Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Azure Private Link használatával biztonságosan összekapcsolhatja az Azure platform-as-a-service (PaaS) szolgáltatásokat a virtuális hálózathoz privát végpontok használatával. Számos szolgáltatás esetében erőforrásonként állít be végpontot. Ezután csatlakoztathatja a helyszíni vagy többfelhős kiszolgálókat az Azure Archoz, és a nyilvános hálózatok használata helyett az Azure ExpressRoute-on vagy egy helyek közötti virtuális magánhálózati (VPN-) kapcsolaton keresztül küldheti el az összes forgalmat.
Az Azure Arc-kompatibilis kiszolgálók esetében a privát kapcsolat hatókörmodellje lehetővé teszi, hogy több kiszolgáló vagy gép egyetlen privát végpont használatával kommunikáljon az Azure Arc-erőforrásaikkal.
Ez a cikk az Azure Arc Private Link-hatókör használatát és beállítását ismerteti.
Előnyök
A Private Link használatával a következőt teheti:
- Privát csatlakozás az Azure Archoz nyilvános hálózati hozzáférés megnyitása nélkül.
- Győződjön meg arról, hogy az Azure Arc-kompatibilis gépről vagy kiszolgálóról származó adatok csak engedélyezett magánhálózatokon keresztül érhetők el. Ez a követelmény a számítógépre vagy kiszolgálóra telepített virtuálisgép-bővítményekből származó adatokat is tartalmazza, amelyek az üzembe helyezés utáni felügyeletet és figyelést támogatják.
- A privát hálózatokból való adatszivárgás megakadályozása meghatározott Azure Arc-kompatibilis kiszolgálók és más Azure-szolgáltatások erőforrásainak, például az Azure Monitornak a privát végponton keresztüli definiálásával.
- Az ExpressRoute és a Private Link használatával biztonságosan csatlakoztathatja a helyszíni magánhálózatot az Azure Archoz.
- Tartsa meg az összes forgalmat a Microsoft Azure gerinchálózatán belül.
További információ: Az Azure Private Link főbb előnyei.
Hogyan működik?
Az Azure Arc Private Link Scope privát végpontokat (és azokat a virtuális hálózatokat, amelyekben találhatók) csatlakoztat egy Azure-erőforráshoz. Ebben az esetben az Azure Arc-kompatibilis kiszolgálókról van szó. Ha engedélyezi az Azure Arc-kompatibilis kiszolgálók ( például az Azure Monitor) egyik támogatott virtuálisgép-bővítményét, ezek az erőforrások más Azure-erőforrásokat is összekapcsolnak, például:
- Log Analytics-munkaterület, amely az Azure Automation változáskövetéséhez és leltárához, az Azure Monitor virtuálisgép-elemzésekhez és az Azure Monitor-naplógyűjtéshez szükséges az Azure Monitor-ügynökkel.
- Azure Key Vault.
- Az Egyéni szkriptbővítményhez szükséges Azure Blob Storage.
Az architektúradiagramok nagy felbontású letöltéséhez látogasson el a Jumpstart Gems webhelyre.
Az Azure Arc-kompatibilis kiszolgálóról bármely más Azure-erőforráshoz való csatlakozáshoz konfigurálnia kell a Private Linket minden szolgáltatáshoz, ami nem kötelező, de javasoljuk. A Private Link szolgáltatásonként külön konfigurációt igényel.
A private link korábban felsorolt Azure-szolgáltatásokhoz való konfigurálásáról az Azure Automation, az Azure Monitor, a Key Vault vagy a Blob Storage cikkeiben talál további információt.
Fontos
A Private Link mostantól általánosan elérhető. A privát végpontok és a privát kapcsolati szolgáltatások (standard terheléselosztó mögötti szolgáltatások) általánosan elérhetők. Különböző Azure PaaS-szolgáltatások különböző ütemezéseket követve csatlakoznak a Private Linkre. Az Azure PaaS privát kapcsolaton való frissített állapotáról lásd a Private Link rendelkezésre állását. Az ismert korlátozásokért lásd a Privát végpont és a Privát kapcsolat szolgáltatást.
