Criar e gerenciar redes virtuais com o Link Privado para o Banco de Dados do Azure para PostgreSQL - Servidor Flexível usando a CLI do Azure
APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível
O servidor flexível do Banco de Dados do Azure para PostgreSQL dá suporte a dois tipos de métodos de conectividade de rede mutuamente exclusivos para se conectar à sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL. As duas opções são:
- Acesso público através de endereços IP permitidos. Você pode proteger ainda mais esse método usando a rede baseada em Link Privado do Azure com o Servidor flexível do Banco de Dados do Azure para PostgreSQL. O recurso está em pré-visualização.
- Acesso privado através de integração de rede virtual.
Este artigo se concentra na criação de uma instância de servidor flexível do Banco de Dados do Azure para PostgreSQL com acesso público (endereços IP permitidos) usando o portal do Azure. Em seguida, você pode ajudar a proteger o servidor adicionando rede privada baseada na tecnologia Private Link.
Você pode usar o Private Link para acessar os seguintes serviços em um ponto de extremidade privado em sua rede virtual:
- Serviços de plataforma como serviço (PaaS) do Azure, como o Banco de Dados do Azure para servidor flexível PostgreSQL
- Serviços de propriedade do cliente ou de parceiros hospedados no Azure
O tráfego entre a sua rede virtual e um serviço atravessa a rede de backbone da Microsoft, o que elimina a exposição à Internet pública.
Pré-requisitos
Para adicionar uma instância do servidor flexível da Base de Dados do Azure para PostgreSQL a uma rede virtual através do Private Link, é necessário:
Uma rede virtual. A rede virtual e a sub-rede devem estar na mesma região e subscrição que a instância do servidor flexível da Base de Dados do Azure para PostgreSQL.
Certifique-se de remover todos os bloqueios (Excluir ou Somente leitura) da sua rede virtual e de todas as sub-redes antes de adicionar um servidor à rede virtual, pois os bloqueios podem interferir nas operações na rede e no DNS. Pode repor os bloqueios após a criação do servidor.
Você precisa entrar na sua conta usando o comando az login . Observe a propriedade ID, que se refere à ID da Assinatura da sua conta do Azure.
az login
Selecione a assinatura específica em sua conta usando o comando az account set . Anote o valor de ID da saída az login para usar como o valor para o argumento de assinatura no comando. Se tiver várias subscrições, escolha a subscrição adequada na qual o recurso deve ser cobrado. Para obter toda a sua assinatura, use a lista de contas az.
az account set --subscription <subscription id>
Criar um Banco de Dados do Azure para instância de servidor flexível do PostgreSQL com um ponto de extremidade privado
Criar rede virtual, ponto de extremidade privado, zona DNS privada e vinculá-lo
Você pode seguir este documento de rede do Azure para concluir estas etapas.
Crie um servidor flexível PostgreSQL sem acesso público
az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
Aprove a conexão de ponto de extremidade privada especificada criada na primeira etapa associada a um servidor flexível PostgreSQL.
az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name> --description "Approve connection"
Partilhe as suas sugestões e bugs com a equipa de produto da Base de Dados do Azure para PostgreSQL.
Conteúdos relacionados
- Saiba mais sobre a rede no Banco de Dados do Azure para servidor flexível PostgreSQL com Link Privado.
- Entenda mais sobre a integração de rede virtual no Banco de Dados do Azure para servidor flexível PostgreSQL.