Rychlý start: Vytvoření privátního koncového bodu pomocí Azure CLI
Článek
Začněte se službou Azure Private Link vytvořením a použitím privátního koncového bodu pro zabezpečené připojení k webové aplikaci Azure.
V tomto rychlém startu vytvořte privátní koncový bod pro webovou aplikaci Aplikace Azure Services a pak vytvořte a nasaďte virtuální počítač k otestování privátního připojení.
Můžete vytvořit privátní koncové body pro různé služby Azure, jako je Azure SQL a Azure Storage.
Požadavky
Účet Azure s aktivním předplatným. Pokud ještě účet Azure nemáte, vytvořte si ho zdarma.
Webová aplikace Azure s plánem služby App Service úrovně PremiumV2 nebo vyšší, nasazenou ve vašem předplatném Azure.
Pokud dáváte přednost místnímu spouštění referenčních příkazů rozhraní příkazového řádku, nainstalujte Azure CLI. Pokud používáte Windows nebo macOS, zvažte spuštění Azure CLI v kontejneru Docker. Další informace najdete v tématu Jak spustit Azure CLI v kontejneru Dockeru.
Pokud používáte místní instalaci, přihlaste se k Azure CLI pomocí příkazu az login. Pokud chcete dokončit proces ověřování, postupujte podle kroků zobrazených na terminálu. Další možnosti přihlášení najdete v tématu Přihlášení pomocí Azure CLI.
Po zobrazení výzvy nainstalujte rozšíření Azure CLI při prvním použití. Další informace o rozšířeních najdete v tématu Využití rozšíření v Azure CLI.
Spuštěním příkazu az version zjistěte verzi a závislé knihovny, které jsou nainstalované. Pokud chcete upgradovat na nejnovější verzi, spusťte az upgrade.
Vytvoření skupiny zdrojů
Skupina prostředků Azure je logický kontejner, ve kterém se nasazují a spravují prostředky Azure.
Nejprve pomocí příkazu az group create vytvořte skupinu prostředků:
Azure CLI
az group create \
--name test-rg \
--location eastus2
Vytvoření virtuální sítě a hostitele bastionu
K hostování privátní IP adresy privátního koncového bodu se vyžaduje virtuální síť a podsíť. Vytvoříte hostitele bastionu, který se bezpečně připojí k virtuálnímu počítači a otestuje privátní koncový bod. Virtuální počítač vytvoříte v další části.
Poznámka
Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.
Nasazení hostitele Služby Azure Bastion může trvat několik minut.
Vytvoření privátního koncového bodu
K nastavení privátního koncového bodu a připojení k virtuální síti se vyžaduje služba Azure, která podporuje privátní koncové body. V příkladech v tomto článku použijte webovou aplikaci Azure z požadavků. Další informace o službách Azure, které podporují privátní koncový bod, najdete v tématu Dostupnost služby Azure Private Link.
Privátní koncový bod může mít statickou nebo dynamicky přiřazenou IP adresu.
Důležité
Abyste mohli pokračovat kroky v tomto článku, musíte mít dříve nasazenou webovou aplikaci Aplikace Azure Services. Další informace najdete v části Předpoklady.
Umístěte ID prostředku webové aplikace, kterou jste vytvořili dříve, do proměnné prostředí pomocí příkazu az webapp list. Vytvořte privátní koncový bod pomocí příkazu az network private-endpoint create.
Privátní zóna DNS se používá k překladu názvu DNS privátního koncového bodu ve virtuální síti. V tomto příkladu používáme informace DNS pro webovou aplikaci Azure, další informace o konfiguraci DNS privátních koncových bodů najdete v tématu Konfigurace DNS privátního koncového bodu Azure].
Vytvořte novou privátní zónu Azure DNS pomocí příkazu az network private-dns zone create.
Azure CLI
az network private-dns zone create \
--resource-group test-rg \
--name"privatelink.azurewebsites.net"
Propojte zónu DNS s virtuální sítí, kterou jste vytvořili dříve, pomocí příkazu az network private-dns link vnet create.
Azure CLI
az network private-dns link vnet create \
--resource-group test-rg \
--zone-name"privatelink.azurewebsites.net" \
--name dns-link \
--virtual-network vnet-1 \
--registration-enabledfalse
Vytvořte skupinu zón DNS pomocí příkazu az network private-endpoint dns-zone-group create.
Virtuální počítače ve virtuální síti s hostitelem bastionu nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače v hostovaných virtuálních sítích bastionu. Další informace najdete v tématu Zrušení přidružení veřejné IP adresy z virtuálního počítače Azure.
Poznámka
Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.
Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:
Virtuálnímu počítači se přiřadí veřejná IP adresa.
Virtuální počítač se umístí do back-endového fondu standardního nástroje pro vyrovnávání zatížení s odchozími pravidly nebo bez něj.
Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.
Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.
Pokud jste v předchozích krocích zvolili statickou IP adresu 10.0.0.10, vrátí se pro název webové aplikace privátní IP adresa 10.0.10 . Tato adresa je v podsíti virtuální sítě, kterou jste vytvořili dříve.
V připojení bastionu k virtuálnímu počítači vm-1 otevřete webový prohlížeč.
Zadejte adresu URL webové aplikace https://webapp-1.azurewebsites.net.
Pokud se vaše webová aplikace nenasadila, zobrazí se následující výchozí stránka webové aplikace:
Zavřete připojení k virtuálnímu počítači vm-1.
Vyčištění prostředků
Pokud už je nepotřebujete, pomocí příkazu az group delete odeberte skupinu prostředků, službu private link, nástroj pro vyrovnávání zatížení a všechny související prostředky.
Azure CLI
az group delete \
--name test-rg
Další kroky
Další informace o službách, které podporují privátní koncové body, najdete tady:
Zjistěte, jak bezpečně připojit Azure SQL Server pomocí privátního koncového bodu Azure prostřednictvím webu Azure Portal a zajistit privátní a bezpečnou komunikaci s SQL Serverem.