Sdílet prostřednictvím


Konfigurace síťového přístupu pro Azure Elastic SAN

Přístup ke svazkům sítě SAN (Azure Elastic Storage Area Network) můžete řídit. Řízení přístupu umožňuje zabezpečit data a splňovat potřeby vašich aplikací a podnikových prostředí.

Tento článek popisuje, jak nakonfigurovat elastickou síť SAN tak, aby umožňovala přístup z infrastruktury virtuální sítě Azure.

Konfigurace síťového přístupu k elastické síti SAN:

Požadavky

  • Pokud používáte Azure PowerShell, nainstalujte nejnovější modul Azure PowerShellu.
  • Pokud používáte Azure CLI, nainstalujte nejnovější verzi.
  • Jakmile nainstalujete nejnovější verzi, spusťte az extension add -n elastic-san instalaci rozšíření pro Elastic SAN. Nevyžadují se žádné další kroky registrace.

Omezení

Následující seznam obsahuje oblasti, ve kterých je v současné době k dispozici elastická síť SAN, a oblasti podporují zónově redundantní úložiště (ZRS) i místně redundantní úložiště (LRS) nebo pouze LRS:

  • Jižní Afrika – sever - LRS
  • Východní Asie – LRS
  • Jihovýchodní Asie – LRS
  • Brazílie – jih - LRS
  • Kanada – střed – LRS
  • Francie – střed - LRS a ZRS
  • Německo – středozápad - LRS
  • Austrálie – východ – LRS
  • Severní Evropa – LRS a ZRS
  • Západní Evropa – LRS a ZRS
  • Velká Británie – jih – LRS
  • Japonsko – východ – LRS
  • Korea – střed – LRS
  • USA – střed – LRS
  • USA – východ – LRS
  • USA – středojižní – LRS
  • USA – východ 2 – LRS
  • USA – západ 2 – LRS a ZRS
  • USA – západ 3 – LRS
  • Švédsko – střed – LRS
  • Švýcarsko – sever - LRS

Konfigurace přístupu k veřejné síti

Povolíte veřejný přístup k internetu ke koncovým bodům elastické sítě SAN na úrovni sítě SAN. Povolení přístupu k veřejné síti pro elastickou síť SAN umožňuje nakonfigurovat veřejný přístup k jednotlivým skupinám svazků přes koncové body služby úložiště. Ve výchozím nastavení je veřejný přístup k jednotlivým skupinám svazků odepřen, i když ho povolíte na úrovni SÍTĚ SAN. Skupiny svazků musíte explicitně nakonfigurovat tak, aby povolily přístup z konkrétních rozsahů IP adres a podsítí virtuální sítě.

Přístup k veřejné síti můžete povolit při vytváření elastické sítě SAN nebo ho povolit pro existující síť SAN pomocí modulu Azure PowerShellu nebo Azure CLI.

K povolení přístupu k veřejné síti použijte modul Azure PowerShellu nebo Azure CLI.

Konfigurace koncového bodu virtuální sítě

Skupiny svazků Elastic SAN můžete nakonfigurovat tak, aby umožňovaly přístup pouze z koncových bodů v konkrétních podsítích virtuální sítě. Povolené podsítě můžou patřit do virtuálních sítí ve stejném předplatném nebo do jiného předplatného, včetně předplatného patřícího jinému tenantovi Microsoft Entra.

Přístup ke skupině svazků Elastic SAN můžete povolit ze dvou typů koncových bodů virtuální sítě Azure:

Privátní koncový bod používá jednu nebo více privátních IP adres z vaší podsítě virtuální sítě pro přístup ke skupině svazků Elastic SAN přes páteřní síť Microsoftu. U privátního koncového bodu jsou přenosy mezi vaší virtuální sítí a skupinou svazků zabezpečené přes privátní propojení.

Koncové body služby virtuální sítě jsou veřejné a přístupné přes internet. Můžete nakonfigurovat pravidla virtuální sítě pro řízení přístupu ke skupině svazků při použití koncových bodů služby úložiště.

Pravidla sítě se vztahují pouze na veřejné koncové body skupiny svazků, nikoli na privátní koncové body. Proces schvalování vytvoření privátního koncového bodu uděluje implicitní přístup k provozu z podsítě, která je hostitelem privátního koncového bodu. Pokud chcete upřesnit pravidla přístupu, můžete použít zásady sítě k řízení provozu přes privátní koncové body. Pokud chcete používat výhradně privátní koncové body, nepovolujte koncové body služby pro skupinu svazků.

Pokud chcete určit, jaký typ koncového bodu je pro vás nejvhodnější, přečtěte si téma Porovnání privátních koncových bodů a koncových bodů služby.

Jakmile je pro skupinu svazků nakonfigurovaný síťový přístup, zdědí se konfigurace všemi svazky patřícími do skupiny.

Postup povolení každého typu koncového bodu:

Konfigurace privátního koncového bodu

Důležité

Konfigurace připojení privátního koncového bodu zahrnuje dva kroky:

  • Vytvoření koncového bodu a přidruženého připojení
  • Schválení připojení

Pomocí zásad sítě můžete také upřesnit řízení přístupu u privátních koncových bodů.

