Créer et gérer des réseaux virtuels avec Private Link pour Azure Database pour PostgreSQL - Serveur flexible à l’aide d’Azure CLI

S’APPLIQUE À : Azure Database pour PostgreSQL : serveur flexible

Le serveur flexible Azure Database pour PostgreSQL prend en charge deux types de méthodes de connectivité réseau mutuellement exclusives pour se connecter à votre instance de serveur flexible Azure Database for PostgreSQL. Les deux options sont les suivantes :

  • Accès public via des adresses IP autorisées. Vous pouvez sécuriser davantage cette méthode en utilisant la mise en réseau basée sur Azure Private Link avec le serveur flexible Azure Database pour PostgreSQL. Cette fonctionnalité est en version préliminaire.
  • Accès privé via une intégration de réseau virtuel.

Cet article porte sur la création d’une instance de serveur flexible Azure Database pour PostgreSQL avec accès public (adresses IP autorisées) à l’aide du portail Azure. Vous pouvez ensuite sécuriser le serveur en ajoutant une mise en réseau privée basée sur la technologie Private Link.

Vous pouvez utiliser Private Link pour accéder aux services suivants sur un point de terminaison privé de votre réseau virtuel :

  • Services PaaS (Platform as a Service) Azure, tels qu’un serveur flexible Azure Database pour PostgreSQL
  • Services clients ou partenaires hébergés dans Azure

Le trafic entre votre réseau virtuel et un service traverse le réseau principal de Microsoft, ce qui élimine toute exposition à l’Internet public.

Prérequis

Pour ajouter une instance de serveur flexible Azure Database pour PostgreSQL à un réseau virtuel à l’aide de Private Link, les éléments suivants sont nécessaires :

  1. Un réseau virtuel. Le réseau virtuel et le sous-réseau doivent se trouver dans la même région et le même abonnement que l’instance de votre serveur flexible Azure Database pour PostgreSQL.

    Veillez à supprimer tous les verrous (Supprimer ou en lecture seule) de votre réseau virtuel et de tous les sous-réseaux avant d’ajouter un serveur au réseau virtuel, car les verrous peuvent interférer avec les opérations sur le réseau et sur le DNS. Vous pouvez réinitialiser les verrous après la création du serveur.

  2. Vous devez vous connecter à votre compte avec la commande az login. Notez la propriété ID, qui fait référence à l’ID d’abonnement de votre compte Azure.

    az login
    
  3. Sélectionnez l’abonnement spécifique sous votre compte à l’aide de la commande az account set. Notez la valeur ID issue de la commande az login ; vous devez vous en servir comme valeur de l’argument subscription dans la commande. Si vous avez plusieurs abonnements, sélectionnez l’abonnement approprié dans lequel la ressource doit être facturée. Pour accéder à l’ensemble de votre abonnement, utilisez az account list.

    az account set --subscription <subscription id>
    

Créer une instance de serveur flexible Azure Database pour PostgreSQL avec un point de terminaison privé

  1. Créer un réseau virtuel, un point de terminaison privé, une zone DNS privée et les lier

    Vous pouvez suivre ce document de mise en réseau Azure pour effectuer ces étapes.

  2. Créer un serveur flexible PostgreSQL sans accès public

    
    az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
    
  3. Approuver la connexion de point de terminaison privé spécifiée créée à la première étape associée à un serveur flexible PostgreSQL.

    az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name>        --description "Approve connection"
    

Étapes suivantes