Dela via


Skapa och hantera virtuella nätverk med Private Link för Azure Database for PostgreSQL – flexibel server med hjälp av Azure CLI

GÄLLER FÖR: Azure Database for PostgreSQL – flexibel server

Azure Database for PostgreSQL – flexibel server stöder två typer av ömsesidigt uteslutande nätverksmetoder för att ansluta till din flexibla Azure Database for PostgreSQL-serverinstans. De två alternativen är:

  • Offentlig åtkomst via tillåtna IP-adresser. Du kan skydda den metoden ytterligare med hjälp av Azure Private Link-baserade nätverk med flexibel Azure Database for PostgreSQL-server. Funktionen är i förhandsversion.
  • Privat åtkomst via integrering av virtuella nätverk.

Den här artikeln fokuserar på att skapa en flexibel Azure Database for PostgreSQL-serverinstans med offentlig åtkomst (tillåtna IP-adresser) med hjälp av Azure Portal. Du kan sedan skydda servern genom att lägga till privata nätverk baserat på Private Link-teknik.

Du kan använda Private Link för att få åtkomst till följande tjänster via en privat slutpunkt i ditt virtuella nätverk:

  • Azure PaaS-tjänster (plattform som en tjänst), till exempel flexibel Azure Database for PostgreSQL-server
  • Kundägda tjänster eller partnertjänster som finns i Azure

Trafik mellan ditt virtuella nätverk och en tjänst passerar Microsofts stamnätverk, vilket eliminerar exponeringen för det offentliga Internet.

Förutsättningar

Om du vill lägga till en flexibel Azure Database for PostgreSQL-serverinstans i ett virtuellt nätverk med privat länk behöver du:

  1. Ett virtuellt nätverk. Det virtuella nätverket och undernätet ska finnas i samma region och prenumeration som din flexibla serverinstans för Azure Database for PostgreSQL.

    Se till att ta bort alla lås (ta bort eller skrivskyddade) från ditt virtuella nätverk och alla undernät innan du lägger till en server i det virtuella nätverket, eftersom lås kan störa åtgärder i nätverket och DNS. Du kan återställa låsen när servern har skapats.

  2. Du måste logga in på ditt konto med kommandot az login . Observera ID-egenskapen, som refererar till prenumerations-ID för ditt Azure-konto.

    az login
    
  3. Välj den specifika prenumerationen under ditt konto med kommandot az account set . Anteckna ID-värdet från az login-utdata som ska användas som värde för prenumerationsargumentet i kommandot . Om du har flera prenumerationer ska du välja lämplig prenumeration där resursen ska debiteras. Om du vill hämta hela prenumerationen använder du az account list.

    az account set --subscription <subscription id>
    

Skapa en flexibel Azure Database for PostgreSQL-serverinstans med en privat slutpunkt

  1. Skapa virtuellt nätverk, privat slutpunkt, privat DNS-zon och länka det

    Du kan följa det här Azure-nätverksdokumentet för att slutföra de här stegen.

  2. Skapa En flexibel PostgreSQL-server utan offentlig åtkomst

    
    az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
    
  3. Godkänn den angivna privata slutpunktsanslutningen som skapades i det första steget som är associerad med en flexibel PostgreSQL-server.

    az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name>        --description "Approve connection"
    

Dela dina förslag och buggar med produktteamet för Azure Database for PostgreSQL.