目前,不支持以下情况中的 NSG:ASG 是 Azure Database for PostgreSQL 灵活服务器规则的一部分。 目前建议在 NSG 中使用基于 IP 的源或目标筛选。
要使用 Azure Database for PostgreSQL - 灵活服务器的高可用性和其他功能,需要能够向部署了 Azure Database for PostgreSQL - 灵活服务器的 Azure 虚拟网络子网中的目标端口 5432 发送/接收流量,并能够向 Azure 存储发送流量进行日志存档。 如果创建 NSG 来拒绝流量流入或流出 Azure Database for PostgreSQL 灵活服务器所部署到的子网,请确保允许将流量发送到该子网中的目标端口 5432,并允许通过使用服务标记存储作为目标,将流量发送到存储。
可以通过将 Azure 区域添加到标签(如 us-east.storage)来进一步筛选此异常规则。 此外,如果选择使用 Microsoft Entra 身份验证来验证到 Azure Database for PostgreSQL 灵活服务器的登录,请允许使用 Microsoft Entra 服务标记将出站流量发送到 Microsoft Entra ID。
专用 DNS 区域集成:使用 Azure 专用 DNS 区域集成,可以解析当前虚拟网络中或链接专用 DNS 区域的任何区域内对等互连虚拟网络中的专用 DNS。
使用专用 DNS 区域
Azure 专用 DNS 为虚拟网络提供可靠且安全的 DNS 服务。 Azure 专用 DNS 可管理并解析虚拟网络中的域名,使你无需配置自定义 DNS 解决方案。
对 Azure 虚拟网络使用专用网络访问时,必须提供专用 DNS 区域信息才能进行 DNS 解析。 若要创建使用专用网络访问的新 Azure Database for PostgreSQL 灵活服务器,需要在为 Azure Database for PostgreSQL 灵活服务器配置专用访问时使用专用 DNS 区域。
重要
在其他订阅中使用专用 DNS 区域时,该订阅还必须注册 Microsoft.DBforPostgreSQL 资源提供程序,否则 Azure Database for PostgreSQL 灵活服务器的部署不会完成。
若要通过 API、Azure 资源管理器模板(ARM 模板)、Bicep 或 Terraform,使用专用网络访问创建新的 Azure Database for PostgreSQL 灵活服务器,请创建专用 DNS 区域。 接着,在为 Azure Database for PostgreSQL 灵活服务器配置专用访问时,使用这些区域。 有关详细信息,请参阅 Azure 的 REST API 规范。
如果使用 Azure 门户或 Azure CLI 创建 Azure Database for PostgreSQL 灵活服务器,可以提供以前在相同或不同订阅中创建的专用 DNS 区域名称,否则系统会在订阅中自动创建默认的专用 DNS 区域。
如果使用 Azure API、ARM 模板、Bicep 或 Terraform,请创建以 .postgres.database.azure.com 结尾的专用 DNS 区域。 在为 Azure Database for PostgreSQL 灵活服务器配置专用访问时,请使用这些区域。 例如,使用窗体 [name1].[name2].postgres.database.azure.com 或 [name].postgres.database.azure.com。 如果选择使用 [name].postgres.database.azure.com 形式,则名称不能是其中一个 Azure Database for PostgreSQL 灵活服务器的名称,否则在预配期间将收到错误消息。 有关详细信息,请参阅专用 DNS 区域概述。
使用 Azure 门户、API、Azure CLI 或 ARM 模板,还可以将专用 DNS 区域从创建 Azure Database for PostgreSQL 灵活服务器时提供的 DNS 区域更改为存在相同或不同订阅的另一个专用 DNS 区域。
重要
对于已启用高可用性功能的服务器,目前无法将专用 DNS 区域从创建 Azure Database for PostgreSQL 灵活服务器时提供的区域更改为其他专用 DNS 区域。
在 Azure 中创建专用 DNS 区域后,需要将虚拟网络链接到该区域。 那么,托管在链接虚拟网络中的资源可访问专用 DNS 区域。
重要
在创建具有专用网络的 Azure Database for PostgreSQL 灵活服务器时,我们不再验证虚拟网络链接是否存在。 通过门户创建服务器时,客户可以选择通过 Azure 门户中的“将专用 DNS 区域链接到虚拟网络”复选框来创建服务器创建链接。
DNS 专用区域可复原至区域中断,因为区域数据为全局可用。 系统会自动在各个区域复制某个专用区域中的资源记录。 Azure 专用 DNS 是一种可用性区域基础的区域冗余服务。 有关详细信息,请参阅支持可用性区域的 Azure 服务。
与自定义 DNS 服务器集成
如果使用自定义 DNS 服务器,则必须使用 DNS 转发器来解析 Azure Database for PostgreSQL 灵活服务器的 FQDN。 转发器 IP 地址应为 168.63.129.16。
自定义 DNS 服务器应位于虚拟网络内,或可通过虚拟网络的 DNS 服务器设置访问。 有关详细信息,请参阅使用自己的 DNS 服务器的名称解析。
专用 DNS 区域和虚拟网络对等互连
专用 DNS 区域设置和虚拟网络对等互连彼此独立。 如果要从在另一个虚拟网络(位于相同或不同的区域)中预配的客户端连接到 Azure Database for PostgreSQL 灵活服务器,必须将专用 DNS 区域链接到虚拟网络。 有关详细信息,请参阅链接虚拟网络。
备注
只能链接以 postgres.database.azure.com 结尾的专用 DNS 区域名称。 DNS 区域名称不能与 Azure Database for PostgreSQL 灵活服务器相同。 否则,名称解析会失败。
Azure 资源管理器支持作为安全控制的资源锁定功能。 资源锁应用于资源,对所有用户和角色都有效。 有以下两种类型的资源锁:CanNotDelete 和 ReadOnly。 这些锁类型可以应用到专用 DNS 区域或单个记录集。
对专用 DNS 区域或单个记录集应用任一类型的锁都可能会干扰 Azure Database for PostgreSQL - 灵活服务器更新 DNS 记录的功能。 在 DNS 上的重要操作(如从主要到次要的高可用性故障转移)期间,它还可能会导致出现问题。 由于这些原因,请确保在使用 Azure Database for PostgreSQL - 灵活服务器的高可用性功能时未在使用 DNS 专用区域或记录锁。
主机名
无论选择哪个网络选项,我们都建议你在连接到 Azure Database for PostgreSQL 灵活服务器时始终使用 (FQDN) 作为主机名。 服务器的 IP 地址不能保证保持静态。 使用 FQDN 有助于避免更改连接字符串。