Brand Väggs regler i Azure Database for PostgreSQL-enskild server

Azure Database for PostgreSQL servern är säker för att förhindra all åtkomst till din databas server tills du anger vilka IP-värdar som får åtkomst till den. Brand väggen beviljar åtkomst till servern baserat på den ursprungliga IP-adressen för varje begäran. Du konfigurerar brandväggen genom att skapa brandväggsregler som anger intervall med godkända IP-adresser. Du kan skapa brand Väggs regler på server nivå.

Brand Väggs regler: Dessa regler gör det möjligt för klienter att komma åt hela Azure Database for PostgreSQL Server, det vill säga alla databaser på samma logiska Server. Brand Väggs regler på server nivå kan konfigureras med hjälp av Azure Portal eller med hjälp av Azure CLI-kommandon. Du måste vara prenumerations ägare eller en prenumerations deltagare för att skapa brand Väggs regler på server nivå.

Översikt över brandväggar

All åtkomst till din Azure Database for PostgreSQL-Server blockeras som standard av brand väggen. Du måste ange en eller flera brand Väggs regler på server nivå för att få åtkomst till servern från en annan dator/klient eller ett program. Använd brand Väggs reglerna för att ange tillåtna offentliga IP-adressintervall. Åtkomst till den Azure Portal webbplatsen påverkas inte av brand Väggs reglerna. Anslutnings försök från Internet och Azure måste först passera brand väggen innan de kan komma åt din PostgreSQL-databas, som du ser i följande diagram:

Exempel flöde för hur brand väggen fungerar

Ansluta från Internet

Brand Väggs regler på server nivå gäller för alla databaser på samma Azure Database for PostgreSQL-Server. Om käll-IP-adressen för begäran är inom ett intervall som anges i brand Väggs reglerna på server nivå, beviljas anslutningen annars att den avvisas. Om ditt program till exempel ansluter med JDBC-drivrutinen för PostgreSQL kan du stöta på det här felet som försöker ansluta när brand väggen blockerar anslutningen.

java.util.concurrent.ExecutionException: Java. lang. RuntimeException: org. postgresql. util. PSQLException: allvarligt: ingen PG _ HBA. conf-post för värden "123.45.67.890", User "adminuser", Database "postgresql", SSL

Ansluta från Azure

Vi rekommenderar att du hittar den utgående IP-adressen för alla program och tjänster och uttryckligen tillåter åtkomst till dessa enskilda IP-adresser eller intervall. Du kan till exempel hitta den utgående IP-adressen för en Azure App Service eller använda en offentlig IP-adress som är kopplad till en virtuell dator eller annan resurs (se nedan för information om hur du ansluter till en virtuell dators privata IP-adresser över tjänst slut punkter).

Om en fast utgående IP-adress inte är tillgänglig för din Azure-tjänst kan du överväga att aktivera anslutningar från alla Azure-datacenter-IP-adresser. Du kan aktivera den här inställningen från Azure Portal genom att ange alternativet Tillåt åtkomst till Azure-tjänster till i fönstret anslutnings säkerhet och sedan trycka på Spara. Från Azure CLI motsvarar en brand Väggs regel inställning med start-och slut adress lika med 0.0.0.0. Om anslutnings försöket avvisas av brand Väggs regler når den inte Azure Database for PostgreSQL-servern.

Viktigt

Alternativet Tillåt åtkomst till Azure-tjänster konfigurerar brand väggen så att alla anslutningar från Azure, inklusive anslutningar från andra kunders prenumerationer. Om du väljer det här alternativet kontrollerar du att dina inloggnings- och användarbehörigheter begränsar åtkomsten till endast auktoriserade användare.

Konfigurera Tillåt åtkomst till Azure-tjänster i portalen

Ansluta från ett virtuellt nätverk

Överväg att använda VNet-tjänstens slut punkterför att ansluta säkert till din Azure Database for postgresql-server från ett VNet.

Hantera brandväggsregler via programmering

Förutom Azure Portal kan brand Väggs regler hanteras via programmering med hjälp av Azure CLI. Se även skapa och hantera Azure Database for PostgreSQL brand Väggs regler med hjälp av Azure CLI

Felsöka brand Väggs problem

Tänk på följande när du förväntar dig åtkomst till Microsoft Azure databasen för PostgreSQL Server-tjänsten:

  • Ändringar i listan över tillåtna har inte börjat att fungera än: Det kan finnas en fördröjning på fem minuter för ändringar i Azure Database for PostgreSQL serverns brand Väggs konfiguration som börjar gälla.

  • Inloggningen är inte auktoriserad eller så användes ett felaktigt lösen ord: Om en inloggning inte har behörighet på Azure Database for PostgreSQL-servern eller om det lösen ord som används är felaktigt nekas anslutningen till Azure Database for PostgreSQL-servern. Att skapa en brand Väggs inställning ger bara klienter möjlighet att försöka ansluta till servern. varje klient måste ändå ange nödvändiga säkerhets uppgifter.

    Om du till exempel använder en JDBC-klient kan följande fel uppstå.

    java.util.concurrent.ExecutionException: Java. lang. RuntimeException: org. postgresql. util. PSQLException: OÅTERKALLELIGt: lösenordsautentiseringen misslyckades för användaren "YOURUSERNAME"

  • Dynamisk IP-adress: Om du har en Internetanslutning med dynamisk IP-adressering och du har problem med att passera brandväggen kan du prova någon av följande lösningar:

    • Be Internet leverantören (ISP) om IP-adressintervallet som har tilldelats till de klient datorer som har åtkomst till Azure Database for PostgreSQL-servern och Lägg sedan till IP-adressintervallet som en brand Väggs regel.

    • Hämta statiska IP-adresser i stället för dina klient datorer och Lägg sedan till den statiska IP-adressen som en brand Väggs regel.

  • Serverns IP-adress verkar vara offentlig: Anslutningar till Azure Database for PostgreSQL-servern dirigeras via en offentligt tillgänglig Azure-Gateway. Den faktiska server-IP-adressen skyddas dock av brandväggen. Mer information finns i artikeln om anslutningsarkitektur.

  • Det går inte att ansluta från Azure-resursen med tillåtet IP: Kontrol lera om Microsoft. SQL -tjänstens slut punkt har Aktiver ATS för under nätet som du ansluter från. Om Microsoft. SQL har Aktiver ATS anger det att du bara vill använda slut punkts regler för VNet-tjänsten i det under nätet.

    Du kan till exempel se följande fel om du ansluter från en virtuell Azure-dator i ett undernät där Microsoft. SQL är aktiverat men saknar motsvarande VNet-regel: FATAL: Client from Azure Virtual Networks is not allowed to access the server

  • Brand Väggs regeln är inte tillgänglig för IPv6-format: Brand Väggs reglerna måste vara i IPv4-format. Om du anger brand Väggs regler i IPv6-format visas validerings felet.

Nästa steg