidor flexível. Observe as informações de rede virtual e sub-rede do servidor.

    Captura de tela da conexão de ponto de extremidade privado para o servidor único.

    Captura de tela mostrando detalhes de rede virtual e sub-rede do ponto de extremidade privado do servidor único.

Avalie os requisitos de emparelhamento de VNet:

Se ambos os servidores estiverem em VNets diferentes, você precisará habilitar o emparelhamento de rede virtual para conectar as redes virtuais. Se eles estiverem na mesma rede virtual, mas em sub-redes diferentes, o emparelhamento será opcional. Certifique-se de que nenhum NSG (grupo de segurança de rede) bloqueie o tráfego do servidor flexível para o servidor único.

Configure a zona DNS privada:

  1. Vá para o painel Rede do servidor flexível e verifique se uma zona DNS privada está configurada. Se uma zona DNS privada estiver em uso, vá para a zona DNS privada no portal. No painel esquerdo, selecione Links de rede virtual e verifique se a rede virtual do servidor único e do servidor flexível aparece nesta lista.

    Captura de tela de uma rede virtual vinculada a uma zona DNS privada.

    Se uma zona DNS privada não estiver em uso, selecione o botão Adicionar e crie um link para essa zona DNS privada para as VNets do servidor único e do servidor flexível.

  2. Vá para o ponto de extremidade privado em seu servidor único e selecione o painel Configuração de DNS. Verifique se uma zona DNS privada está anexada a esse ponto de extremidade. Caso contrário, anexe uma zona DNS privada selecionando o botão Adicionar configuração.

    Captura de tela mostrando uma zona DNS privada usada com um ponto de extremidade privado.

  3. Selecione a zona DNS privada no ponto de extremidade privado do servidor único. Verifique se as VNets do servidor único e do servidor flexível aparecem nos links de rede virtual. Se não aparecerem, conclua as etapas descritas anteriormente para adicionar os links às redes virtuais do servidor único e do servidor flexível a essa zona DNS privada.

  4. Para uma verificação final, acesse a zona DNS privada do ponto de extremidade privado em seu servidor único e verifique se existe um registro A para seu servidor único que aponta um endereço IP privado.

    Captura de tela mostrando um endereço IP privado atribuído a um ponto de extremidade privado.

A conclusão desses etapas permite que a instância do Banco de Dados do Azure para PostgreSQL – Servidor Flexível se ligue à instância do Banco de Dados Azure para PostgreSQL – Servidor Único.

Servidor único (ponto de extremidade privado) para servidor flexível (ponto de extremidade privado)

Esta seção descreve as etapas de rede essenciais para migrar de um servidor único que tem um ponto de extremidade privado para um servidor flexível que tem um ponto de extremidade privado no Banco de Dados do Azure para PostgreSQL. Ele inclui a integração de uma rede virtual de servidor de runtime com um ponto de extremidade privado. Para obter mais informações, confira Servidor de runtime de migração.

  • Reúna detalhes do ponto de extremidade privado para o servidor único:

    1. No portal do Azure, vá para a instância do Banco de Dados do Azure para PostgreSQL – Servidor Único.
    2. Registre os detalhes da rede virtual e da sub-rede listados na conexão de ponto de extremidade privado do servidor único.

    Captura de tela do servidor único com PE.

  • Reúna detalhes do ponto de extremidade privado para o servidor flexível:

    1. No portal do Azure, acesse a instância do Banco de Dados do Azure para PostgreSQL – Servidor Flexível.
    2. Registre os detalhes da rede virtual e da sub-rede listados na conexão de ponto de extremidade privado do servidor flexível.

    Captura de tela de um servidor flexível com um ponto de extremidade privado.

  • Reúna detalhes da VNet para o servidor de runtime de migração:

    1. No portal do Azure, vá para o servidor de runtime de migração. Ou seja, vá para a instância do Banco de Dados do Azure para PostgreSQL – Servidor Flexível integrada à VNet.
    2. Registre os detalhes da rede virtual e da sub-rede listados na rede virtual.

    Captura de tela de um servidor de runtime de migração que tem uma rede virtual.

