Creare e gestire le regole del firewall del server flessibile di Database di Azure per PostgreSQL tramite l'interfaccia della riga di comando di Azure

SI APPLICA A: Database di Azure per PostgreSQL - Server flessibile

Database di Azure per PostgreSQL server flessibile supporta due tipi di metodi di connettività di rete che si escludono a vicenda per connettersi all'istanza del server flessibile Database di Azure per PostgreSQL. Le due opzioni sono le seguenti:

  • Accesso pubblico (indirizzi IP consentiti). Questo metodo può essere ulteriormente protetto usando collegamento privato rete basata su Database di Azure per PostgreSQL server flessibile in anteprima.
  • Accesso privato (integrazione rete virtuale)

Questo articolo è incentrato sulla creazione di un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico (indirizzi IP consentiti) tramite l'interfaccia della riga di comando di Azure e offre una panoramica sui comandi dell'interfaccia della riga di comando di Azure che è possibile usare per creare, aggiornare, eliminare, elencare e visualizzare le regole del firewall dopo la creazione del server. Con accesso pubblico (indirizzi IP consentiti), le connessioni all'istanza del server flessibile Database di Azure per PostgreSQL sono limitate solo agli indirizzi IP consentiti. Gli indirizzi IP client devono essere consentiti nelle regole del firewall. Per altre informazioni, vedere Accesso pubblico (indirizzi IP consentiti). Le regole del firewall possono essere definite al momento della creazione del server (scelta consigliata), ma possono essere aggiunte anche in un secondo momento.

Avviare Azure Cloud Shell

Azure Cloud Shell è una shell interattiva gratuita che può essere usata per eseguire la procedura di questo articolo. Include strumenti comuni di Azure preinstallati e configurati per l'uso con l'account.

Per aprire Cloud Shell, basta selezionare Prova nell'angolo superiore destro di un blocco di codice. È anche possibile aprire Cloud Shell in una scheda separata del browser visitando https://shell.azure.com/bash. Selezionare Copia per copiare i blocchi di codice, incollarli in Cloud Shell e premere INVIO per eseguirli.

Se si preferisce installare e usare l'interfaccia della riga di comando in locale, per questo argomento di avvio rapido è necessaria l'interfaccia della riga di comando di Azure versione 2.0 o successiva. Eseguire az --version per trovare la versione. Se è necessario eseguire l'installazione o l'aggiornamento, vedere Installare l'interfaccia della riga di comando di Azure.

Prerequisiti

È necessario accedere all'account usando il comando az login . Prendere nota della proprietà ID, che fa riferimento all'ID sottoscrizione per l'account Azure.

az login

Selezionare la sottoscrizione specifica nell'account tramite il comando az account set. Prendere nota del valore ID dell'output az login da usare come valore per l'argomento subscription nel comando . Se si possiedono più sottoscrizioni, scegliere quella appropriata in cui verrà fatturata la risorsa. Per ottenere tutte le sottoscrizioni, usare az account list.

az account set --subscription <subscription id>

Creare una regola del firewall durante la creazione di istanze del server flessibile Database di Azure per PostgreSQL usando l'interfaccia della riga di comando di Azure

È possibile usare il az postgres flexible-server --public access comando per creare l'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico (indirizzi IP consentiti) e configurare le regole del firewall durante la creazione dell'istanza del server flessibile Database di Azure per PostgreSQL. È possibile usare l'opzione --public-access per fornire gli indirizzi IP consentiti che potranno connettersi al server. È possibile specificare un singolo o intervallo di indirizzi IP da includere nell'elenco di indirizzi IP consentiti. L'intervallo di indirizzi IP deve essere separato da trattini e non contiene spazi. Sono disponibili varie opzioni per creare un'istanza del server flessibile Database di Azure per PostgreSQL usando l'interfaccia della riga di comando, come illustrato negli esempi seguenti.

Per un elenco completo dei parametri configurabili dell'interfaccia della riga di comando, vedere la documentazione di riferimento dell'interfaccia della riga di comando di Azure. Ad esempio, nei comandi seguenti è possibile specificare facoltativamente il gruppo di risorse.

  • Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e aggiungere l'indirizzo IP client per avere accesso al server:

    az postgres flexible-server create --public-access <my_client_ip>
    
  • Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e aggiungere l'intervallo di indirizzi IP per avere accesso a questo server:

    az postgres flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e consentire alle applicazioni da indirizzi IP di Azure di connettersi all'istanza del server flessibile Database di Azure per PostgreSQL:

    az postgres flexible-server create --public-access 0.0.0.0
    

    Importante

    Questa opzione configura il firewall per consentire l'accesso pubblico da servizi e risorse di Azure in Azure a questo server, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

    • Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e consentire tutti gli indirizzi IP:
      az postgres flexible-server create --public-access all
      

      Nota

      Il comando precedente crea una regola del firewall con indirizzo IP iniziale=0.0.0.0, indirizzo IP finale=255.255.255.255 e nessun indirizzo IP è bloccato. Qualsiasi host su Internet può accedere a questo server. È consigliabile usare questa regola solo temporaneamente e solo nei server di test che non contengono dati sensibili.

