Ankündigung der allgemeinen Verfügbarkeit von VNET-Dienstendpunkten für MySQL und PostgreSQL

Veröffentlicht am 16 August, 2018

Principal Program Manager, Azure Data

Dieser Blogbeitrag wurde von Anitha Adusumilli, Principal Program Manager, Azure Networking, mitverfasst.

Seit kurzem sind Azure-Datenbankdienste für MySQL und PostgreSQL allgemein verfügbar. Diese Dienste bieten die Communityversionen von MySQL und PostgreSQL mit integrierter Hochverfügbarkeit, einem Verfügbarkeits-SLA von 99,99 %, elastischer Leistungsskalierung und branchenweit führenden Sicherheits- und Konformitätsfeatures in Azure. Seit der allgemeinen Verfügbarkeit haben wir weiterhin neue Features und Funktionen eingeführt, wie z. B. erhöhte Speicherkapazität und Verfügbarkeit in mehr Regionen weltweit.

Wir freuen uns, Ihnen die allgemeine Verfügbarkeit der Dienstendpunkte für virtuelle Netzwerke (VNET) für Azure Database for MySQL und Azure Database for PostgreSQL in allen Regionen bekannt zu geben, in denen diese Dienste für universelle und arbeitsspeicheroptimierte Server verfügbar sind. Informationen zu Dienstverfügbarkeit und Regionserweiterung finden Sie unter MySQL und PostgreSQL. Mit den VNAT-Dienstendpunkten können Sie die Konnektivität mit Ihrem logischen Server von nur einem bestimmten Subnetz oder einer Gruppe von Subnetzen in Ihrem virtuellen Netzwerk isolieren. Der Datenverkehr von Ihrem VNET zur Azure Database for MySQL und/oder Azure Database for PostgreSQL bleibt stets innerhalb des Azure Backbone-Netzwerks. Diese direkte Route ist speziellen Routen, bei denen Internetdatenverkehr über virtuelle Geräte oder lokal geleitet wird, vorzuziehen.

Es erfolgt keine zusätzliche Abrechnung für den virtuellen Netzwerkzugriff über Dienstendpunkte. Das aktuelle Preismodell für Azure Database for MySQL und Azure Database for PostgreSQL gilt unverändert.

Abbildung 1

Gemeinsame Verwendung von Firewallregeln und VNET-Dienstendpunkten

Indem Sie VNET-Dienstendpunkte einschalten, werden keine Firewallregeln außer Kraft gesetzt, die Sie in Ihrer Azure Database for MySQL oder Azure Database for PostgreSQL bereitgestellt haben. Beide werden weiterhin angewendet.

VNET-Dienstendpunkte erstrecken sich nicht auf lokale Standorte. Um den Zugriff von lokalen Standorten aus zu ermöglichen, können Firewallregeln verwendet werden, um die Konnektivität auf Ihre öffentlichen IP-Adressen (NAT) zu beschränken.

Um den VNET-Schutz zu aktivieren, ziehen Sie diese Artikel für Azure Database for MySQL und Azure Database for PostgreSQL zurate.

Aktivieren von Dienstendpunkten für Server mit bereits vorhandenen Firewallregeln

Wenn Sie die Verbindung zu Ihrem Server mit eingeschalteten Dienstendpunkten herstellen, wechselt die Quell-IP von Datenbankverbindungen in den privaten IP-Adressraum Ihres virtuellen Netzwerks. Die Konfiguration erfolgt über das freigegebene Diensttag „Microsoft.Sql“ für alle Azure-Datenbanken, einschließlich Azure Database for MySQL, Azure Database for PostgreSQL, Azure SQL Database Managed Instance und Azure SQL Data Warehouse. Wenn derzeit Ihre Server- oder Datenbank-Firewallregeln bestimmte öffentliche Azure-IPs zulassen, wird die Verbindung unterbrochen, bis Sie das angegebene VNET/Subnetz zulassen, indem Sie es in den VNET-Firewallregeln angeben. Um die Konnektivität zu gewährleisten, können Sie vorab VNET-Firewallregeln angeben, bevor Sie Dienstendpunkte aktivieren, indem Sie das Flag IgnoreMissingServiceEndpoint verwenden.

Bereits vorhandene Firewallregeln

Unterstützung für die App Service-Umgebung

Im Rahmen der allgemeinen Verfügbarkeit unterstützen wir Dienstendpunkte für die Subnetze der App Service-Umgebung (ASE), die in Ihren virtuellen Netzwerken bereitgestellt werden.

Nächste Schritte

Weitere Informationen finden Sie in der Dokumentation „Dienstendpunkte im virtuellen Netzwerk“ und „Konfigurieren von VNET-Dienstendpunkten für MySQL und PostgreSQL“.

Weitere Informationen zu Features und Szenarien finden Sie in der Microsoft Ignite-Sitzung Netzwerksicherheit für Anwendungen in Azure.