Criar e gerenciar redes virtuais com o Link Privado do Banco de Dados do Azure para PostgreSQL – Servidor Flexível usando a CLI do Azure
APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível
O servidor flexível do Banco de Dados do Azure para PostgreSQL dá suporte a dois tipos de métodos de conectividade de rede mutuamente exclusivos, para se conectar à sua instância do servidor flexível do Banco de Dados do Azure para PostgreSQL. As duas opções são:
- Acesso público por meio dos endereços IP permitidos. Você pode proteger ainda mais esse método usando a rede baseada no Link Privado do Azure com o servidor flexível do Banco de Dados do Azure para PostgreSQL. Esse recurso está em versão prévia.
- Acesso privado por meio da integração de rede virtual.
Este artigo tem como foco a criação de uma instância do servidor flexível do Banco de Dados do Azure para PostgreSQL com acesso público (endereços IP permitidos) usando o portal do Azure. Em seguida, você pode ajudar a proteger o servidor adicionando uma rede privada com base na tecnologia do Link Privado.
Use o Link Privado para acessar os seguintes serviços em um ponto de extremidade privado na sua rede virtual:
- Serviços de PaaS (plataforma como serviço) do Azure, como o servidor flexível do Banco de Dados do Azure para PostgreSQL
- Serviços de parceiros ou de propriedade do cliente hospedados no Azure
O tráfego entre a sua rede virtual e um serviço atravessa a rede de backbone da Microsoft, o que elimina a exposição à Internet pública.
Pré-requisitos
Para adicionar uma instância de servidor flexível do Banco de Dados do Azure para PostgreSQL a uma rede virtual usando o Link privado, você precisa:
Uma rede virtual. A rede virtual e a sub-rede devem estar na mesma região e assinatura que a instância do servidor flexível do Banco de Dados do Azure para PostgreSQL.
Remova todos os bloqueios (Excluir ou Somente leitura) da sua rede virtual e de todas as sub-redes antes de adicionar um servidor à rede virtual, pois os bloqueios podem interferir nas operações da rede e do DNS. Será possível redefinir os bloqueios após a criação do servidor.
Você precisará entrar na sua conta usando o comando az login. Observe a propriedade ID que se refere à ID da Assinatura da sua conta do Azure.
az login
Selecione a assinatura específica em sua conta usando o comando az account set. Anote o valor da ID da saída az login para usar como valor para o argumento subscription no comando. Se tiver várias assinaturas, escolha a que for adequada para cobrança do recurso. Para obter todas as suas assinaturas, use az account list.
az account set --subscription <subscription id>
Criar uma instância do servidor flexível do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado
Criar rede virtual, ponto de extremidade privado, zona DNS privada e vinculá-la
Você pode seguir este documento de rede do Azure para concluir essas etapas.
Criar um Servidor Flexível do PostgreSQL sem acesso público
az postgres flexible-server create --resource-group <resource_group_name> --name <server_name> --public-access 'None'
Aprove a conexão de ponto de extremidade privado especificada criada na primeira etapa associada a um servidor flexível do PostgreSQL.
az postgres flexible-server private-endpoint-connection approve -g <resource_group> -s <server_name> -n <connection_name> --description "Approve connection"