Creare e gestire le regole del firewall per Database di Azure per PostgreSQL - Server singolo usando il portale di Azure
SI APPLICA A: Database di Azure per PostgreSQL - Server singolo
Importante
Database di Azure per PostgreSQL - Server singolo si trova nel percorso di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per PostgreSQL - Server flessibile. Per altre informazioni sulla migrazione a Database di Azure per PostgreSQL - Server flessibile, vedere What's happening to Database di Azure per PostgreSQL Single Server?.
Le regole del firewall a livello di server possono essere usate per gestire l'accesso a un server Database di Azure per PostgreSQL da un indirizzo IP o da un intervallo di indirizzi IP specificato.
È anche possibile usare regole Rete virtuale (VNet) per proteggere l'accesso al server. Altre informazioni sulla creazione e la gestione di Rete virtuale endpoint e regole di servizio tramite il portale di Azure.
Prerequisiti
Per proseguire con questa guida, si richiedono:
Creare una regola del firewall a livello di server nel portale di Azure
Nella pagina server PostgreSQL, sotto Impostazioni titolo, selezionare sicurezza Connessione ion per aprire la pagina di sicurezza Connessione ion per il Database di Azure per PostgreSQL.
Selezionare Aggiungi IP client sulla barra degli strumenti. Viene creata automaticamente una regola del firewall con l'indirizzo IP pubblico del computer rilevato dal sistema Azure.
Verificare l'indirizzo IP prima di salvare la configurazione. In alcuni casi, l'indirizzo IP individuato dal portale di Azure è diverso da quello usato per l'accesso a Internet e ai server Azure, quindi potrebbe essere necessario modificare l'indirizzo IP iniziale e l'indirizzo IP finale per fare in modo che la regola funzioni come previsto. Usare un motore di ricerca o un altro strumento online per controllare l'indirizzo IP. Ad esempio, cercare "qual è l'indirizzo IP".
Aggiungere altri intervalli di indirizzi. Nelle regole firewall per Database di Azure per PostgreSQL è possibile specificare un solo indirizzo IP o un intervallo di indirizzi. Per limitare la regola a un solo indirizzo IP, digitare lo stesso indirizzo nei campi Indirizzo IP iniziale e Indirizzo IP finale. L'apertura del firewall consente agli amministratori, agli utenti e alle applicazioni di accedere a qualsiasi database nel server PostgreSQL a cui dispongono di credenziali valide.
Selezionare Salva sulla barra degli strumenti per salvare questa regola del firewall a livello di server. Attendere la conferma che l'aggiornamento delle regole del firewall abbia avuto esito positivo.
Connessione da Azure
Per consentire alle applicazioni da Azure di stabilire la connessione al server di Database di Azure per PostgreSQL, è necessario abilitare le connessioni da Azure. Ad esempio, per ospitare un'applicazione delle app Web di Azure o un'applicazione che viene eseguita in una macchina virtuale di Azure oppure per connettersi da un gateway di gestione dati di Azure Data Factory. Le risorse non devono essere necessariamente nella stessa rete virtuale (VNet) o nello stesso gruppo di risorse perché la regola del firewall consenta tali connessioni. Se un'applicazione tenta di connettersi da Azure al server di database, il firewall verifica che le connessioni da Azure siano consentite. Sono disponibili alcuni metodi per consentire questi tipi di connessioni. Un'impostazione del firewall con indirizzo iniziale e finale uguale a 0.0.0.0 indica che queste connessioni sono consentite. In alternativa, è possibile impostare l'opzione Consenti l'accesso a Servizi di Azure su Sì nel portale dal riquadro Sicurezza connessione e fare clic su Salva. Se il tentativo di connessione non è consentito, la richiesta non raggiungerà il server di Database di Azure per PostgreSQL.
Importante
Questa opzione configura il firewall in modo da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti. Quando si seleziona questa opzione, verificare che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.
Gestione delle regole del firewall a livello di server esistenti tramite il portale di Azure
Ripetere i passaggi per gestire le regole del firewall.
- Per aggiungere il computer corrente, selezionare il pulsante + Aggiungi ip personale. Seleziona Salva per salvare le modifiche.
- Per aggiungere ulteriori indirizzi IP, digitare nome della regola, indirizzo IP iniziale e indirizzo IP finale. Seleziona Salva per salvare le modifiche.
- Per modificare una regola esistente, selezionare uno dei campi nella regola e modificarli. Seleziona Salva per salvare le modifiche.
- Per eliminare una regola esistente, selezionare i puntini di sospensione [...] e selezionare Elimina per rimuovere la regola. Seleziona Salva per salvare le modifiche.
Passaggi successivi
- Analogamente, è possibile generare uno script per creare e gestire le regole firewall per Database di Azure per PostgreSQL usando l'interfaccia della riga di comando di Azure.
- Proteggere ulteriormente l'accesso al server creando e gestendo Rete virtuale endpoint di servizio e regole usando il portale di Azure.
- Per informazioni sulla connessione a un'istanza di Database di Azure per il server PostgreSQL, vedere Connection libraries for Azure Database for PostgreSQL (Raccolte di connessioni per Database di Azure per PostgreSQL).