Creare e gestire le regole del firewall del server flessibile di Database di Azure per PostgreSQL tramite l'interfaccia della riga di comando di Azure
SI APPLICA A: Database di Azure per PostgreSQL - Server flessibile
Database di Azure per PostgreSQL server flessibile supporta due tipi di metodi di connettività di rete che si escludono a vicenda per connettersi all'istanza del server flessibile Database di Azure per PostgreSQL. Le due opzioni sono le seguenti:
- Accesso pubblico (indirizzi IP consentiti). Questo metodo può essere ulteriormente protetto usando collegamento privato rete basata su Database di Azure per PostgreSQL server flessibile in anteprima.
- Accesso privato (integrazione rete virtuale)
Questo articolo è incentrato sulla creazione di un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico (indirizzi IP consentiti) tramite l'interfaccia della riga di comando di Azure e offre una panoramica sui comandi dell'interfaccia della riga di comando di Azure che è possibile usare per creare, aggiornare, eliminare, elencare e visualizzare le regole del firewall dopo la creazione del server. Con accesso pubblico (indirizzi IP consentiti), le connessioni all'istanza del server flessibile Database di Azure per PostgreSQL sono limitate solo agli indirizzi IP consentiti. Gli indirizzi IP client devono essere consentiti nelle regole del firewall. Per altre informazioni, vedere Accesso pubblico (indirizzi IP consentiti). Le regole del firewall possono essere definite al momento della creazione del server (scelta consigliata), ma possono essere aggiunte anche in un secondo momento.
Avviare Azure Cloud Shell
Azure Cloud Shell è una shell interattiva gratuita che può essere usata per eseguire la procedura di questo articolo. Include strumenti comuni di Azure preinstallati e configurati per l'uso con l'account.
Per aprire Cloud Shell, basta selezionare Prova nell'angolo superiore destro di un blocco di codice. È anche possibile aprire Cloud Shell in una scheda separata del browser visitando https://shell.azure.com/bash. Selezionare Copia per copiare i blocchi di codice, incollarli in Cloud Shell e premere INVIO per eseguirli.
Se si preferisce installare e usare l'interfaccia della riga di comando in locale, per questo argomento di avvio rapido è necessaria l'interfaccia della riga di comando di Azure versione 2.0 o successiva. Eseguire az --version
per trovare la versione. Se è necessario eseguire l'installazione o l'aggiornamento, vedere Installare l'interfaccia della riga di comando di Azure.
Prerequisiti
È necessario accedere all'account usando il comando az login . Prendere nota della proprietà ID, che fa riferimento all'ID sottoscrizione per l'account Azure.
az login
Selezionare la sottoscrizione specifica nell'account tramite il comando az account set. Prendere nota del valore ID dell'output az login da usare come valore per l'argomento subscription nel comando . Se si possiedono più sottoscrizioni, scegliere quella appropriata in cui verrà fatturata la risorsa. Per ottenere tutte le sottoscrizioni, usare az account list.
az account set --subscription <subscription id>
Creare una regola del firewall durante la creazione di istanze del server flessibile Database di Azure per PostgreSQL usando l'interfaccia della riga di comando di Azure
È possibile usare il az postgres flexible-server --public access
comando per creare l'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico (indirizzi IP consentiti) e configurare le regole del firewall durante la creazione dell'istanza del server flessibile Database di Azure per PostgreSQL. È possibile usare l'opzione --public-access per fornire gli indirizzi IP consentiti che potranno connettersi al server. È possibile specificare un singolo o intervallo di indirizzi IP da includere nell'elenco di indirizzi IP consentiti. L'intervallo di indirizzi IP deve essere separato da trattini e non contiene spazi. Sono disponibili varie opzioni per creare un'istanza del server flessibile Database di Azure per PostgreSQL usando l'interfaccia della riga di comando, come illustrato negli esempi seguenti.
Per un elenco completo dei parametri configurabili dell'interfaccia della riga di comando, vedere la documentazione di riferimento dell'interfaccia della riga di comando di Azure. Ad esempio, nei comandi seguenti è possibile specificare facoltativamente il gruppo di risorse.
Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e aggiungere l'indirizzo IP client per avere accesso al server:
az postgres flexible-server create --public-access <my_client_ip>
Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e aggiungere l'intervallo di indirizzi IP per avere accesso a questo server:
az postgres flexible-server create --public-access <start_ip_address-end_ip_address>
Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e consentire alle applicazioni da indirizzi IP di Azure di connettersi all'istanza del server flessibile Database di Azure per PostgreSQL:
az postgres flexible-server create --public-access 0.0.0.0
Importante
Questa opzione configura il firewall per consentire l'accesso pubblico da servizi e risorse di Azure in Azure a questo server, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.
