Creare e gestire regole del firewall per Database di Azure per PostgreSQL usando il portale di AzureCreate and manage Azure Database for PostgreSQL firewall rules using the Azure portal

Le regole del firewall a livello di server consentono agli amministratori di accedere a un server di Database di Azure per PostgreSQL da un indirizzo IP specificato o da un intervallo di indirizzi IP.Server-level firewall rules enable administrators to access an Azure Database for PostgreSQL Server from a specified IP address or range of IP addresses.

prerequisitiPrerequisites

Per proseguire con questa guida, si richiedono:To step through this how-to guide, you need:

Creare una regola del firewall a livello di server nel portale di AzureCreate a server-level firewall rule in the Azure portal

  1. Nell'intestazione Impostazioni della pagina del server PostgreSQL fare clic su Sicurezza connessione per aprire la pagina Sicurezza connessione del Database di Azure per PostgreSQL.On the PostgreSQL server page, under Settings heading, click Connection security to open the Connection security page for the Azure Database for PostgreSQL.

    Portale di Azure: fare clic su Sicurezza connessione

  2. Fare clic su Aggiungi indirizzo IP corrente sulla barra degli strumenti.Click Add My IP on the toolbar. Viene creata automaticamente una regola del firewall con l'indirizzo IP pubblico del computer rilevato dal sistema Azure.This automatically creates a firewall rule with the public IP address of your computer, as perceived by the Azure system.

    Portale di Azure: fare clic su Aggiungi indirizzo IP corrente

  3. Verificare l'indirizzo IP prima di salvare la configurazione.Verify your IP address before saving the configuration. In alcuni casi, l'indirizzo IP individuato dal portale di Azure è diverso da quello usato per l'accesso a Internet e ai server Azure,In some situations, the IP address observed by Azure portal differs from the IP address used when accessing the internet and Azure servers. quindi potrebbe essere necessario modificare l'indirizzo IP iniziale e l'indirizzo IP finale per fare in modo che la regola funzioni come previsto.Therefore, you may need to change the Start IP and End IP to make the rule function as expected. Usare un motore di ricerca o un altro strumento online per controllare l'indirizzo IP.Use a search engine or other online tool to check your own IP address. Ad esempio, cercare "qual è l'indirizzo IP".For example, search for "what is my IP."

    Ricerca Bing di What is my IP

  4. Aggiungere altri intervalli di indirizzi.Add additional address ranges. Nelle regole firewall per Database di Azure per PostgreSQL è possibile specificare un solo indirizzo IP o un intervallo di indirizzi.In the firewall rules for the Azure Database for PostgreSQL, you can specify a single IP address, or a range of addresses. Per limitare la regola a un solo indirizzo IP, digitare lo stesso indirizzo nei campi Indirizzo IP iniziale e Indirizzo IP finale.If you want to limit the rule to a single IP address, type the same address in the field for Start IP and End IP. L'apertura del firewall consente agli amministratori, agli utenti e alle applicazioni di accedere a qualsiasi database nel server PostgreSQL per cui hanno credenziali valide.Opening the firewall enables administrators, users, and applications to log in to any database on the PostgreSQL server to which they have valid credentials.

    <span data-ttu-id="dea70-124">Portale di Azure: regole del firewall</span><span class="sxs-lookup"><span data-stu-id="dea70-124">Azure portal - firewall rules</span></span>

  5. Fare clic su Salva sulla barra degli strumenti per salvare questa regola del firewall a livello di server.Click Save on the toolbar to save this server-level firewall rule. Attendere la conferma che l'aggiornamento delle regole del firewall abbia avuto esito positivo.Wait for the confirmation that the update to the firewall rules was successful.

    Portale di Azure: fare clic su Salva

Connessione da AzureConnecting from Azure

Per consentire alle applicazioni da Azure di stabilire la connessione al server di Database di Azure per PostgreSQL, è necessario abilitare le connessioni da Azure.To allow applications from Azure to connect to your Azure Database for PostgreSQL server, Azure connections must be enabled. Ad esempio, per ospitare un'applicazione delle app Web di Azure o un'applicazione che viene eseguita in una macchina virtuale di Azure oppure per connettersi da un gateway di gestione dati di Azure Data Factory.For example, to host an Azure Web Apps application, or an application that runs in an Azure VM, or to connect from an Azure Data Factory data management gateway. Le risorse non devono essere necessariamente nella stessa rete virtuale (VNet) o nello stesso gruppo di risorse perché la regola del firewall consenta tali connessioni.The resources do not need to be in the same Virtual Network (VNet) or Resource Group for the firewall rule to enable those connections. Quando si tenta di connettersi al server di database da un'applicazione di Azure, il firewall verifica che le connessioni da Azure siano consentite.When an application from Azure attempts to connect to your database server, the firewall verifies that Azure connections are allowed. Sono disponibili alcuni metodi per consentire questi tipi di connessioni.There are a couple of methods to enable these types of connections. Un'impostazione del firewall con indirizzo iniziale e finale uguale a 0.0.0.0 indica che queste connessioni sono consentite.A firewall setting with starting and ending address equal to 0.0.0.0 indicates these connections are allowed. In alternativa, è possibile impostare l'opzione Consenti l'accesso a Servizi di Azure su nel portale dal riquadro Sicurezza connessione e fare clic su Salva.Alternatively, you can set the Allow access to Azure services option to ON in the portal from the Connection security pane and hit Save. Se il tentativo di connessione non è consentito, la richiesta non raggiungerà il server di Database di Azure per PostgreSQL.If the connection attempt is not allowed, the request does not reach the Azure Database for PostgreSQL server.

Importante

Questa opzione permette di configurare il firewall in maniera tale da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti.This option configures the firewall to allow all connections from Azure including connections from the subscriptions of other customers. Quando si seleziona questa opzione, assicurarsi che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.When selecting this option, make sure your login and user permissions limit access to only authorized users.

Gestione delle regole del firewall a livello di server esistenti tramite il portale di AzureManage existing server-level firewall rules through the Azure portal

Ripetere i passaggi per gestire le regole del firewall.Repeat the steps to manage the firewall rules.

  • Per aggiungere il computer corrente, fare clic sul pulsante + Aggiungi indirizzo IP corrente.To add the current computer, click the button to + Add My IP. È consigliabile fare clic su Salva per salvare le modifiche.Click Save to save the changes.
  • Per aggiungere ulteriori indirizzi IP, digitare nome della regola, indirizzo IP iniziale e indirizzo IP finale.To add additional IP addresses, type in the Rule Name, Start IP Address, and End IP Address. È consigliabile fare clic su Salva per salvare le modifiche.Click Save to save the changes.
  • Per modificare una regola esistente, fare clic su uno dei campi nella regola e modificare.To modify an existing rule, click any of the fields in the rule and modify. È consigliabile fare clic su Salva per salvare le modifiche.Click Save to save the changes.
  • Per eliminare una regola esistente, fare clic sui puntini di sospensione […] e fare clic su Elimina per rimuovere la regola.To delete an existing rule, click the ellipsis […] and click Delete to remove the rule. È consigliabile fare clic su Salva per salvare le modifiche.Click Save to save the changes.

Passaggi successiviNext steps