Erstellen und Verwalten von Firewallregeln für Azure Database for PostgreSQL: Flexible Server im Azure-Portal

GILT FÜR: Azure Database for PostgreSQL – Flexibler Server

Azure Database for PostgreSQL-Flexible Server unterstützt zwei Arten von sich gegenseitig ausschließenden Netzwerkverbindungsmethoden, mit denen eine Verbindung mit Ihrem flexiblen Server hergestellt werden kann. Die zwei Optionen sind:

  • Öffentlicher Zugriff (zugelassene IP-Adressen). Diese Methode kann mithilfe eines Private Link-basierten Netzwerks mit Azure Database for PostgreSQL: Flexibler Server (Preview) zusätzlich geschützt werden.
  • Privater Zugriff (VNET-Integration)

Dieser Artikel konzentriert sich auf das Erstellen einer Instanz von Azure Database for PostgreSQL: Flexibler Server mit öffentlichem Zugriff (zulässige IP-Adressen) mithilfe des Azure-Portals. Außerdem bietet er eine Übersicht über das Verwalten von Firewallregeln nach dem Erstellen. Mit öffentlichem Zugriff (zulässige IP-Adressen) werden die Verbindungen mit der Instanz von Azure Database for PostgreSQL: Flexibler Server auf zulässige IP-Adressen beschränkt. Die Client-IP-Adressen müssen in Firewallregeln zugelassen werden. Weitere Informationen finden Sie unter Öffentlicher Zugriff (zugelassene IP-Adressen). Die Firewallregeln können zum Zeitpunkt der Servererstellung definiert werden (empfohlen), jedoch können sie auch später hinzugefügt werden. In diesem Artikel erhalten Sie eine Übersicht über das Erstellen und Verwalten von Firewallregeln mithilfe von „Öffentlicher Zugriff (zulässige IP-Adressen)“.

Erstellen einer Firewallregel beim Erstellen eines Servers

  1. Wählen Sie links oben im Portal Ressource erstellen (+) aus.
  2. Wählen Sie Datenbanken>Azure-Datenbank für PostgreSQL aus. Sie können auch PostgreSQL in das Suchfeld eingeben, um nach dem Dienst zu suchen.
  1. Füllen Sie das Basisformular aus.
  2. Wechseln Sie zur Registerkarte Netzwerk, um zu konfigurieren, wie Sie die Verbindung mit dem Server hergestellt werden soll.
  3. Wählen Sie unter Verbindungsmethode die Option Öffentlicher Zugriff (zulässige IP-Adressen) aus. Um die Firewallregeln zu erstellen, geben Sie den Namen der Firewallregel und eine einzelne IP-Adresse oder einen Adressbereich an. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch das Öffnen der Firewall können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank auf der Instanz von Azure Database for PostgreSQL: Flexibler Server zugreifen, für die sie über gültige Anmeldeinformationen verfügen.

    Hinweis

    Eine Instanz von Azure Database for PostgreSQL: Flexibler Server erstellt eine Firewall auf Serverebene. Sie verhindert, dass externe Anwendungen und Tools eine Verbindung mit dem Server oder Datenbanken auf dem Server herstellen – es sei denn, Sie erstellen eine Regel, um die Firewall für bestimmte IP-Adressen zu öffnen.

  4. Klicken Sie auf Überprüfen und erstellen, um die Konfiguration Ihrer Instanz von Azure Database for PostgreSQL: Flexibler Server zu überprüfen.
  5. Wählen Sie Erstellen aus, um den Server bereitzustellen. Die Bereitstellung kann einige Minuten dauern.

Erstellen einer Firewallregel nach der Erstellung des Servers

  1. Wählen Sie im Azure-Portal die Instanz von Azure Database for PostgreSQL: Flexible Server aus, zu der Sie Firewallregeln hinzufügen möchten.

  2. Klicken Sie auf der Flexibler Server-Seite unter der Überschrift Einstellungen auf Netzwerk, um diese Seite zu öffnen.