  • Avalie os requisitos de emparelhamento de VNet:

    1. Habilite o emparelhamento de rede virtual se os servidores estiverem em VNets diferentes. Nenhum emparelhamento será necessário se os servidores estiverem na mesma rede virtual, mas em sub-redes diferentes.
    2. Verifique se nenhum grupo de segurança de rede bloqueia o tráfego entre o servidor de origem, o servidor de runtime de migração e o servidor de destino.
  • Configuração de zona DNS privada:

    1. Vá para o painel Rede do servidor flexível e verifique se uma zona DNS privada está configurada.

    2. Se uma zona DNS privada estiver em uso, vá para a zona DNS privada no portal. No painel esquerdo, selecione Links de rede virtual e verifique se a rede virtual do servidor único e do servidor flexível aparece nesta lista.

      Captura de tela da zona DNS privada do servidor de runtime.

    3. Anexe uma zona DNS privada ao ponto de extremidade privado do servidor único, se ela ainda não estiver configurada:

      1. Adicione links de rede virtual para o servidor único e o servidor de runtime de migração à zona DNS privada.
      2. Repita o processo de ligação da zona DNS e de ligação à rede virtual para o ponto de extremidade privado do servidor flexível.

      Captura de tela de uma zona DNS privada que inclui o servidor de origem e o servidor de destino.

Como alternativa, quando um servidor DNS personalizado ou namespaces DNS personalizados estiverem em uso, você poderá usar o campo FQDN/IP personalizado em vez de vincular uma zona DNS privada. Essa configuração permite que você resolva diretamente os FQDNs ou IPs sem a necessidade de integração de zona DNS privada.

Origem PostgreSQL (IP privado) para servidor flexível (ponto de extremidade privado)

Esta seção descreve as etapas de rede para migrar um banco de dados PostgreSQL de um serviço PostgreSQL baseado em nuvem, uma instalação local ou uma VM, todas com endereços IP privados, para uma instância do Banco de Dados do Azure para PostgreSQL – Servidor Flexível protegida com um ponto de extremidade privado. A migração garante a transferência de dados segura dentro de um espaço de rede privada, usando VPN ou ExpressRoute do Azure para conexões locais e emparelhamento de rede virtual ou VPN para migrações de nuvem para nuvem. Para obter mais informações, confira Servidor de runtime de migração.

  • Estabeleça a conectividade de rede:

    1. Para fontes locais, configure uma VPN site a site ou ExpressRoute para conectar sua rede local à rede virtual do Azure.
    2. Para uma VM do Azure ou uma instância da Amazon ou um Google Compute Engine, certifique-se de que o emparelhamento de rede virtual, um gateway de VPN ou uma instância do ExpressRoute esteja em vigor para conectividade segura com a rede virtual do Azure.
  • Reúna detalhes da VNet para o servidor de runtime de migração:

    1. No portal do Azure, vá para o servidor de runtime de migração. Ou seja, vá para a instância do Banco de Dados do Azure para PostgreSQL – Servidor Flexível integrada à VNet.
    2. Registre os detalhes da rede virtual e da sub-rede listados na rede virtual.
  • Avalie os requisitos de emparelhamento de VNet:

    1. Habilite o emparelhamento de rede virtual se os servidores estiverem em VNets diferentes. Nenhum emparelhamento será necessário se os servidores estiverem na mesma rede virtual, mas em sub-redes diferentes.
    2. Verifique se nenhum grupo de segurança de rede bloqueia o tráfego entre o servidor de origem, o servidor de runtime de migração e o servidor de destino.
  • Configuração de zona DNS privada:

    1. No painel Rede do servidor de runtime de migração, confirme se uma zona DNS privada está em uso.
    2. Verifique se as VNets do servidor flexível de origem e de destino estão vinculadas à zona DNS privada do servidor de runtime de migração.
    3. Anexe uma zona DNS privada ao ponto de extremidade privado do servidor flexível, se ainda não estiver configurado.
    4. Adicione links de rede virtual para o servidor flexível e o servidor de tempo de execução de migração à zona DNS privada.

Como alternativa, quando um servidor DNS personalizado ou namespaces DNS personalizados estiverem em uso, você poderá usar o campo FQDN/IP personalizado em vez de vincular uma zona DNS privada. Essa configuração permite que você resolva diretamente os FQDNs ou IPs sem a necessidade de integração de zona DNS privada.