- A virtuális hálózat privát végpontja lehetővé teszi az Azure Arc-kompatibilis kiszolgálók végpontjainak elérését a hálózat készletéből származó privát IP-címeken keresztül, a végpontok nyilvános IP-címeinek használata helyett. Ily módon továbbra is használhatja az Azure Arc-kompatibilis kiszolgálók erőforrását anélkül, hogy megnyitná a virtuális hálózatot a nem kért kimenő forgalom felé.
- A privát végpontról az erőforrásokra érkező forgalom az Azure gerinchálózatán halad át, és nem a nyilvános hálózatokra van irányítva.
- Minden összetevőt konfigurálhat úgy, hogy engedélyezze vagy tiltsa le a nyilvános hálózatokról érkező betöltéseket és lekérdezéseket. Ez erőforrásszintű védelmet biztosít, hogy szabályozhassa az adott erőforrások felé történő forgalmat.
Korlátozások és korlátozottságok
Az Azure Arc-kompatibilis kiszolgálók, a privát kapcsolat hatókör objektumának több korlátját is figyelembe kell venni a Private Link beállításának megtervezésekor.
- Legfeljebb egy Azure Arc privát kapcsolati hatókör társítható egy virtuális hálózathoz.
- Egy Azure Arc-kompatibilis gép vagy kiszolgálóerőforrás csak egy Azure Arc-kompatibilis kiszolgálóhoz tud csatlakozni privát kapcsolati hatókörrel.
- Minden helyszíni gépnek ugyanazt a privát végpontot kell használnia a megfelelő privát végpontadatok, például a teljes tartománynév (FQDN) rekordnév és a privát IP-cím feloldásával. Ugyanazt a tartománynévrendszert (DNS- továbbítót) kell használniuk. További információ: Azure privát végpont DNS-konfigurációja.
- Az Azure Arc-kompatibilis kiszolgálónak és az Azure Arc privát kapcsolati hatókörének ugyanabban az Azure-régióban kell lennie, mint egymással. A privát végpontnak és a virtuális hálózatnak ugyanabban az Azure-régióban kell lennie, mint egymással, de eltérhet az Azure Arc privát kapcsolat hatókörétől és az Azure Arc-kompatibilis kiszolgálótól.
- A Microsoft Entra ID és az Azure Resource Manager felé irányuló hálózati forgalom nem lépi át az Azure Arc privát kapcsolati hatókörét, és továbbra is az alapértelmezett hálózati útvonalat használja az internetre. Igény szerint konfigurálhat egy erőforrás-kezelési privát hivatkozást a Resource Manager-forgalom privát végpontra való küldéséhez.
- Más Azure-szolgáltatásokhoz, például az Azure Monitorhoz, saját privát végpontokra van szükség a virtuális hálózaton.
- A kiszolgálóhoz való távoli hozzáférés a Windows Felügyeleti központ vagy az SSH használatával jelenleg nem támogatott privát kapcsolaton keresztül.
Tervezze meg a privát kapcsolat beállítását
Ha privát kapcsolaton keresztül szeretné csatlakoztatni a kiszolgálót az Azure Archoz, konfigurálnia kell a hálózatot a következő feladatok végrehajtásához:
Hozzon létre kapcsolatot a helyszíni hálózat és egy Azure-beli virtuális hálózat között helyek közötti VPN vagy ExpressRoute-kapcsolatcsoport használatával.
Helyezzen üzembe egy Azure Arc privát kapcsolati hatókört, amely szabályozza azOkat a gépeket vagy kiszolgálókat, amelyek privát végpontokon keresztül kommunikálhatnak az Azure Arctal. Társítsa az Azure-beli virtuális hálózatához egy privát végpont használatával.
Frissítse a DNS-konfigurációt a helyi hálózaton a privát végpontcímek feloldásához.
Konfigurálja a helyi tűzfalat a Microsoft Entra-azonosítóhoz és a Resource Managerhez való hozzáférés engedélyezéséhez.
Társítsa az Azure Arc-kompatibilis kiszolgálókon regisztrált gépeket vagy kiszolgálókat a privát kapcsolat hatókörével.
Szükség esetén privát végpontokat is üzembe helyezhet más, a gépet vagy kiszolgálót kezelő Azure-szolgáltatásokhoz, például:
- Azure Monitor
- Azure Automation
- Azure Blob Storage
- Azure Key Vault
Ez a cikk feltételezi, hogy már beállította az ExpressRoute-kapcsolatcsoportot vagy a helyek közötti VPN-kapcsolatot.
