Vytváření a správa koncových bodů služby virtuální sítě a pravidel virtuální sítě na serveru Azure Database for PostgreSQL – s využitím Azure PortalCreate and manage VNet service endpoints and VNet rules in Azure Database for PostgreSQL - Single Server by using the Azure portal

Koncovými body a pravidly služby Virtual Network (VNet) přesahují privátní adresní prostor Virtual Network na server Azure Database for PostgreSQL.Virtual Network (VNet) services endpoints and rules extend the private address space of a Virtual Network to your Azure Database for PostgreSQL server. Přehled koncových bodů služby virtuální sítě Azure Database for PostgreSQL, včetně omezení, najdete v tématu koncové body služby virtuální sítě v Azure Database for PostgreSQL serveru.For an overview of Azure Database for PostgreSQL VNet service endpoints, including limitations, see Azure Database for PostgreSQL Server VNet service endpoints. Koncové body služby virtuální sítě jsou k dispozici ve všech podporovaných oblastech pro Azure Database for PostgreSQL.VNet service endpoints are available in all supported regions for Azure Database for PostgreSQL.

Poznámka

Podpora pro koncové body služby virtuální sítě je pouze pro servery pro obecné účely a optimalizovaný pro paměť.Support for VNet service endpoints is only for General Purpose and Memory Optimized servers. V případě partnerského vztahu virtuálních sítí platí, že pokud přenos prochází přes společnou bránu virtuální sítě s koncovými body služby a měl by se přesměrovat na partnera, vytvořte prosím pravidlo seznamu ACL/virtuální sítě, které povolí službě Azure Virtual Machines ve virtuální síti brány pro přístup k serveru Azure Database for PostgreSQL.In case of VNet peering, if traffic is flowing through a common VNet Gateway with service endpoints and is supposed to flow to the peer, please create an ACL/VNet rule to allow Azure Virtual Machines in the Gateway VNet to access the Azure Database for PostgreSQL server.

Vytvoření pravidla virtuální sítě a povolení koncových bodů služby v Azure PortalCreate a VNet rule and enable service endpoints in the Azure portal

  1. Na stránce serveru PostgreSQL v části Nastavení klikněte na zabezpečení připojení . tím otevřete podokno zabezpečení připojení pro Azure Database for PostgreSQL.On the PostgreSQL server page, under the Settings heading, click Connection Security to open the Connection Security pane for Azure Database for PostgreSQL.

  2. Zajistěte, aby byl ovládací prvek povolení přístupu ke službám Azure nastavený na vypnuto.Ensure that the Allow access to Azure services control is set to OFF.

Důležité

Pokud ovládací prvek necháte nastavený na ZAPNUTo, Server databáze Azure PostgreSQL přijme komunikaci ze všech podsítí.If you leave the control set to ON, your Azure PostgreSQL Database server accepts communication from any subnet. Ponechání ovládacího prvku na ZAPNUTo může být nadměrný přístup z hlediska zabezpečení.Leaving the control set to ON might be excessive access from a security point of view. Funkce koncového bodu služby Microsoft Azure Virtual Network, v koordinaci s funkcí pravidla virtuální sítě Azure Database for PostgreSQL, společně může snížit oblast zabezpečení.The Microsoft Azure Virtual Network service endpoint feature, in coordination with the virtual network rule feature of Azure Database for PostgreSQL, together can reduce your security surface area.

  1. Potom klikněte na + Přidat existující virtuální síť.Next, click on + Adding existing virtual network. Pokud nemáte existující virtuální síť, můžete ji vytvořit kliknutím na + vytvořit novou virtuální síť .If you do not have an existing VNet you can click + Create new virtual network to create one. Další informace najdete v tématu rychlý Start: vytvoření virtuální sítě pomocí Azure PortalSee Quickstart: Create a virtual network using the Azure portal

    Azure Portal – kliknutí na zabezpečení připojení

  2. Zadejte název pravidla virtuální sítě, vyberte předplatné, virtuální síť a název podsítě a pak klikněte na Povolit.Enter a VNet rule name, select the subscription, Virtual network and Subnet name and then click Enable. Tím se automaticky povolí koncové body služby virtuální sítě v podsíti s použitím značky služby Microsoft. SQL .This automatically enables VNet service endpoints on the subnet using the Microsoft.SQL service tag.