  • Creare un'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico e senza indirizzo IP:

    az postgres flexible-server create --public-access none
    

    Nota

    Non è consigliabile creare un server senza regole del firewall. Se non si aggiungono regole del firewall, nessun client sarà in grado di connettersi al server.

Creare e gestire la regola del firewall dopo la creazione del server

Il comando az postgres flexible-server firewall-rule viene usato dall'interfaccia della riga di comando di Azure per creare, eliminare, elencare, visualizzare e aggiornare le regole del firewall.

Comandi:

  • create: creare una regola del firewall del server flessibile Database di Azure per PostgreSQL.
  • list: elencare le regole del firewall del server flessibile Database di Azure per PostgreSQL.
  • update: aggiornare una regola del firewall del server flessibile Database di Azure per PostgreSQL.
  • show: mostra i dettagli di una regola del firewall del server flessibile Database di Azure per PostgreSQL.
  • delete: eliminare una regola del firewall del server flessibile Database di Azure per PostgreSQL.

Per un elenco completo dei parametri configurabili dell'interfaccia della riga di comando, vedere la documentazione di riferimento dell'interfaccia della riga di comando di Azure. Ad esempio, nei comandi seguenti è possibile specificare facoltativamente il gruppo di risorse.

Creare una regola del firewall

Usare il az postgres flexible-server firewall-rule create comando per creare una nuova regola del firewall nel server. Per consentire l'accesso a un intervallo di indirizzi IP, specificare l'indirizzo IP come indirizzo IP iniziale e indirizzo IP finale, come in questo esempio. Questo comando prevede anche il nome del gruppo di risorse di Azure in cui si trova il server come parametro.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Per consentire l'accesso per un singolo indirizzo IP, specificare solo un singolo indirizzo IP, come in questo esempio.

az postgres flexible-server firewall-rule create --name mydemoserver  --resource-group testGroup  --start-ip-address 1.1.1.1

Per consentire alle applicazioni da indirizzi IP di Azure di connettersi all'istanza del server flessibile Database di Azure per PostgreSQL, specificare l'indirizzo IP 0.0.0.0 come INDIRIZZO IP iniziale, come in questo esempio.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 0.0.0.0

Importante

Questa opzione configura il firewall per consentire l'accesso pubblico da servizi e risorse di Azure in Azure a questo server, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.

Al termine, ogni output del comando di creazione elenca i dettagli della regola del firewall creata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Elencare le regole del firewall

Usare il az postgres flexible-server firewall-rule list comando per elencare le regole del firewall del server esistenti nel server. Si noti che l'attributo del nome del server viene specificato nell'opzione --name .

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup

L'output elenca le eventuali regole presenti in formato JSON (per impostazione predefinita). È possibile usare l'opzione tabella di output** per restituire i risultati in un formato di tabella più leggibile.

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup --output table

Aggiornare una regola del firewall

Usare il az postgres flexible-server firewall-rule update comando per aggiornare una regola del firewall esistente nel server. Specificare il nome della regola del firewall esistente come input, nonché gli attributi dell'indirizzo IP iniziale e dell'indirizzo IP finale da aggiornare.

az postgres flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Al termine, l'output del comando elenca i dettagli della regola del firewall aggiornata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Nota

Se la regola del firewall non esiste, la regola viene creata dal comando di aggiornamento.

Visualizzare i dettagli di una regola del firewall

Usare il az postgres flexible-server firewall-rule show comando per visualizzare i dettagli della regola del firewall esistente dal server. Specificare il nome della regola del firewall esistente come input.

az postgres flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

Al termine dell'operazione, l'output del comando elenca i dettagli della regola del firewall specificata, in formato JSON (per impostazione predefinita). Se si verifica un errore, l'output visualizza invece il testo di un messaggio di errore.

Eliminare una regola del firewall

Usare il az postgres flexible-server firewall-rule delete comando per eliminare una regola del firewall esistente dal server. Specificare il nome della regola del firewall esistente.

az postgres flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

Al completamento dell'operazione non verrà visualizzato alcun output. In caso di errore, viene visualizzato il testo di un messaggio di errore.

Passaggi successivi