Azure CLI kullanarak PostgreSQL için Azure Veritabanı - Esnek Sunucu için güvenlik duvarı kuralı oluşturma ve yönetme

ŞUNLAR IÇIN GEÇERLIDIR: PostgreSQL için Azure Veritabanı - Esnek Sunucu

PostgreSQL için Azure Veritabanı esnek sunucu, PostgreSQL için Azure Veritabanı esnek sunucu örneğine bağlanmak için iki tür birbirini dışlayan ağ bağlantısı yöntemini destekler. Bu iki seçenek şunlardır:

  • Genel erişim (izin verilen IP adresleri). Bu yöntem, Önizleme'de esnek PostgreSQL için Azure Veritabanı sunucu ile Özel Bağlantı tabanlı ağ kullanılarak daha da güvenli hale getirilebilir.
  • Özel erişim (Sanal Ağ Tümleştirmesi)

Bu makale, Azure CLI kullanarak Genel erişim (izin verilen IP adresleri) ile PostgreSQL için Azure Veritabanı esnek sunucu örneği oluşturmaya odaklanır ve sunucu oluşturulduktan sonra güvenlik duvarı kuralları oluşturmak, güncelleştirmek, silmek, listelemek ve göstermek için kullanabileceğiniz Azure CLI komutlarına genel bir bakış sağlar. Genel erişim (izin verilen IP adresleri) ile PostgreSQL için Azure Veritabanı esnek sunucu örneğine bağlantılar yalnızca izin verilen IP adresleriyle sınırlıdır. güvenlik duvarı kurallarında istemci IP adreslerine izin verilmelidir. Bu konuda daha fazla bilgi edinmek için Genel erişim (izin verilen IP adresleri) bölümüne bakın. Güvenlik duvarı kuralları sunucu oluşturma sırasında tanımlanabilir (önerilir) ancak daha sonra da eklenebilir.

Azure Cloud Shell'i başlatma

Azure Cloud Shell, bu makaledeki adımları çalıştırmak için kullanabileceğiniz ücretsiz bir etkileşimli kabukdur. Yaygın Azure araçları, kabuğa önceden yüklenmiştir ve kabuk, hesabınızla birlikte kullanılacak şekilde yapılandırılmıştır.

Cloud Shell'i açmak için kod bloğunun sağ üst köşesinden Deneyin'i seçmeniz yeterlidir. Cloud Shell'i adresine giderek https://shell.azure.com/bashayrı bir tarayıcı sekmesinde de açabilirsiniz. Kod bloklarını kopyalamak için Kopyala'yı seçin, Cloud Shell'e yapıştırın ve çalıştırmak için Enter tuşuna basın.

CLI'yi yerel olarak yükleyip kullanmayı tercih ediyorsanız, bu hızlı başlangıç için Azure CLI sürüm 2.0 veya üzeri gerekir. Sürümü bulmak için az --version komutunu çalıştırın. Yüklemeniz veya yükseltmeniz gerekirse, bkz. Azure CLI yükleme.

Önkoşullar

az login komutunu kullanarak hesabınızda oturum açmanız gerekir. Azure hesabınızın Abonelik Kimliği'ne başvuran ID özelliğine dikkat edin.

az login

az account set komutunu kullanarak hesabınızın altındaki belirli aboneliği seçin. komutunda abonelik bağımsız değişkeninin değeri olarak kullanmak üzere az login çıkışındaki kimlik değerini not edin. Birden fazla aboneliğiniz varsa kaynağın faturalanacağı uygun aboneliği seçin. Tüm aboneliğinizi almak için az account list komutunu kullanın.

az account set --subscription <subscription id>

Azure CLI kullanarak PostgreSQL için Azure Veritabanı esnek sunucu örneği oluşturma sırasında güvenlik duvarı kuralı oluşturma

Komutunu kullanarak az postgres flexible-server --public access Genel erişim (izin verilen IP adresleri) ile PostgreSQL için Azure Veritabanı esnek sunucu örneği oluşturabilir ve PostgreSQL için Azure Veritabanı esnek sunucu örneği oluşturulurken güvenlik duvarı kurallarını yapılandırabilirsiniz. Sunucuya bağlanabilecek izin verilen IP adreslerini sağlamak için --public-access anahtarını kullanabilirsiniz. İzin verilen IP'ler listesine dahil edilecek tek ip adresi veya aralığı sağlayabilirsiniz. IP adresi aralığı kesik çizgiyle ayrılmalıdır ve boşluk içermez. Aşağıdaki örneklerde gösterildiği gibi CLI kullanarak PostgreSQL için Azure Veritabanı esnek bir sunucu örneği oluşturmak için çeşitli seçenekler vardır.