Hálózati konfiguráció
Az Azure Arc-kompatibilis kiszolgálók több Azure-szolgáltatással integrálhatók, így felhőfelügyeletet és szabályozást hozhatnak a hibrid gépekre vagy kiszolgálókra. A szolgáltatások többsége már kínál privát végpontokat. Konfigurálnia kell a tűzfalat és az útválasztási szabályokat, hogy engedélyezze a Microsoft Entra-azonosítóhoz és a Resource Managerhez való hozzáférést az interneten keresztül, amíg ezek a szolgáltatások privát végpontokat nem biztosítanak.
A hozzáférés kétféleképpen engedélyezve van:
Ha a hálózat úgy van konfigurálva, hogy az összes internetkapcsolattal rendelkező forgalmat az Azure VPN- vagy ExpressRoute-kapcsolatcsoporton keresztül irányozza, konfigurálhatja az Alhálózathoz tartozó hálózati biztonsági csoportot (NSG) az Azure-ban. Szolgáltatáscímkék használatával engedélyezheti a kimenő TCP 443(HTTPS) hozzáférést a Microsoft Entra ID-hoz és az Azure-hoz. Az NSG-szabályoknak a következő táblázathoz hasonlóan kell kinéznie:
Beállítás Microsoft Entra-azonosító szabály Azure-szabály Forrás Virtuális hálózat Virtuális hálózat Forrásporttartományok * * Cél Szolgáltatáscímke Szolgáltatáscímke Cél szolgáltatáscímkéje AzureActiveDirectoryAzureResourceManagerCélporttartományok 443 443 Protokoll TCP TCP Akció Engedélyezve Engedélyezve Prioritás 150 (Alacsonyabbnak kell lennie, mint bármely olyan szabály, amely letiltja az internet-hozzáférést.) 151 (Az internet-hozzáférést letiltó szabályoknál alacsonyabbnak kell lennie.) Név AllowAADOutboundAccessAllowAzOutboundAccessKonfigurálja a tűzfalat a helyi hálózaton úgy, hogy a letölthető szolgáltatáscímkék fájljaival engedélyezze a kimenő TCP 443-at (HTTPS) a Microsoft Entra-azonosítóhoz és az Azure-hoz. A JSON-fájl tartalmazza a Microsoft Entra ID és az Azure által használt összes nyilvános IP-címtartományt, és havonta frissül, hogy tükrözze a változásokat. A Microsoft Entra ID szolgáltatás címke:
AzureActiveDirectory. Az Azure-szolgáltatáscímke a következőAzureResourceManager: . A tűzfalszabályok konfigurálásához forduljon a hálózati rendszergazdához és a hálózati tűzfal gyártójához.
A hálózati forgalom folyamatával kapcsolatos további információkért tekintse meg a cikk How it works (Hogyan működik ) című szakaszának diagramját.
Privát Azure Arc-kapcsolat hatókörének létrehozása
Jelentkezzen be az Azure Portalra.
Nyissa meg az Erőforrás létrehozása az Azure Portalon, keresse meg az Azure Arc Privát kapcsolat hatókörét, majd válassza a Létrehozás lehetőséget.
Másik lehetőségként lépjen közvetlenül az Azure Arc Private Link Scopes lapjára a portálon, majd válassza a Létrehozás lehetőséget.
Az Alapszintű beállítások lapon válasszon ki egy előfizetést és egy erőforráscsoportot.
Adja meg az Azure Arc privát kapcsolat hatókörének nevét. Érdemes értelmes és egyértelmű nevet használni.
Igény szerint megkövetelheti az Azure Arc privát kapcsolat hatóköréhez társított összes Azure Arc-kompatibilis gépet vagy kiszolgálót, hogy adatokat küldjön a szolgáltatásnak a privát végponton keresztül. Ehhez jelölje be a Nyilvános hálózati hozzáférés engedélyezése jelölőnégyzetet, hogy az Azure Arc privát kapcsolati hatóköréhez társított gépek vagy kiszolgálók privát vagy nyilvános hálózatokon keresztül kommunikálhassanak a szolgáltatással. Ezt a beállítást szükség szerint módosíthatja a hatókör létrehozása után.
Válassza a Privát végpont lapot, majd a Létrehozás lehetőséget.
A Privát végpont létrehozása panelen:
Adja meg a végpont nevét.
A privát DNS-zónával való integrációhoz válassza az Igen lehetőséget, és hagyja, hogy automatikusan hozzon létre egy új privát DNS-zónát.
Megjegyzés
Ha a Nem lehetőséget választja, és inkább manuálisan szeretné kezelni a DNS-rekordokat, először végezze el a privát kapcsolat beállítását, beleértve ezt a privát végpontot és a privát hatókör konfigurációját. Ezután konfigurálja a DNS-t az Azure privát végpont DNS-konfigurációjának utasításai szerint. Ügyeljen arra, hogy ne hozzon létre üres rekordokat a privát kapcsolat beállításának előkészítéseként. A létrehozott DNS-rekordok felülbírálhatják a meglévő beállításokat, és hatással lehetnek az Azure Arc-kompatibilis kiszolgálókkal való kapcsolatra.
Nem használhatja ugyanazt a virtuális hálózatot/DNS-zónát mind a privát hivatkozásokat használó Azure Arc-erőforrásokhoz, mind pedig a magánhivatkozásokat nem használó azure Arc-erőforrásokhoz. A privát kapcsolatokhoz nem csatlakozó Azure Arc-erőforrásoknak fel kell oldaniuk a nyilvános végpontokhoz való kapcsolódást.
Válassza az OK gombot.
Válassza az Áttekintés + létrehozás lehetőséget.
Hagyja, hogy az ellenőrzés sikeres legyen, majd válassza a Létrehozás lehetőséget.
Helyszíni DNS-továbbítás konfigurálása
A helyszíni gépeknek vagy kiszolgálóknak képesnek kell lenniük feloldani a privát kapcsolat DNS-rekordjait a privát végpont IP-címeire. A viselkedés konfigurálása attól függ, hogy használja-e a következőt:
- Azure privát DNS-zónák a DNS-rekordok karbantartásához.
- Saját DNS-kiszolgáló a helyszínen, és hány kiszolgálót konfigurál.
DNS-konfiguráció az Azure-ban integrált privát DNS-zónák használatával
Ha privát DNS-zónákat állít be az Azure Arc-kompatibilis kiszolgálókhoz és a vendégkonfigurációhoz a privát végpont létrehozásakor, a helyszíni gépeknek vagy kiszolgálóknak képesnek kell lenniük DNS-lekérdezéseket továbbítani a beépített Azure DNS-kiszolgálókra a privát végpontcímek helyes feloldásához. Dns-továbbítóra van szüksége az Azure-ban (vagy egy célként létrehozott virtuális gépre vagy egy olyan Azure Firewall-példányra, amelyen engedélyezve van a DNS-proxy). Ezután konfigurálhatja a helyszíni DNS-kiszolgálót, hogy lekérdezéseket továbbítson az Azure-ba a privát végpont IP-címeinek feloldásához.
További információ: Azure DNS Private Resolver helyszíni DNS-továbbítóval.
Manuális DNS-kiszolgáló konfigurálása
Ha a privát végpont létrehozása során nem használta az Azure privát DNS-zónáit, létre kell hoznia a szükséges DNS-rekordokat a helyszíni DNS-kiszolgálón.
Az Azure Portalon nyissa meg a virtuális hálózathoz és a privát kapcsolat hatóköréhez társított privát végponterőforrást.
A szolgáltatás menü Beállítások csoportjában válassza a DNS-konfigurációt a DNS-rekordok és a DNS-kiszolgálón beállítani kívánt IP-címek listájának megtekintéséhez. A teljes tartománynevek és az ip-címek a privát végponthoz választott régió és az alhálózatban elérhető IP-címek alapján változnak.
Kövesse a DNS-kiszolgáló gyártójának útmutatását a szükséges DNS-zónák és A rekordok hozzáadásához, hogy megfeleljenek a portál táblájának. Győződjön meg arról, hogy olyan DNS-kiszolgálót választ ki, amely megfelelő hatókörrel rendelkezik a hálózatához. A DNS-kiszolgálót használó összes gép vagy kiszolgáló feloldja a privát végpont IP-címeit. Minden gépet vagy szervert az Azure Arc privát kapcsolati hatóköréhez kell társítani, különben a kapcsolat elutasításra kerül.
Egykiszolgálós forgatókönyvek
Ha magánhivatkozások használatával csak néhány gépet vagy kiszolgálót szeretne támogatni, előfordulhat, hogy nem szeretné frissíteni a teljes hálózat DNS-konfigurációját. Ebben az esetben hozzáadhatja a privát végpont gazdagépneveit és IP-címeit az operációs rendszer Hosts fájljához. Az operációs rendszer konfigurációjától függően a Hosts fájl lehet a gazdagépnév IP-címre történő feloldásának elsődleges vagy alternatív módszere.
Windows
A C:\Windows\System32\drivers\etc\hosts megnyitásához használjon rendszergazdai jogosultságokkal rendelkező fiókot.
Adja hozzá a privát végpont IP-címeit és gazdagépneveit a DNS-konfigurációs listából, a manuális DNS-kiszolgáló konfigurációjában leírtak szerint. A hosts fájlhoz először az IP-cím, majd egy szóköz, végül a gazdagép neve szükséges.
Mentse a fájlt a módosításokkal. Előfordulhat, hogy előbb egy másik könyvtárba kell mentenie, majd át kell másolnia a fájlt az eredeti elérési útra.
Linux
Nyissa meg a /etc/hosts fájlt egy szövegszerkesztőben.
Adja hozzá a privát végpont IP-címeit és gazdagépneveit a DNS-konfigurációs listából, a manuális DNS-kiszolgáló konfigurációjában leírtak szerint. A gazdagépfájl először az IP-címet várja, amit egy szóköz követ, majd a gazdagép neve következik.
Mentse a fájlt a módosításokkal.
Csatlakozás Azure Arc-kompatibilis kiszolgálóhoz
A privát végpont használatához az Azure Connected Machine-ügynök 1.4-es vagy újabb verziója szükséges. A portálon létrehozott Azure Arc-kompatibilis kiszolgálók üzembehelyezési szkriptje letölti a legújabb verziót.
Új Azure Arc-kompatibilis kiszolgáló konfigurálása a Private Link használatára
Ha első alkalommal csatlakoztat egy gépet vagy kiszolgálót az Azure Arc-kompatibilis kiszolgálókkal, opcionálisan csatlakoztathatja egy privát kapcsolat hatóköréhez.
A böngészőből nyissa meg az Azure Portalt.
Lépjen a Gépek – Azure Arc webhelyre.
A Gépek – Azure Arc lapon válassza a hozzáadás /létrehozás lehetőséget a bal felső sarokban, majd a legördülő menüben válassza a Gép hozzáadása lehetőséget.
Az Azure Arc-kiszolgáló hozzáadása lapon válassza az Egyetlen kiszolgáló hozzáadása vagy Több kiszolgáló hozzáadása az üzembe helyezési forgatókönyvtől függően, majd válassza a Szkript létrehozása lehetőséget.
Az Alapok lapon adja meg a következő információkat:
Válassza ki a gép előfizetését és erőforráscsoportját.
A Régió legördülő listában válassza ki az Azure-régiót a gép vagy a kiszolgáló metaadatainak tárolásához.
Az operációs rendszer legördülő listájában válassza ki azt az operációs rendszert, amelyen a szkript fut.
A Kapcsolati módszer területen válassza a Privát végpont lehetőséget , és válassza ki az 1. részben létrehozott Azure Arc privát kapcsolat hatókörét a legördülő listából.
Válassza a Következő: Címkék lehetőséget.
Ha a Hitelesítés lapon a Több kiszolgáló hozzáadása lehetőséget választotta, válassza ki az Azure Arc-kompatibilis kiszolgálókhoz létrehozott szolgáltatásnevet a legördülő listából. Ha szolgáltatásnév főszereplőt kell létrehoznia az Azure Arc-kompatibilis kiszolgálókhoz, tekintse át, hogyan hozhat létre szolgáltatásnév főszereplőt, hogy megismerje az engedélyeket és a létrehozásához szükséges lépéseket. Válassza a Következő: Címkék lehetőséget a folytatáshoz.
A Címkék lapon tekintse át a javasolt alapértelmezett fizikai helycímkéket , adjon meg egy értéket, vagy adjon meg egy vagy több egyéni címkét a szabványok támogatásához.
