Name | Public network access should be disabled for PostgreSQL servers Azure Portal |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Id | b52376f7-9612-48a1-81cd-1ffe4b61032c | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Version | 2.0.0 details on versioning |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Category | SQL Microsoft docs |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description | Disable the public network access property to improve security and ensure your Azure Database for PostgreSQL can only be accessed from a private endpoint. This configuration disables access from any public address space outside of Azure IP range, and denies all logins that match IP or virtual network-based firewall rules. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mode | Indexed | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preview | FALSE | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Deprecated | FALSE | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Effect | Default: Audit Allowed: (Audit, Deny, Disabled) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Used RBAC Role | none | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule Aliases | IF (1)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule ResourceTypes | IF (1) Microsoft.DBforPostgreSQL/servers |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Used in Initiatives |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON Changes |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON |
|