Creación y administración de reglas de firewall para Servidor flexible de Azure Database for PostgreSQL mediante Azure Portal

SE APLICA A: Azure Database for PostgreSQL: servidor flexible

El servidor flexible de Azure Database for PostgreSQL admite dos tipos de métodos de conectividad de red mutuamente excluyentes para conectarse al servidor flexible. Las dos opciones son las siguientes:

  • Acceso público (direcciones IP permitidas). Ese método se puede proteger aún más mediante redes basadas en Private Link con el servidor flexible de AAzure Database for PostgreSQL en versión preliminar.
  • Acceso privado (integración con red virtual)

Este artículo se centra en la creación de una instancia de servidor flexible de Azure Database for PostgreSQL con acceso público (direcciones IP permitidas) mediante Azure Portal y proporciona información general sobre la administración de reglas de firewall después de la creación de la instancia de servidor flexible de Azure Database for PostgreSQL. Con el acceso público (direcciones IP permitidas), las conexiones a la instancia de servidor flexible de Azure Database for PostgreSQL solo están restringidas a direcciones IP permitidas. Las direcciones IP del cliente se deben permitir en reglas de firewall. Para obtener más información al respecto, vea Acceso público (direcciones IP permitidas). Las reglas de firewall se pueden definir en el momento de crear el servidor (recomendado), pero también se pueden agregar después. En este artículo, proporcionaremos información general sobre cómo crear y administrar reglas de firewall con acceso público (direcciones IP permitidas).

Creación de una regla de firewall al crear un servidor

  1. En la esquina superior izquierda del portal, seleccione Crear un recurso (+).
  2. Seleccione Bases de datos>Azure Database for PostgreSQL. También puede escribir PostgreSQL en el cuadro de búsqueda para encontrar el servicio.
  1. Rellene el formulario Datos básicos.
  2. Vaya a la pestaña Redes para configurar cómo se quiere conectar al servidor.
  3. En Método de conectividad, seleccione Acceso público (direcciones IP permitidas) . Para crear las reglas de firewall, especifique el nombre de la regla de firewall y la dirección IP única, o bien un intervalo de direcciones. Si quiere limitar la regla a una única dirección IP, escriba la misma en los campos Dirección IP inicial y Dirección IP final. Abrir el firewall permite a los administradores, usuarios y aplicaciones acceder a cualquier base de datos de la instancia de servidor flexible de Azure Database for PostgreSQL a la que tengan credenciales válidas.

    Nota:

    La instancia de servidor flexible de Azure Database for PostgreSQL crea un firewall en el nivel de servidor. Evita que herramientas y aplicaciones externas se conecten al servidor o a las bases de datos de este, a menos que cree una regla para abrir el firewall para direcciones IP concretas.

  4. Seleccione Revisar y crear para revisar la configuración del servidor flexible de Azure Database for PostgreSQL.
  5. Seleccione Crear para realizar el aprovisionamiento del servidor. El aprovisionamiento puede tardar unos minutos.

Creación de una regla de firewall después de crear el servidor

  1. En Azure Portal, seleccione la instancia de servidor flexible de Azure Database for PostgreSQL en la que desea agregar reglas de firewall.

  2. En la página Servidor flexible, en Configuración encabezado, haga clic en Redes para abrir la página Redes.

  3. Seleccione Agregar dirección IP del cliente actual en las reglas de firewall. Se crea automáticamente una regla de firewall con la dirección IP pública del equipo, según la percibe el sistema de Azure.

  4. Compruebe la dirección IP antes de guardar la configuración. En algunos casos, la dirección IP observada por Azure Portal difiere de la dirección IP utilizada para acceder a Internet y a los servidores de Azure. Por tanto, es posible que tenga que cambiar las direcciones IP inicial y final para que la regla funcione según lo previsto.

    Puede usar un motor de búsqueda u otra herramienta en línea para comprobar la dirección IP propia. Por ejemplo, busque "¿cuál es mi IP?".

  5. Agregue más intervalos de direcciones. En las reglas de firewall de la instancia de servidor flexible de Azure Database for PostgreSQL, puede especificar una única dirección IP o un intervalo de direcciones. Si quiere limitar la regla a una única dirección IP, escriba la misma en los campos Dirección IP inicial y Dirección IP final. Abrir el firewall permite a los administradores, usuarios y aplicaciones acceder a cualquier base de datos de la instancia de servidor flexible de Azure Database for PostgreSQL a la que tengan credenciales válidas.

  6. Seleccione Guardar en la barra de herramientas para guardar esta regla de firewall. Espere la confirmación de que la actualización de las reglas de firewall se realizó correctamente.

Conexión desde Azure

Es posible que desee habilitar recursos o aplicaciones implementadas en Azure para conectarse a la instancia de servidor flexible de Azure Database for PostgreSQL. Esto incluye las aplicaciones web hospedadas en Azure App Service, que se ejecutan en una máquina virtual de Azure, una puerta de enlace de administración de datos de Azure Data Factory y muchas más.

Cuando una aplicación se intenta conectar al servidor desde Azure, el firewall comprueba que se permiten las conexiones de Azure. Puede habilitar este valor si selecciona la opción Permitir acceso público a este servidor desde los recursos y servicios de Azure dentro de Azure en el portal, en la pestaña Redes y presiona Guardar.

Para que la regla de firewall habilite esas conexiones no es preciso que los recursos se encuentren en la misma red virtual (VNet) o grupo de recursos. Si no se permite el intento de conexión, la solicitud no llega a la instancia de servidor flexible de Azure Database for PostgreSQL.

Importante

Esta opción configura el firewall para permitir todas las conexiones de Azure, incluidas las de las suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario y el inicio de sesión limiten el acceso solamente a los usuarios autorizados.

Se recomienda elegir el acceso privado (integración con red virtual) para acceder de forma segura al servidor flexible de Azure Database for PostgreSQL.

Administración de reglas de firewall existentes a través de Azure Portal

Repita los pasos siguientes para administrar las reglas de firewall.

  • Para agregar el equipo actual, seleccione + Agregar dirección IP del cliente actual en las reglas de firewall. Haga clic en Guardar para guardar los cambios.
  • Para agregar direcciones IP adicionales, escriba el nombre de la regla, la dirección IP inicial y la dirección IP final. Haga clic en Guardar para guardar los cambios.
  • Para modificar una regla existente, haga clic en cualquiera de los campos de la regla y realice la modificación. Haga clic en Guardar para guardar los cambios.
  • Para eliminar una regla existente, haga clic en los puntos suspensivos [...] y haga clic en Eliminar para quitar la regla. Haga clic en Guardar para guardar los cambios.

Pasos siguientes