Passer au contenu principal

 Subscribe

Ce billet de blog a été coédité par Anitha Adusumilli, Principal Program Manager, Azure Networking.

Nous avons récemment mis à la disposition générale de nos utilisateurs les services de base de données Azure pour MySQL et PostgreSQL. Ces services proposent les versions de communauté des moteurs de base de données MySQL et PostgreSQL avec une haute disponibilité intégrée, un SLA avec une disponibilité de 99,99 % et une mise à l’échelle élastique pour des performances optimales, ainsi qu’une sécurité et une conformité les plus performantes du secteur sur Azure. Depuis la disponibilité générale, nous n’avons cessé de proposer de nouvelles fonctionnalités et capacités, comme l’augmentation du stockage et de la disponibilité dans un nombre plus grand de régions du monde.

Nous sommes heureux d’annoncer la préversion publique des points de terminaison de service de réseau virtuel (VNet) pour Azure Database pour MySQL et PostgreSQL dans toutes les régions où le services est disponible. Découvrez l’augmentation du nombre de régions concernées par la disponibilité de service MySQL et PostgreSQL. Les points de terminaison de service VNet vous donnent les moyens d’isoler la connectivité à votre serveur logique à partir d’un seul sous-réseau ou ensemble de sous-réseaux donnés dans votre réseau virtuel. Le trafic entre votre réseau virtuel VNet et Azure pour MySQL et PostgreSQL demeure au sein du réseau principal Azure. Cet itinéraire direct est préféré à tous les itinéraires spécifiques qui acheminent le trafic Internet via des appliances virtuelles ou locales.

Il n’existe de facturation supplémentaire pour l’accès au réseau virtuel par l’intermédiaire de points de terminaison de service. Le modèle de tarification actuel applicable à Azure Database pour MySQL et PostgreSQL reste le même.

Image 1

Utilisation conjointe de règles de pare-feu et de points de terminaison de service VNet

L’activation des nœuds de point de terminaison de service VNet n’annule pas les règles de pare-feu que vous avez fournies sur votre base de données Azure Database pour MySQL ou PostgreSQL. Les deux continuent à être compatibles.

Les points de terminaison de service VNet ne s’étendent pas au niveau local. Pour permettre l’accès à partir de vos locaux, il est possible d’utiliser des règles de pare-feu pour limiter la connectivité à vos adresses IP publiques (NAT).

Pour activer la protection VNet, consultez ces articles relatifs à Azure Database pour MySQL et PostgreSQL.

Activation de points de terminaison de service pour les serveurs avec des règles de pare-feu préexistantes

Lorsque vous vous connectez à votre serveur alors que des points de terminaison de service sont activés, l’adresse IP source des connexions à la base de données bascule dans l’espace IP privé de votre VNet. La configuration s’effectue par le biais de l’étiquette partagée de service partagé « Microsoft.Sql » pour toutes les bases de données Azure, notamment MySQL, PostgreSQL, Azure SQL Database Managed Instance et Azure SQL Data Warehouse. Si, à l'heure actuelle, les règles de pare-feu de votre serveur ou de votre base de données autorisent des adresses IP publiques Azure spécifiques, la connectivité est interrompue jusqu’à ce que vous autorisiez le réseau virtuel/sous-réseau donné en le spécifiant dans les règles de pare-feu VNet. Pour garantir la connectivité, vous pouvez spécifier des règles de pare-feu VNet avant d’activer les points de terminaison de service en utilisant l’indicateur IgnoreMissingServiceEndpoint.

Règles de pare-feu préexistantes

Support de l’environnement App Service (App Service Environment)

Dans le cadre de la préversion publique, nous prenons en charge les points de terminaison de service pour les sous-réseaux ASE (App Service Environment) déployés dans vos réseaux virtuels.

Étapes suivantes

Pour commencer, reportez-vous à la documentation « Points de terminaison de service de réseau virtuel » et « Procédure de configuration des points de terminaison de service VNET pour MySQL et PostgreSQL ».

Pour plus de détails sur les fonctionnalités et les scénarios, veuillez visionner la session Microsoft Ignite sur la sécurité réseau des applications dans Azure.

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation