Share via


Criar e gerenciar o Link Privado para o Banco de Dados do Azure para PostgreSQL – Servidor Único usando a CLI

APLICA-SE A: Banco de Dados do Azure para PostgreSQL – Servidor Único

Importante

O Banco de Dados do Azure para PostgreSQL – Servidor Único está prestes a ser desativado. É altamente recomendável atualizar para o Banco de Dados do Azure para PostgreSQL – Servidor Flexível. Para obter mais informações sobre a migração para o Banco de Dados do Azure para PostgreSQL – Servidor Flexível, veja O que está acontecendo com o Banco de Dados do Azure para PostgreSQL Servidor único?.

Um ponto de extremidade privado é o bloco de construção fundamental para o link privado no Azure. Ele permite que os recursos do Azure, como VMs (máquinas virtuais), se comuniquem de forma privada com recursos de link privado. Neste artigo, você aprenderá a usar o CLI do Azure para criar uma VM em uma rede virtual do Azure e um Servidor Único do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado do Azure.

Observação

O recurso de link privado está disponível apenas para servidores do Bancos de Dados do Azure para PostgreSQL nas camadas de preços de Uso geral ou Otimizado para Memória. Assegure-se de que o servidor de banco de dados esteja em um desses níveis de preços.

Pré-requisitos

Para seguir este guia de instruções, você precisa:

Azure Cloud Shell

O Azure hospeda o Azure Cloud Shell, um ambiente de shell interativo que pode ser usado por meio do navegador. É possível usar o bash ou o PowerShell com o Cloud Shell para trabalhar com os serviços do Azure. É possível usar os comandos pré-instalados do Cloud Shell para executar o código neste artigo, sem precisar instalar nada no seu ambiente local.

Para iniciar o Azure Cloud Shell:

Opção Exemplo/Link
Selecione Experimentar no canto superior direito de um bloco de código ou de comando. Selecionar Experimentar não copia automaticamente o código nem o comando para o Cloud Shell. Captura de tela que mostra um exemplo de Experimente para o Azure Cloud Shell.
Acesse https://shell.azure.com ou selecione o botão Iniciar o Cloud Shell para abri-lo no navegador. Botão para iniciar o Azure Cloud Shell.
Selecione o botão Cloud Shell na barra de menus no canto superior direito do portal do Azure. Captura de tela que mostra o botão Cloud Shell no portal do Azure

Para usar o Azure Cloud Shell:

  1. Inicie o Cloud Shell.

  2. Selecione o botão Copiar em um bloco de código (ou bloco de comando) para copiar o código ou o comando.

  3. Cole o código ou comando na sessão do Cloud Shell selecionando Ctrl+Shift+V no Windows e no Linux, ou selecionando Cmd+Shift+V no macOS.

  4. Pressione Enter para executar o código ou comando.

Se você optar por instalar e usar a CLI do Azure localmente, este guia de início rápido exigirá a versão 2.0.28 ou posterior da CLI do Azure. Execute az --version para localizar a versão instalada. Para informações sobre como instalar ou atualizar, confira Instalar a CLI do Azure.

Criar um grupo de recursos

Antes de criar qualquer recurso, você deve criar um grupo de recursos para hospedar a Rede Virtual. Crie um grupo de recursos com az group create. Este exemplo cria um grupo de recursos chamado myResourceGroup no local westeurope:

az group create --name myResourceGroup --location westeurope

Criar uma rede virtual

Crie uma Rede Virtual com az network vnet create. O exemplo cria uma Rede Virtual padrão nomeada myVirtualNetwork com uma sub-rede nomeada mySubnet:

az network vnet create \
--name myVirtualNetwork \
--resource-group myResourceGroup \
--subnet-name mySubnet

Desabilitar políticas de ponto de extremidade privado de sub-rede

O Azure implanta recursos em uma sub-rede dentro de uma rede virtual. Portanto, você precisa criar ou atualizar a sub-rede para desativar as políticas de rede de ponto de extremidade privado. Atualize uma configuração de sub-rede denominada mySubnet com az network vnet subnet update:

az network vnet subnet update \
--name mySubnet \
--resource-group myResourceGroup \
--vnet-name myVirtualNetwork \
--disable-private-endpoint-network-policies true

Criar a VM

Crie uma VM com o comando az vm create. Quando solicitado, forneça uma senha a ser usada como credencial de entrada para a VM. Este exemplo cria uma VM chamada myVm:

az vm create \
  --resource-group myResourceGroup \
  --name myVm \
  --image Win2019Datacenter

Anote o Endereço IP público da VM. Você usará esse endereço para conectar-se à VM pela Internet na próxima etapa.