Válassza a Tovább elemet: Szkript letöltése és futtatása.
A Szkript letöltése és futtatása lapon tekintse át az összefoglaló információkat, majd válassza a Letöltés lehetőséget.
Miután letöltötte a szkriptet, egy kiemelt (rendszergazdai vagy gyökérszintű) fiókkal kell futtatnia a számítógépen vagy a kiszolgálón. A hálózati konfigurációtól függően előfordulhat, hogy le kell töltenie az ügynököt egy internet-hozzáféréssel rendelkező számítógépről, és át kell helyeznie azt a gépére vagy kiszolgálójára. Ezután módosítsa a szkriptet az ügynök elérési útjának megadásával.
Letöltheti a Windows-ügynököt és a Linux-ügynököt. Keresse meg az operációsrendszer-terjesztési könyvtár legújabb verzióját azcmagent , és telepítse a helyi csomagkezelővel.
A szkript állapotüzeneteket ad vissza, amelyekből megtudhatja, hogy az előkészítés sikeres volt-e a befejezés után.
Az Azure Connected Machine-ügynök és a Microsoft Entra ID (login.windows.net, , login.microsoftonline.com) pas.windows.netés Resource Manager (management.azure.com) közötti hálózati forgalom továbbra is nyilvános végpontokat használ. Ha a kiszolgálónak proxykiszolgálón keresztül kell kommunikálnia a végpontok eléréséhez, konfigurálja az ügynököt a proxykiszolgáló URL-címével , mielőtt csatlakoztatja az Azure-hoz. Előfordulhat, hogy proxy-megkerülőt is konfigurálnia kell az Azure Arc-szolgáltatásokhoz, ha a privát végpont nem érhető el a proxykiszolgálóról.
Meglévő Azure Arc-kompatibilis kiszolgáló konfigurálása
A privát kapcsolat hatóköre előtt beállított Azure Arc-kompatibilis kiszolgálók esetében engedélyezheti, hogy az Azure Arc-kompatibilis kiszolgálók privát kapcsolati hatókörével kezdjenek.
Az Azure Portalon nyissa meg az Azure Arc privát kapcsolati hatókörű erőforrását.
A szolgáltatásmenü Konfigurálás területén válassza az Azure Arc-erőforrásokat, majd a + Hozzáadás lehetőséget.
Jelölje ki a magánhivatkozás hatóköréhez társítani kívánt kiszolgálókat a listában, majd a Kiválasztás gombra kattintva mentse a módosításokat.
Akár 15 percig is eltarthat, amíg a privát kapcsolat hatóköre elfogadja a legutóbb társított kiszolgálók kapcsolatait.
Hibaelhárítás
Ha problémákba ütközik, az alábbi javaslatok segíthetnek:
Ellenőrizze a helyszíni DNS-kiszolgálót, hogy továbbít-e az Azure DNS-be, vagy konfigurálva van-e megfelelő A rekordokkal a privát kapcsolat zónájában. Ezeknek a keresési parancsoknak privát IP-címeket kell visszaadnia az Azure-beli virtuális hálózaton. Ha feloldják a nyilvános IP-címeket, ellenőrizze duplán a gép vagy a kiszolgáló és a hálózat DNS-konfigurációját.
nslookup gbl.his.arc.azure.com nslookup agentserviceapi.guestconfiguration.azure.comA gép vagy kiszolgáló előkészítésével kapcsolatos problémák esetén ellenőrizze, hogy hozzáadta-e a Microsoft Entra-azonosítót és a Resource Manager szolgáltatáscímkét a helyi hálózati tűzfalhoz. Az ügynöknek az interneten keresztül kell kommunikálnia ezekkel a szolgáltatásokkal, amíg privát végpontok nem érhetők el ezekhez a szolgáltatásokhoz.
További hibaelhárítási segítségért tekintse meg az Azure privát végpont csatlakozási problémáinak hibaelhárítását.
Kapcsolódó tartalom
- További információ a privát végpontokról a Mi a privát végpont? című témakörben.
- Megtudhatja, hogyan konfigurálhat privát hivatkozásokat az Azure Automationhez, az Azure Monitorhoz, az Azure Key Vaulthoz vagy az Azure Blob Storage-hoz.