Skapa och hantera virtuella nätverk (VNET-integrering) för Azure Database for PostgreSQL – flexibel server med hjälp av Azure CLI
GÄLLER FÖR: Azure Database for PostgreSQL – flexibel server
Azure Database for PostgreSQL – flexibel server har stöd för två typer av ömsesidigt uteslutande nätverksmetoder för att ansluta till din flexibla server. De två alternativen är:
- Offentlig åtkomst (tillåtna IP-adresser). Den metoden kan skyddas ytterligare med hjälp av Private Link-baserade nätverk med Azure Database for PostgreSQL – flexibel server i förhandsversionen.
- Privat åtkomst (VNET-integrering)
I den här artikeln fokuserar vi på att skapa en flexibel Azure Database for PostgreSQL-serverinstans med privat åtkomst (VNet-integrering) med Azure CLI. Med privat åtkomst (VNET-integrering) kan du distribuera din flexibla Azure Database for PostgreSQL-serverinstans till ditt eget virtuella Azure-nätverk. Azure Virtual Networks tillhandahåller privat och säker nätverkskommunikation. I Privat åtkomst begränsas anslutningarna till den flexibla serverinstansen Azure Database for PostgreSQL endast till i ditt virtuella nätverk. Mer information om det finns i Privat åtkomst (VNet-integrering).
I Azure Database for PostgreSQL – flexibel server kan du bara distribuera servern till ett virtuellt nätverk och undernät när servern skapas. När Azure Database for PostgreSQL– flexibel serverinstans har distribuerats till ett virtuellt nätverk och undernät kan du inte flytta den till ett annat virtuellt nätverk, undernät eller till Offentlig åtkomst (tillåtna IP-adresser).
Starta Azure Cloud Shell
Azure Cloud Shell är ett kostnadsfritt interaktivt gränssnitt som du kan använda för att köra stegen i den här artikeln. Den har vanliga Azure-verktyg förinstallerat och har konfigurerats för användning med ditt konto.
Om du vill öppna Cloud Shell väljer du bara Prova från det övre högra hörnet i ett kodblock. Du kan också öppna Cloud Shell på en separat webbläsarflik genom att gå till https://shell.azure.com/bash. Välj Kopiera för att kopiera kodblocken, klistra in det i Cloud Shell och välj Retur för att köra det.
Om du föredrar att installera och använda CLI lokalt kräver den här snabbstarten Azure CLI version 2.0 eller senare. Kör az --version
för att hitta versionen. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI.
Förutsättningar
Du måste logga in på ditt konto med kommandot az login . Observera ID-egenskapen, som refererar till prenumerations-ID för ditt Azure-konto.
az login
Välj den specifika prenumerationen under ditt konto med kommandot az account set . Anteckna ID-värdet från az login-utdata som ska användas som värde för prenumerationsargumentet i kommandot . Om du har flera prenumerationer ska du välja lämplig prenumeration där resursen ska debiteras. Om du vill hämta hela prenumerationen använder du az account list.
az account set --subscription <subscription id>
Skapa en flexibel Azure Database for PostgreSQL-serverinstans med Azure CLI
Du kan använda kommandot för att skapa den flexibla serverinstansen az postgres flexible-server
Azure Database for PostgreSQL med privat åtkomst (VNet-integrering). Det här kommandot använder privat åtkomst (VNet-integrering) som standardanslutningsmetod. Ett virtuellt nätverk och undernät skapas åt dig om inget anges. Du kan också ange det redan befintliga virtuella nätverket och undernätet med hjälp av undernäts-ID:t. Det finns olika alternativ för att skapa en flexibel Azure Database for PostgreSQL-serverinstans med CLI enligt exemplen nedan.
Viktigt!
Med det här kommandot delegeras undernätet till Microsoft.DBforPostgreSQL/flexibleServers. Den här delegeringen innebär att endast Azure Database for PostgreSQL flexibla serverinstanser kan använda det undernätet. Inga andra Azure-resurstyper kan finnas i det delegerade undernätet.
I Referensdokumentationen för Azure CLI finns en fullständig lista över konfigurerbara CLI-parametrar. I kommandona nedan kan du till exempel ange resursgruppen.
Skapa en flexibel Azure Database for PostgreSQL-serverinstans med hjälp av standard virtuellt nätverk, undernät med standardadressprefix
az postgres flexible-server create
Skapa en flexibel Azure Database for PostgreSQL-serverinstans med redan befintligt virtuellt nätverk och undernät. Om det angivna virtuella nätverket och undernätet inte finns skapas det virtuella nätverket och undernätet med standardadressprefixet.
az postgres flexible-server create --vnet myVnet --subnet mySubnet
Skapa en flexibel Azure Database for PostgreSQL-serverinstans med redan befintligt virtuellt nätverk, undernät och med hjälp av undernäts-ID:t. Det angivna undernätet bör inte ha någon annan resurs distribuerad i det och det här undernätet delegeras till Microsoft.DBforPostgreSQL/flexibleServers, om det inte redan är delegerat.
az postgres flexible-server create --subnet /subscriptions/{SubID}/resourceGroups/{ResourceGroup}/providers/Microsoft.Network/virtualNetworks/{VNetName}/subnets/{SubnetName}
Kommentar
- Det virtuella nätverket och undernätet ska finnas i samma region och prenumeration som din flexibla serverinstans för Azure Database for PostgreSQL.
- Det virtuella nätverket bör inte ha något resurslås inställt på VNET- eller undernätsnivå. Se till att ta bort alla lås (ta bort eller skrivskyddade) från ditt virtuella nätverk och alla undernät innan du skapar servern i ett virtuellt nätverk, och du kan återställa det när servern har skapats.
Viktigt!
Namnen inklusive
AzureFirewallSubnet
,AzureFirewallManagementSubnet
AzureBastionSubnet
ochGatewaySubnet
är reserverade namn i Azure. Använd inte dessa som undernätsnamn.Skapa en flexibel Azure Database for PostgreSQL-serverinstans med nytt virtuellt nätverk, undernät med adressprefixet nondefault.
az postgres flexible-server create --vnet myVnet --address-prefixes 10.0.0.0/24 --subnet mySubnet --subnet-prefixes 10.0.0.0/24
I Referensdokumentationen för Azure CLI finns en fullständig lista över konfigurerbara CLI-parametrar.
Viktigt!
Om du får ett fel The parameter PrivateDnsZoneArguments is required, and must be provided by customer
innebär det att du kanske kör en äldre version av Azure CLI. Uppgradera Azure CLI och försök utföra åtgärden igen.