Yapılandırılabilir CLI parametrelerinin tam listesi için Azure CLI başvuru belgelerine bakın . Örneğin, aşağıdaki komutlarda isteğe bağlı olarak kaynak grubunu belirtebilirsiniz.

  • Genel erişime sahip PostgreSQL için Azure Veritabanı esnek bir sunucu örneği oluşturun ve sunucuya erişebilmek için istemci IP adresi ekleyin:

    az postgres flexible-server create --public-access <my_client_ip>
    
  • Genel erişime sahip PostgreSQL için Azure Veritabanı esnek bir sunucu örneği oluşturun ve bu sunucuya erişmek için IP adresi aralığını ekleyin:

    az postgres flexible-server create --public-access <start_ip_address-end_ip_address>
    
  • Genel erişimle PostgreSQL için Azure Veritabanı esnek bir sunucu örneği oluşturun ve Azure IP adreslerinden uygulamaların PostgreSQL için Azure Veritabanı esnek sunucu örneğine bağlanmasına izin verin:

    az postgres flexible-server create --public-access 0.0.0.0
    

    Önemli

    Bu seçenek, güvenlik duvarını, diğer müşterilerin aboneliklerinden gelen bağlantılar da dahil olmak üzere Azure'ın içindeki Azure hizmetlerinden ve kaynaklarından bu sunucuya genel erişime izin verecek şekilde yapılandırmaktadır. Bu seçeneği belirlerken, oturum açma ve kullanıcı izinlerinizin erişimi yalnızca yetkili kullanıcılarla sınırladığından emin olun.

    • Genel erişime sahip PostgreSQL için Azure Veritabanı esnek bir sunucu örneği oluşturun ve tüm IP adreslerine izin verin:
      az postgres flexible-server create --public-access all
      

      Not

      Yukarıdaki komut, başlangıç IP adresi=0.0.0.0, bitiş IP adresi=255.255.255.255 olan bir güvenlik duvarı kuralı oluşturur ve hiçbir IP adresi engellenmez. İnternet üzerindeki herhangi bir konak bu sunucuya erişebilir. Bu kuralın yalnızca geçici olarak ve yalnızca hassas veri içermeyen test sunucularında kullanılması kesinlikle önerilir.

  • Genel erişime sahip ve IP adresi olmayan PostgreSQL için Azure Veritabanı esnek bir sunucu örneği oluşturun:

    az postgres flexible-server create --public-access none
    

    Not

    Herhangi bir güvenlik duvarı kuralı olmadan sunucu oluşturmanızı önermeyiz. Herhangi bir güvenlik duvarı kuralı eklemezseniz, hiçbir istemci sunucuya bağlanamaz.

Sunucu oluşturduktan sonra güvenlik duvarı kuralı oluşturma ve yönetme

az postgres flexible-server firewall-rule komutu Azure CLI'dan güvenlik duvarı kurallarını oluşturmak, silmek, listelemek, göstermek ve güncelleştirmek için kullanılır.

Komutlar:

  • create: PostgreSQL için Azure Veritabanı esnek sunucu güvenlik duvarı kuralı oluşturun.
  • list: PostgreSQL için Azure Veritabanı esnek sunucu güvenlik duvarı kurallarını listeleyin.
  • güncelleştirme: PostgreSQL için Azure Veritabanı esnek sunucu güvenlik duvarı kuralını güncelleştirin.
  • show: PostgreSQL için Azure Veritabanı esnek sunucu güvenlik duvarı kuralının ayrıntılarını gösterin.
  • delete: PostgreSQL için Azure Veritabanı esnek sunucu güvenlik duvarı kuralını silin.

Yapılandırılabilir CLI parametrelerinin tam listesi için Azure CLI başvuru belgelerine bakın . Örneğin, aşağıdaki komutlarda isteğe bağlı olarak kaynak grubunu belirtebilirsiniz.

