Delen via


Virtuele netwerken maken en beheren met Private Link voor Azure Database for PostgreSQL - Flexible Server met behulp van de Azure CLI

VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server

Flexibele Azure Database for PostgreSQL-server ondersteunt twee typen wederzijds exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele serverexemplaren van Azure Database for PostgreSQL. De twee opties zijn:

  • Openbare toegang via toegestane IP-adressen. U kunt deze methode verder beveiligen met behulp van azure Private Link-netwerken met flexibele Azure Database for PostgreSQL-server. De functie is in preview.
  • Privétoegang via integratie van virtuele netwerken.

Dit artikel is gericht op het maken van een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure Portal. Vervolgens kunt u de server beveiligen door privénetwerken toe te voegen op basis van Private Link-technologie.

U kunt Private Link gebruiken om toegang te krijgen tot de volgende services via een privé-eindpunt in uw virtuele netwerk:

  • PaaS-services (Platform as a Service) van Azure, zoals flexibele Azure Database for PostgreSQL-server
  • Services van klanten of partners die worden gehost in Azure

Verkeer tussen uw virtuele netwerk en een service doorkruist het Microsoft backbone-netwerk, waardoor blootstelling aan het openbare internet wordt geëlimineerd.

Vereisten

Als u een exemplaar van een Azure Database for PostgreSQL flexibele server instantie wilt toevoegen aan een virtueel netwerk met behulp van privékoppeling, hebt u het volgende nodig:

  1. Een virtueel netwerk. Het virtuele netwerk en het subnet moeten zich in dezelfde regio en hetzelfde abonnement bevinden als uw Azure Database for PostgreSQL flexibele server-instantie.

    Zorg ervoor dat u vergrendelingen (alleen-lezen of verwijderen) verwijdert uit uw virtuele netwerk en alle subnetten voordat u een server toevoegt aan het virtuele netwerk, omdat vergrendelingen kunnen interfereren met bewerkingen op het netwerk en DNS. U kunt de vergrendelingen opnieuw instellen nadat de server is gemaakt.

  2. U moet zich aanmelden bij uw account met behulp van de opdracht az login . Noteer de id-eigenschap, die verwijst naar abonnements-id voor uw Azure-account.

    az login
    
  3. Selecteer het specifieke abonnement in uw account met de opdracht az account set. Noteer de id-waarde uit de az login-uitvoer die moet worden gebruikt als de waarde voor het argument abonnement in de opdracht. Als u meerdere abonnementen hebt, kiest u het juiste abonnement waarin de resource moet worden gefactureerd. U kunt al uw abonnementen ophalen met de opdracht az account list.

    az account set --subscription <subscription id>
    

Een exemplaar van een flexibele Azure Database for PostgreSQL-server maken met een privé-eindpunt

  1. Virtueel netwerk, privé-eindpunt, privé-DNS-zone maken en koppelen

    U kunt dit Azure-netwerkdocumenten volgen om deze stappen uit te voeren.

  2. PostgreSQL Flexible Server zonder openbare toegang maken

    
    az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
    
  3. Keur de opgegeven privé-eindpuntverbinding die in de eerste stap is gemaakt, goed die is gekoppeld aan een flexibele PostgreSQL-server.

    az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name>        --description "Approve connection"
    

Deel uw suggesties en bugs met het productteam van Azure Database for PostgreSQL.