-
- Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e consentire tutti gli indirizzi IP:
az postgres flexible-server create --public-access all
Nota
Il comando precedente crea una regola del firewall con indirizzo IP iniziale=0.0.0.0, indirizzo IP finale=255.255.255.255 e nessun indirizzo IP è bloccato. Qualsiasi host su Internet può accedere a questo server. È consigliabile usare questa regola solo temporaneamente e solo nei server di test che non contengono dati sensibili.
- Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e consentire tutti gli indirizzi IP:
Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e senza indirizzo IP:
az postgres flexible-server create --public-access none
Nota
Non è consigliabile creare un server senza regole del firewall. Se non si aggiungono regole del firewall, nessun client sarà in grado di connettersi al server.
Creare e gestire la regola del firewall dopo la creazione del server
Il comando az postgres flexible-server firewall-rule viene usato dall'interfaccia della riga di comando di Azure per creare, eliminare, elencare, visualizzare e aggiornare le regole del firewall.
Comandi:
- create: creare una regola del firewall del server flessibile Database di Azure per PostgreSQL.
- list: elencare le regole del firewall del server flessibile Database di Azure per PostgreSQL.
- update: aggiornare una regola del firewall del server flessibile Database di Azure per PostgreSQL.
- show: mostra i dettagli di una regola del firewall del server flessibile Database di Azure per PostgreSQL.
- delete: eliminare una regola del firewall del server flessibile Database di Azure per PostgreSQL.
Per un elenco completo dei parametri configurabili dell'interfaccia della riga di comando, vedere la documentazione di riferimento dell'interfaccia della riga di comando di Azure. Ad esempio, nei comandi seguenti è possibile specificare facoltativamente il gruppo di risorse.
Creare una regola del firewall
Usare il az postgres flexible-server firewall-rule create
comando per creare una nuova regola del firewall nel server.
Per consentire l'accesso a un intervallo di indirizzi IP, specificare l'indirizzo IP come indirizzo IP iniziale e indirizzo IP finale, come in questo esempio. Questo comando prevede anche il nome del gruppo di risorse di Azure in cui si trova il server come parametro.
az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15
Per consentire l'accesso per un singolo indirizzo IP, specificare solo un singolo indirizzo IP, come in questo esempio.
az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 1.1.1.1
Per consentire alle applicazioni da indirizzi IP di Azure di connettersi all'istanza del server flessibile Database di Azure per PostgreSQL, specificare l'indirizzo IP 0.0.0.0 come INDIRIZZO IP iniziale, come in questo esempio.
az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 0.0.0.0
Importante
Questa opzione configura il firewall per consentire l'accesso pubblico da servizi e risorse di Azure in Azure a questo server, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.
Al termine, ogni output del comando di creazione elenca i dettagli della regola del firewall creata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.
Elencare le regole del firewall
Usare il az postgres flexible-server firewall-rule list
comando per elencare le regole del firewall del server esistenti nel server. Si noti che l'attributo del nome del server viene specificato nell'opzione --name .
az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup
L'output elenca le eventuali regole presenti in formato JSON (per impostazione predefinita). È possibile usare l'opzione tabella di output** per restituire i risultati in un formato di tabella più leggibile.
az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup --output table
Aggiornare una regola del firewall
Usare il az postgres flexible-server firewall-rule update
comando per aggiornare una regola del firewall esistente nel server. Specificare il nome della regola del firewall esistente come input, nonché gli attributi dell'indirizzo IP iniziale e dell'indirizzo IP finale da aggiornare.
az postgres flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1
Al termine, l'output del comando elenca i dettagli della regola del firewall aggiornata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.
Nota
Se la regola del firewall non esiste, la regola viene creata dal comando di aggiornamento.
Visualizzare i dettagli di una regola del firewall
Usare il az postgres flexible-server firewall-rule show
comando per visualizzare i dettagli della regola del firewall esistente dal server. Specificare il nome della regola del firewall esistente come input.
az postgres flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup
Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall specificata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.
Eliminare una regola del firewall
Usare il az postgres flexible-server firewall-rule delete
comando per eliminare una regola del firewall esistente dal server. Specificare il nome della regola del firewall esistente.
az postgres flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup
Al completamento dell'operazione non verrà visualizzato alcun output. In caso di errore, viene visualizzato il testo di un messaggio di errore.
Passaggi successivi
- Altre informazioni sulla rete in Database di Azure per PostgreSQL - Server flessibile
- Altre informazioni su Database di Azure per PostgreSQL - Regole del firewall del server flessibile
- Creare e gestire Database di Azure per PostgreSQL : regole del firewall del server flessibili usando il portale di Azure.