Güvenlik duvarı kuralı oluşturma

az postgres flexible-server firewall-rule create Sunucuda yeni güvenlik duvarı kuralı oluşturmak için komutunu kullanın. Bir IP adresi aralığına erişime izin vermek için, BU örnekte olduğu gibi IP adresini Başlangıç IP adresi ve Bitiş IP adresi olarak belirtin. Bu komut, sunucunun parametre olarak bulunduğu Azure kaynak grubu adını da bekler.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Tek bir IP adresine erişime izin vermek için, bu örnekte olduğu gibi tek bir IP adresi sağlamanız gerekir.

az postgres flexible-server firewall-rule create --name mydemoserver  --resource-group testGroup  --start-ip-address 1.1.1.1

Azure IP adreslerindeki uygulamaların PostgreSQL için Azure Veritabanı esnek sunucu örneğine bağlanmasına izin vermek için, bu örnekte olduğu gibi Başlangıç IP'si olarak 0.0.0.0 IP adresini sağlayın.

az postgres flexible-server firewall-rule create --name mydemoserver --resource-group testGroup --start-ip-address 0.0.0.0

Önemli

Bu seçenek, güvenlik duvarını, diğer müşterilerin aboneliklerinden gelen bağlantılar da dahil olmak üzere Azure'ın içindeki Azure hizmetlerinden ve kaynaklarından bu sunucuya genel erişime izin verecek şekilde yapılandırmaktadır. Bu seçeneği belirlerken, oturum açma ve kullanıcı izinlerinizin erişimi yalnızca yetkili kullanıcılarla sınırladığından emin olun.

Başarılı olduğunda, her oluşturma komutu çıkışı oluşturduğunuz güvenlik duvarı kuralının ayrıntılarını JSON biçiminde (varsayılan olarak) listeler. Bir hata varsa, çıkış bunun yerine hata iletisi metnini gösterir.

Güvenlik duvarı kurallarını listeleme

Komutu kullanarak az postgres flexible-server firewall-rule list sunucudaki mevcut sunucu güvenlik duvarı kurallarını listeleyin. Sunucu adı özniteliğinin --name anahtarında belirtildiğine dikkat edin.

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup

Çıkış, varsa kuralları JSON biçiminde (varsayılan olarak) listeler. Sonuçları daha okunabilir bir tablo biçiminde çıkarmak için--output table** anahtarını kullanabilirsiniz.

az postgres flexible-server firewall-rule list --name mydemoserver --resource-group testGroup --output table

Güvenlik duvarı kuralını güncelleştirme

az postgres flexible-server firewall-rule update Sunucuda var olan bir güvenlik duvarı kuralını güncelleştirmek için komutunu kullanın. Giriş olarak mevcut güvenlik duvarı kuralının adını ve güncelleştirilecek başlangıç IP adresi ve bitiş IP adresi özniteliklerini sağlayın.

az postgres flexible-server firewall-rule update --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Başarılı olduğunda komut çıkışı, güncelleştirdiğiniz güvenlik duvarı kuralının ayrıntılarını JSON biçiminde (varsayılan olarak) listeler. Bir hata varsa, çıkış bunun yerine hata iletisi metnini gösterir.

Not

Güvenlik duvarı kuralı yoksa, kural güncelleştirme komutu tarafından oluşturulur.

Güvenlik duvarı kuralı ayrıntılarını göster

Sunucudan az postgres flexible-server firewall-rule show mevcut güvenlik duvarı kuralı ayrıntılarını göstermek için komutunu kullanın. Giriş olarak mevcut güvenlik duvarı kuralının adını belirtin.

az postgres flexible-server firewall-rule show --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

Başarılı olduğunda, komut çıkışı belirttiğiniz güvenlik duvarı kuralının ayrıntılarını JSON biçiminde (varsayılan olarak) listeler. Bir hata varsa, çıkış bunun yerine hata iletisi metnini gösterir.

Güvenlik duvarı kuralını silme

az postgres flexible-server firewall-rule delete Var olan bir güvenlik duvarı kuralını sunucudan silmek için komutunu kullanın. Mevcut güvenlik duvarı kuralının adını belirtin.

az postgres flexible-server firewall-rule delete --name mydemoserver --rule-name FirewallRule1 --resource-group testGroup

Başarılı olduğunda çıkış yoktur. Hata durumunda hata iletisi metni görüntülenir.

Sonraki adımlar

  • PostgreSQL için Azure Veritabanı - Esnek Sunucuda Ağ İletişimi hakkında daha fazla bilgi edinin
  • PostgreSQL için Azure Veritabanı - Esnek Sunucu güvenlik duvarı kuralları hakkında daha fazla bilgi edinin
  • Azure portalını kullanarak PostgreSQL için Azure Veritabanı - Esnek Sunucu güvenlik duvarı kuralları oluşturun ve yönetin.