    Azure Portal – konfigurace virtuální sítě

    Účet musí mít potřebná oprávnění k vytvoření virtuální sítě a koncového bodu služby.The account must have the necessary permissions to create a virtual network and service endpoint.

    Koncové body služby je možné konfigurovat na virtuálních sítích nezávisle na uživateli s oprávněním k zápisu do virtuální sítě.Service endpoints can be configured on virtual networks independently, by a user with write access to the virtual network.

    Aby bylo možné zabezpečit prostředky služeb Azure pro virtuální síť, musí mít uživatel pro přidávané podsítě oprávnění k Microsoft. Network/virtualNetworks/subnets/joinViaServiceEndpoint/.To secure Azure service resources to a VNet, the user must have permission to "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/" for the subnets being added. Toto oprávnění je ve výchozím nastavení součástí předdefinovaných rolí správců služeb a může se upravit vytvořením vlastních rolí.This permission is included in the built-in service administrator roles, by default and can be modified by creating custom roles.

    Další informace o předdefinovaných rolích a přiřazení konkrétních oprávnění k vlastním rolím.Learn more about built-in roles and assigning specific permissions to custom roles.

    Virtuální sítě a prostředky služeb Azure můžou být ve stejném předplatném nebo v různých předplatných.VNets and Azure service resources can be in the same or different subscriptions. Pokud jsou virtuální síť a prostředky služeb Azure v různých předplatných, musí být prostředky ve stejném tenantovi Active Directory (AD).If the VNet and Azure service resources are in different subscriptions, the resources should be under the same Active Directory (AD) tenant. Zajistěte, aby oba odběry měly zaregistrovaný poskytovatel prostředků Microsoft. SQL .Ensure that both the subscriptions have the Microsoft.Sql resource provider registered. Další informace najdete v tématu Resource-Manager – registrace .For more information refer resource-manager-registration

    Důležité

    Před konfigurací koncových bodů služby se důrazně doporučuje přečíst si tento článek o konfiguracích koncových bodů a požadavcích služby.It is highly recommended to read this article about service endpoint configurations and considerations before configuring service endpoints. Koncový bod služby Virtual Network: Koncový bod služby Virtual Network je podsíť, jejíž hodnoty vlastností zahrnují jeden nebo více formálních názvů typů služeb Azure.Virtual Network service endpoint: A Virtual Network service endpoint is a subnet whose property values include one or more formal Azure service type names. Koncové body služeb virtuální sítě používají název typu služby Microsoft. SQL, který odkazuje na službu Azure s názvem SQL Database.VNet services endpoints use the service type name Microsoft.Sql, which refers to the Azure service named SQL Database. Tato značka služby platí také pro Azure SQL Database služby Azure Database for PostgreSQL a MySQL.This service tag also applies to the Azure SQL Database, Azure Database for PostgreSQL and MySQL services. Je důležité si uvědomit, že pokud použijete značku služby Microsoft. SQL pro koncový bod služby virtuální sítě, nakonfiguruje se provoz koncového bodu služby pro všechny služby Azure Database, včetně Azure SQL Database, Azure Database for PostgreSQL a Azure Database for MySQL serverů v podsíti.It is important to note when applying the Microsoft.Sql service tag to a VNet service endpoint it configures service endpoint traffic for all Azure Database services, including Azure SQL Database, Azure Database for PostgreSQL and Azure Database for MySQL servers on the subnet.

  3. Po povolení klikněte na OK a uvidíte, že koncové body služby virtuální sítě jsou povolené spolu s pravidlem virtuální sítě.Once enabled, click OK and you will see that VNet service endpoints are enabled along with a VNet rule.

    Povolené koncové body služby virtuální sítě a vytvořené pravidlo virtuální sítě

Další krokyNext steps