Criar e gerenciar redes virtuais com o Link Privado do Banco de Dados do Azure para PostgreSQL – Servidor Flexível usando a CLI do Azure

APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível

O servidor flexível do Banco de Dados do Azure para PostgreSQL dá suporte a dois tipos de métodos de conectividade de rede mutuamente exclusivos, para se conectar à sua instância do servidor flexível do Banco de Dados do Azure para PostgreSQL. As duas opções são:

  • Acesso público por meio dos endereços IP permitidos. Você pode proteger ainda mais esse método usando a rede baseada no Link Privado do Azure com o servidor flexível do Banco de Dados do Azure para PostgreSQL. Esse recurso está em versão prévia.
  • Acesso privado por meio da integração de rede virtual.

Este artigo tem como foco a criação de uma instância do servidor flexível do Banco de Dados do Azure para PostgreSQL com acesso público (endereços IP permitidos) usando o portal do Azure. Em seguida, você pode ajudar a proteger o servidor adicionando uma rede privada com base na tecnologia do Link Privado.

Use o Link Privado para acessar os seguintes serviços em um ponto de extremidade privado na sua rede virtual:

  • Serviços de PaaS (plataforma como serviço) do Azure, como o servidor flexível do Banco de Dados do Azure para PostgreSQL
  • Serviços de parceiros ou de propriedade do cliente hospedados no Azure

O tráfego entre a sua rede virtual e um serviço atravessa a rede de backbone da Microsoft, o que elimina a exposição à Internet pública.

Pré-requisitos

Para adicionar uma instância de servidor flexível do Banco de Dados do Azure para PostgreSQL a uma rede virtual usando o Link privado, você precisa:

  1. Uma rede virtual. A rede virtual e a sub-rede devem estar na mesma região e assinatura que a instância do servidor flexível do Banco de Dados do Azure para PostgreSQL.

    Remova todos os bloqueios (Excluir ou Somente leitura) da sua rede virtual e de todas as sub-redes antes de adicionar um servidor à rede virtual, pois os bloqueios podem interferir nas operações da rede e do DNS. Será possível redefinir os bloqueios após a criação do servidor.

  2. Você precisará entrar na sua conta usando o comando az login. Observe a propriedade ID que se refere à ID da Assinatura da sua conta do Azure.

    az login
    
  3. Selecione a assinatura específica em sua conta usando o comando az account set. Anote o valor da ID da saída az login para usar como valor para o argumento subscription no comando. Se tiver várias assinaturas, escolha a que for adequada para cobrança do recurso. Para obter todas as suas assinaturas, use az account list.

    az account set --subscription <subscription id>
    

Criar uma instância do servidor flexível do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado

  1. Criar rede virtual, ponto de extremidade privado, zona DNS privada e vinculá-la

    Você pode seguir este documento de rede do Azure para concluir essas etapas.

  2. Criar um Servidor Flexível do PostgreSQL sem acesso público

    
    az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
    
  3. Aprove a conexão de ponto de extremidade privado especificada criada na primeira etapa associada a um servidor flexível do PostgreSQL.

    az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name>        --description "Approve connection"
    

Próximas etapas