Criar um Banco de Dados do Azure para PostgreSQL – Servidor único

Crie um Banco de Dados do Azure para PostgreSQL com o comando az postgres server create. Lembre-se de que o nome do seu Servidor PostgreSQL deve ser exclusivo no Azure. Substitua o valor do espaço reservado pelos seus próprios valores exclusivos que você usou acima:

# Create a server in the resource group

[!INCLUDE [applies-to-postgresql-single-server](../includes/applies-to-postgresql-single-server.md)]

[!INCLUDE [azure-database-for-postgresql-single-server-deprecation](../includes/azure-database-for-postgresql-single-server-deprecation.md)]


az postgres server create \
--name mydemoserver \
--resource-group myresourcegroup \
--location westeurope \
--admin-user mylogin \
--admin-password <server_admin_password> \
--sku-name GP_Gen5_2

Criar um Ponto de Extremidade Privado

Crie um ponto de extremidade privado para o servidor PostgreSQL lógico em sua Rede Virtual:

az network private-endpoint create \  
    --name myPrivateEndpoint \  
    --resource-group myResourceGroup \  
    --vnet-name myVirtualNetwork  \  
    --subnet mySubnet \  
    --private-connection-resource-id $(az resource show -g myResourcegroup -n mydemoserver --resource-type "Microsoft.DBforPostgreSQL/servers" --query "id" -o tsv) \    
    --group-id postgresqlServer \  
    --connection-name myConnection  

Configurar a Zona DNS Privada

Crie uma Zona DNS Privada para o domínio do servidor PostgreSQL e crie um link de associação com a Rede Virtual.

az network private-dns zone create --resource-group myResourceGroup \ 
   --name  "privatelink.postgres.database.azure.com" 
az network private-dns link vnet create --resource-group myResourceGroup \ 
   --zone-name  "privatelink.postgres.database.azure.com"\ 
   --name MyDNSLink \ 
   --virtual-network myVirtualNetwork \ 
   --registration-enabled false

#Query for the network interface ID  

networkInterfaceId=$(az network private-endpoint show --name myPrivateEndpoint --resource-group myResourceGroup --query 'networkInterfaces[0].id' -o tsv)


az resource show --ids $networkInterfaceId --api-version 2019-04-01 -o json
# Copy the content for privateIPAddress and FQDN matching the Azure database for PostgreSQL name

[!INCLUDE [applies-to-postgresql-single-server](../includes/applies-to-postgresql-single-server.md)]

[!INCLUDE [azure-database-for-postgresql-single-server-deprecation](../includes/azure-database-for-postgresql-single-server-deprecation.md)]


#Create DNS records 

az network private-dns record-set a create --name myserver --zone-name privatelink.postgres.database.azure.com --resource-group myResourceGroup  
az network private-dns record-set a add-record --record-set-name myserver --zone-name privatelink.postgres.database.azure.com --resource-group myResourceGroup -a <Private IP Address>

Observação

O FQDN na configuração de DNS do cliente não é resolvido para o IP privado configurado. Você precisará configurar uma zona DNS para o FQDN configurado, conforme mostrado aqui.

Observação

Em alguns casos, o Banco de Dados do Azure para PostgreSQL e a sub-rede da VNet estão em assinaturas diferentes. Nesses casos, você deve garantir as seguintes configurações:

  • Verifique se as duas assinaturas têm o provedor de recursos Microsoft.DBforPostgreSQL registrado. Para obter mais informações, confira provedores de recursos.

Conecte uma VM a partir da Internet

Conecte-se à VM myVm da Internet da seguinte forma:

  1. Na barra de pesquisa do portal, insira myVm.

  2. Selecione o botão Conectar. Depois de selecionar o botão Conectar, Conectar-se à máquina virtual abre.

  3. Selecione Baixar Arquivo RDP. O Azure cria um arquivo .rdp (protocolo RDP) e ele é baixado no computador.

  4. Abra o arquivo downloaded.rdp.

    1. Se solicitado, selecione Conectar.

    2. Insira o nome de usuário e a senha que você especificou ao criar a VM.

      Observação

      Talvez seja necessário selecionar Mais escolhas>Usar uma conta diferente para especificar as credenciais inseridas durante a criação da VM.

  5. Selecione OK.

  6. Você pode receber um aviso do certificado durante o processo de logon. Se você receber um aviso de certificado, selecione Sim ou Continuar.

  7. Depois que a área de trabalho da VM for exibida, minimize-a para voltar para sua área de trabalho local.

Acessar o servidor PostgreSQL de maneira privada a partir da VM

  1. Na Área de Trabalho Remota do myVM, abra o PowerShell.

  2. Digite nslookup mydemopostgresserver.privatelink.postgres.database.azure.com.

    Você receberá uma mensagem semelhante a esta:

    Server:  UnKnown
    Address:  168.63.129.16
    Non-authoritative answer:
    Name:    mydemopostgresserver.privatelink.postgres.database.azure.com
    Address:  10.1.3.4
    
  3. Teste a conexão de link particular para o servidor PostgreSQL usando qualquer cliente disponível. O exemplo a seguir usa o Azure Data Studio para realizar a operação.

  4. Em Nova conexão, insira ou selecione estas informações:

    Configuração Valor
    Tipo de servidor Selecione PostgreSQL.
    Nome do servidor Selecione mydemopostgresserver.privatelink.postgres.database.azure.com
    Nome de usuário Insira o nome de usuário como username@servername que é fornecido durante a criação do servidor PostgreSQL.
    Senha Insira uma senha fornecida durante a criação do servidor PostgreSQL.
    SSL Selecione Obrigatório.
  5. Selecione Conectar.

  6. Procurar bancos de dados no menu à esquerda.

  7. (Opcionalmente) Crie ou consulte informações do servidor PostgreSQL.

  8. Feche a conexão da área de trabalho remota para o myVM.

Limpar recursos

Quando não for mais necessário, você poderá usar o comando az group delete para remover o grupo de recursos e todos os recursos que ele contém:

az group delete --name myResourceGroup --yes 

Próximas etapas