Udostępnij przez


Konfigurowanie zapory dla usługi Azure DocumentDB

Usługa Azure DocumentDB umożliwia skonfigurowanie ustawień zapory w celu zabezpieczenia dostępu do bazy danych. W tym artykule wyjaśniono, jak udzielić dostępu z określonych adresów IP, usług platformy Azure lub zakresów adresów IP w celu zapewnienia bezpiecznej łączności.

Uwaga / Notatka

Propagacja zmian zapory może potrwać do 15 minut, a zapora może zachowywać się spójnie w tym okresie. Upewnij się, że odpowiednio planujesz przy wprowadzaniu zmian w ustawieniach zapory.

Wymagania wstępne

  • Subskrypcja platformy Azure

  • Istniejący klaster usługi Azure DocumentDB

Udzielanie dostępu z adresu IP

Aby zezwolić na dostęp do konta usługi Azure DocumentDB z bieżącego adresu IP, należy skonfigurować ustawienia zapory. Ta konfiguracja gwarantuje, że tylko bieżący adres IP może bezpiecznie wchodzić w interakcję z bazą danych.

  1. Zaloguj się do witryny Azure Portal (https://portal.azure.com).

  2. Przejdź do klastra usługi Azure DocumentDB.

  3. Wybierz pozycję Sieć z menu nawigacji.

  4. Na stronie Sieć wybierz opcję + Dodaj bieżący adres IP klienta , aby automatycznie dodać bieżący adres IP do listy dozwolonych.

  5. Wybierz Zapisz, aby zastosować zmiany.

Udzielanie dostępu z usług platformy Azure

Dostęp do konta Azure DocumentDB można nadać usługom Azure, włączając określone ustawienia. Ta konfiguracja umożliwia bezproblemową interakcję z bazą danych usług takich jak Azure Functions lub Stream Analytics.

  1. W sekcji Sieć klastra znajdź opcję Zezwalaj na dostęp publiczny z zasobów i usług platformy Azure .

  2. Przełącz przełącznik, aby włączyć dostęp dla usług platformy Azure.

  3. Zapisz zmiany, aby upewnić się, że usługi platformy Azure mogą łączyć się z kontem.

Udzielanie dostępu do określonych zakresów adresów IP

Zaporę można skonfigurować tak, aby zezwalała na dostęp z określonych zakresów adresów IP. Ta opcja jest przydatna do udzielania dostępu do wielu maszyn lub usług w ramach zdefiniowanej sieci.

  1. Przejdź do sekcji Sieć w witrynie Azure Portal dla konta usługi Azure DocumentDB.

  2. W obszarze Zapora i sieci wirtualne dodaj żądane zakresy adresów IP w formacie Classless Inter-Domain Routing (CIDR) (na przykład 192.168.1.0/24).

  3. Opcjonalnie wybierz opcję Dodaj 0.0.0.0–255.255.255.255

    Ostrzeżenie

    Ta opcja umożliwia skonfigurowanie zapory tak, aby zezwalała na wszystkie żądania z platformy Azure, w tym żądania z subskrypcji innych klientów wdrożonych na platformie Azure. Lista adresów IP dozwolonych przez tę opcję jest szeroka, dlatego ogranicza skuteczność zasad zapory. Użyj tej opcji z ostrożnością.

  4. Potwierdź wpisy, a następnie wybierz pozycję Zapisz , aby zaktualizować reguły zapory.