Virtuele netwerken maken en beheren met Private Link voor Azure Database for PostgreSQL - Flexible Server met behulp van de Azure CLI
VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server
Flexibele Azure Database for PostgreSQL-server ondersteunt twee typen wederzijds exclusieve netwerkconnectiviteitsmethoden om verbinding te maken met uw flexibele serverexemplaren van Azure Database for PostgreSQL. De twee opties zijn:
- Openbare toegang via toegestane IP-adressen. U kunt deze methode verder beveiligen met behulp van azure Private Link-netwerken met flexibele Azure Database for PostgreSQL-server. De functie is in preview.
- Privétoegang via integratie van virtuele netwerken.
Dit artikel is gericht op het maken van een exemplaar van een flexibele Azure Database for PostgreSQL-server met openbare toegang (toegestane IP-adressen) met behulp van Azure Portal. Vervolgens kunt u de server beveiligen door privénetwerken toe te voegen op basis van Private Link-technologie.
U kunt Private Link gebruiken om toegang te krijgen tot de volgende services via een privé-eindpunt in uw virtuele netwerk:
- PaaS-services (Platform as a Service) van Azure, zoals flexibele Azure Database for PostgreSQL-server
- Services van klanten of partners die worden gehost in Azure
Verkeer tussen uw virtuele netwerk en een service doorkruist het Microsoft backbone-netwerk, waardoor blootstelling aan het openbare internet wordt geëlimineerd.
Vereisten
Als u een exemplaar van een Azure Database for PostgreSQL flexibele server instantie wilt toevoegen aan een virtueel netwerk met behulp van privékoppeling, hebt u het volgende nodig:
Een virtueel netwerk. Het virtuele netwerk en het subnet moeten zich in dezelfde regio en hetzelfde abonnement bevinden als uw Azure Database for PostgreSQL flexibele server-instantie.
Zorg ervoor dat u vergrendelingen (alleen-lezen of verwijderen) verwijdert uit uw virtuele netwerk en alle subnetten voordat u een server toevoegt aan het virtuele netwerk, omdat vergrendelingen kunnen interfereren met bewerkingen op het netwerk en DNS. U kunt de vergrendelingen opnieuw instellen nadat de server is gemaakt.
U moet zich aanmelden bij uw account met behulp van de opdracht az login . Noteer de id-eigenschap, die verwijst naar abonnements-id voor uw Azure-account.
az login
Selecteer het specifieke abonnement in uw account met de opdracht az account set. Noteer de id-waarde uit de az login-uitvoer die moet worden gebruikt als de waarde voor het argument abonnement in de opdracht. Als u meerdere abonnementen hebt, kiest u het juiste abonnement waarin de resource moet worden gefactureerd. U kunt al uw abonnementen ophalen met de opdracht az account list.
az account set --subscription <subscription id>
Een exemplaar van een flexibele Azure Database for PostgreSQL-server maken met een privé-eindpunt
Virtueel netwerk, privé-eindpunt, privé-DNS-zone maken en koppelen
U kunt dit Azure-netwerkdocumenten volgen om deze stappen uit te voeren.
PostgreSQL Flexible Server zonder openbare toegang maken
az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
Keur de opgegeven privé-eindpuntverbinding die in de eerste stap is gemaakt, goed die is gekoppeld aan een flexibele PostgreSQL-server.
az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name> --description "Approve connection"
Deel uw suggesties en bugs met het productteam van Azure Database for PostgreSQL.
Gerelateerde inhoud
- Meer informatie over netwerken in Azure Database for PostgreSQL flexibele server met Private Link.
- Meer informatie over de integratie van virtuele netwerken in Flexibele Azure Database for PostgreSQL-server.