Pokud chcete vytvořit privátní koncový bod pro skupinu svazků Elastic SAN, musíte mít roli Vlastník skupiny svazků elastické sítě SAN. Pokud chcete schválit nové připojení privátního koncového bodu, musíte mít oprávnění k operaci Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionposkytovatele prostředků Azure. Oprávnění k této operaci je součástí role správce sítě SAN Elastic, ale dá se také udělit prostřednictvím vlastní role Azure.

Pokud vytvoříte koncový bod z uživatelského účtu, který má všechny potřebné role a oprávnění požadovaná k vytvoření a schválení, můžete tento proces dokončit v jednom kroku. Pokud ne, vyžaduje dva samostatné kroky dvou různých uživatelů.

Elastická síť SAN a virtuální síť můžou být v různých skupinách prostředků, oblastech a předplatných, včetně předplatných, která patří různým tenantům Microsoft Entra. V těchto příkladech vytváříme privátní koncový bod ve stejné skupině prostředků jako virtuální síť.

Připojení privátního koncového bodu ke skupině svazků můžete vytvořit na webu Azure Portal, a to buď při vytváření skupiny svazků, nebo při úpravě existující skupiny svazků. K vytvoření privátního koncového bodu potřebujete existující virtuální síť.

Při vytváření nebo úpravě skupiny svazků vyberte Sítě a pak v části Připojení privátního koncového bodu vyberte + Vytvořit privátní koncový bod.

Vyplňte hodnoty v místní nabídce, vyberte virtuální síť a podsíť, kterou budou vaše aplikace používat pro připojení. Až budete hotovi, vyberte Přidat a Uložit.

Snímek obrazovky s prostředím pro vytvoření privátního koncového bodu skupiny svazků

Konfigurace koncového bodu služby Azure Storage

Pokud chcete nakonfigurovat koncový bod služby Azure Storage z virtuální sítě, kde se vyžaduje přístup, musíte mít oprávnění k Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action operaci poskytovatele prostředků Azure prostřednictvím vlastní role Azure, aby bylo možné nakonfigurovat koncový bod služby.

Koncové body služby virtuální sítě jsou veřejné a přístupné přes internet. Můžete nakonfigurovat pravidla virtuální sítě pro řízení přístupu ke skupině svazků při použití koncových bodů služby úložiště.

Poznámka:

Konfigurace pravidel, která udělují přístup k podsítím ve virtuálních sítích, které jsou součástí jiného tenanta Microsoft Entra, se v současné době podporují jenom prostřednictvím PowerShellu, rozhraní příkazového řádku a rozhraní REST API. Tato pravidla se nedají nakonfigurovat prostřednictvím webu Azure Portal, ale dají se zobrazit na portálu.

  1. Přejděte do své virtuální sítě a vyberte Koncové body služby.

  2. Vyberte + Přidat.

  3. Na obrazovce Přidat koncové body služby:

    1. Pro službu vyberte Microsoft.Storage.Global a přidejte koncový bod služby mezi oblastmi.

    Poznámka:

    Microsoft.Storage se může zobrazit jako dostupný koncový bod služby úložiště. Tato možnost je určená pouze pro koncové body v rámci oblasti, které existují pouze pro zpětnou kompatibilitu. Pokud nemáte konkrétní důvod použití koncových bodů mezi oblastmi, vždy používejte koncové body mezi oblastmi.

  4. Pro podsítě vyberte všechny podsítě , ve kterých chcete povolit přístup.

  5. Vyberte Přidat.

Snímek obrazovky se stránkou koncového bodu služby virtuální sítě a přidáním koncového bodu služby úložiště

Konfigurace pravidel virtuální sítě

Všechny příchozí požadavky na data přes koncový bod služby jsou ve výchozím nastavení blokované. Přístup k datům mají pouze aplikace, které požadují data z povolených zdrojů, které konfigurujete v pravidlech sítě.

Pravidla virtuální sítě pro skupiny svazků můžete spravovat prostřednictvím webu Azure Portal, PowerShellu nebo rozhraní příkazového řádku.

Důležité

Pokud chcete povolit přístup k účtu úložiště z virtuální sítě nebo podsítě v jiném tenantovi Microsoft Entra, musíte použít PowerShell nebo Azure CLI. Azure Portal nezobrazuje podsítě v jiných tenantech Microsoft Entra.

Pokud odstraníte podsíť, která je součástí pravidla sítě, odebere se z pravidel sítě pro skupinu svazků. Pokud vytvoříte novou podsíť se stejným názvem, nebude mít přístup ke skupině svazků. Pokud chcete povolit přístup, musíte explicitně autorizovat novou podsíť v pravidlech sítě pro skupinu svazků.

  1. Přejděte do sítě SAN a vyberte Skupiny svazků.
  2. Vyberte skupinu svazků a vyberte Vytvořit.
  3. Přidejte existující virtuální síť a podsíť a vyberte Uložit.

Konfigurace připojení klientů

Po povolení požadovaných koncových bodů a udělení přístupu v pravidlech sítě jste připraveni nakonfigurovat klienty tak, aby se připojili k příslušným svazkům elastické sítě SAN.

Poznámka:

Pokud dojde ke ztrátě připojení mezi virtuálním počítačem a svazkem elastické sítě SAN, připojení se bude opakovat po dobu 90 sekund, dokud se ukončí. Ztráta připojení ke svazku Elastic SAN nezpůsobí restartování virtuálního počítače.

Další kroky