다음을 통해 공유


방화벽 규칙 추가

공용 액세스를 사용하도록 설정하면 특정 IP 주소 또는 Azure 서비스에서 시작된 연결을 허용하도록 방화벽 규칙을 구성할 수 있습니다.

Azure Portal 사용:

  1. Azure Database for PostgreSQL 유연한 서버를 선택합니다.

  2. 리소스 메뉴에서 개요를 선택합니다.

    개요 페이지를 보여 주는 스크린샷.

  3. 네트워킹 메뉴 옵션을 사용하도록 설정하려면 서버 상태를 사용할 수 있어야 합니다.

    개요 페이지에서 서버의 상태를 찾을 수 있는 위치를 보여 주는 스크린샷

  4. 서버 상태를 사용할 수 없는 경우 네트워킹 옵션을 사용할 수 없습니다.

    서버 상태를 사용할 수 없는 경우 네트워킹 메뉴를 사용할 수 없음을 보여 주는 스크린샷

참고 항목

사용 가능한 상태가 아닌 서버의 네트워킹 설정을 구성하려고 하면 오류가 발생합니다.

  1. 리소스 메뉴에서 네트워킹을 선택합니다.

    네트워킹 페이지를 보여 주는 스크린샷

  2. 포털을 탐색하기 위해 연결하는 데 사용하는 클라이언트 컴퓨터의 공용 IP 주소에서 시작된 연결을 허용하는 방화벽 규칙을 만들려면 현재 클라이언트 IP 주소 추가(###.#)를 선택합니다.

    Azure Portal을 탐색하는 컴퓨터의 IP 주소에서 연결을 허용하는 방화벽 규칙을 추가하는 방법을 보여 주는 스크린샷

  3. 새 방화벽 규칙이 그리드에 추가됩니다. 방화 벽 규칙 이름은 자동으로 생성되지만 기본 설정의 유효한 이름으로 변경할 수 있습니다. 시작 IP 주소끝 IP 주소 는 Azure Portal에 연결된 공용 IP 주소로 설정됩니다.

    Azure Portal을 탐색하는 컴퓨터의 IP 주소에서 연결을 허용하도록 추가된 새 규칙을 보여 주는 스크린샷

  4. 공용 IP 주소에서 시작된 연결을 허용하는 방화벽 규칙을 만들려면 0.0.0.0/ 255.255.255.255 추가를 선택합니다.

    모든 공용 IP 주소에서 연결을 허용하는 방화벽 규칙을 추가하는 방법을 보여 주는 스크린샷

  5. Azure 서비스 또는 자산에 할당된 IP 주소에서 시작된 연결을 허용하는 방화벽 규칙을 만들려면 Azure 내의 모든 Azure 서비스에서 이 서버로의 공용 액세스 허용을 선택합니다.

    Azure 서비스에서 연결을 허용하는 방화벽 규칙을 추가하는 방법을 보여 주는 스크린샷

Important

Azure 내의 모든 Azure 서비스에서 이 서버 로의 공용 액세스를 허용하면 시작 및 끝 IP 주소가 설정된 0.0.0.0방화벽 규칙이 만들어집니다. 이러한 규칙이 있으면 다른 고객의 구독 연결을 포함하여 Azure 서비스 또는 자산에 할당된 IP 주소의 연결을 허용하도록 방화벽이 구성됩니다.

  1. 저장을 선택합니다.

    저장 단추를 보여 주는 스크린샷.

  2. 변경 내용이 적용되고 있음을 알리는 알림이 표시됩니다.

    네트워크 설정이 저장되는 서버를 보여 주는 스크린샷

  3. 또한 서버 상태가 업데이트변경됩니다.

    서버 상태가 업데이트 중임을 보여 주는 스크린샷

  4. 프로세스가 완료되면 변경 내용이 적용되었음을 알리는 알림이 표시됩니다.

    네트워크 설정이 성공적으로 저장된 서버를 보여 주는 스크린샷

  5. 또한 서버 상태가 사용 가능으로 변경됩니다.

    서버 상태를 사용할 수 있음을 보여 주는 스크린샷.