  3. Wählen Sie in den Firewallregeln Aktuelle Client-IP-Adresse hinzufügen aus. Dadurch wird automatisch eine Firewallregel mit der öffentlichen IP-Adresse Ihres Computers (gemäß Erkennung durch das Azure-System) erstellt.

  4. Überprüfen Sie Ihre IP-Adresse, bevor Sie die Konfiguration speichern. In einigen Situationen weicht die vom Azure-Portal erkannte IP-Adresse von der IP-Adresse ab, die für den Zugriff auf das Internet und die Azure-Server verwendet wird. Aus diesem Grund müssen Sie die Start-IP-Adresse und die End-IP-Adresse ändern, damit die Regel wie erwartet funktioniert.

    Sie können eine Suchmaschine oder ein anderes Onlinetool verwenden, um Ihre eigene IP-Adresse zu überprüfen. Suchen Sie beispielsweise nach „Wie lautet meine IP?“.

  5. Fügen Sie weitere Adressbereiche hinzu. In den Firewallregeln für eine Instanz von Azure Database for PostgreSQL: Flexibler Server können Sie eine einzelne IP-Adresse oder einen Adressbereich angeben. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch das Öffnen der Firewall können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank auf der Instanz von Azure Database for PostgreSQL: Flexibler Server zugreifen, für die sie über gültige Anmeldeinformationen verfügen.

  6. Wählen Sie auf der Symbolleiste Speichern aus, um diese Firewallregel zu speichern. Warten Sie auf die Bestätigung, dass das Update für die Firewallregeln erfolgreich war.

Herstellen einer Verbindung über Azure

Sie können Ressourcen oder Anwendungen aktivieren, die in Azure bereitgestellt werden, um eine Verbindung mit Ihrer Instanz von Azure DB for PostgreSQL: Flexibler Server herzustellen. Dazu gehören in Azure App Service gehostete Webanwendungen, die auf einer Azure-VM, einem Datenmanagementgateway von Azure Data Factory und vielen anderen Komponenten ausgeführt werden.

Wenn eine Anwendung innerhalb von Azure versucht, eine Verbindung mit Ihrem Server herzustellen, prüft die Firewall, ob Azure-Verbindungen zulässig sind. Sie können diese Einstellung aktivieren, indem Sie im Portal auf der Registerkarte Netzwerk die Option Von Azure-Diensten und -Ressourcen in Azure aus öffentlichen Zugriff auf diesen Server gestatten auswählen und auf Speichern klicken.

Die Ressourcen müssen sich nicht im gleichen virtuellen Netzwerk (VNET) oder in der gleichen Ressourcengruppe für die Firewallregel befinden, um diese Verbindungen zu ermöglichen. Ist der Verbindungsversuch nicht zulässig, erreicht die Anforderung die Instanz von Azure Database for PostgreSQL: Flexibler Server nicht.

Wichtig

Diese Option konfiguriert die Firewall so, dass sie alle von Azure ausgehenden Verbindungen zulässt, auch Verbindungen von den Abonnements anderer Kunden. Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.

Es wird empfohlen, den privaten Zugriff (VNet-Integration) auszuwählen, um sicher auf Azure Database for PostgreSQL: Flexibler Server zuzugreifen.

Verwalten vorhandener Firewallregeln im Azure-Portal

Wiederholen Sie die folgenden Schritte zum Verwalten der Firewallregeln.

  • Wählen Sie zum Hinzufügen des aktuellen Computers + Aktuelle Client-IP-Adresse hinzufügen in den Firewallregeln. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um zusätzliche IP-Adressen hinzuzufügen, geben Sie den Regelnamen, die Start-IP-Adresse und die End-IP-Adresse ein. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um eine vorhandene Regel zu ändern, klicken Sie auf eines der Felder in der Regel, und ändern Sie den betreffenden Wert. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um eine vorhandene Regel zu löschen, klicken Sie auf die Auslassungspunkte [...] und dann auf Löschen. Klicken Sie zum Speichern der Änderungen auf Speichern.

Nächste Schritte