Membuat titik akhir privat terkelola untuk Azure Data Explorer
Artikel
Titik akhir privat terkelola diperlukan untuk terhubung ke sumber daya Azure yang sangat dilindungi. Mereka adalah koneksi privat satu arah yang memungkinkan Azure Data Explorer tersambung ke layanan lain yang dilindungi. Dalam artikel ini, Anda akan mempelajari cara membuat titik akhir privat terkelola dan menyambungkannya ke sumber data Anda.
Catatan
Kami merekomendasikan menggunakan Managed Identity untuk menghubungkan ke Azure Storage dan Azure Event Hubs daripada titik akhir privat yang dikelola. Untuk menyambungkan menggunakan identitas terkelola, konfigurasikan sumber daya Azure Storage atau Event Hubs untuk mengenali Azure Data Explorer sebagai layanan tepercaya. Kemudian, gunakan Identitas Terkelola untuk memberikan akses dengan membuat pengecualian aturan jaringan untuk layanan Azure tepercaya.
Membuat titik akhir privat terkelola menggunakan portal Azure
Anda dapat membuat titik akhir privat terkelola menggunakan portal untuk digunakan kluster Anda saat mengakses penyimpanan Anda.
Dari portal Azure, navigasi ke kluster Anda, lalu pilih Jaringan.
Pilih Titik akhir privat terkelola, lalu pilih Tambahkan.
Pada panel Titik akhir privat terkelola baru, isi detail sumber daya dengan informasi berikut, lalu pilih Berikutnya.
Pengaturan
Nilai yang disarankan
Deskripsi bidang
Nama
mpeToStorage
Nama titik akhir privat terkelola
Langganan
Langganan Anda
Pilih langganan Azure yang ingin Anda gunakan untuk kluster Anda
Jenis Sumber Daya
Microsoft.Storage/storageAccounts
Pilih jenis sumber daya relevan yang Anda inginkan untuk sumber data Anda.
Nama sumber daya
bagi
Pilih kluster yang harus digunakan sebagai tujuan untuk Titik Akhir Privat Azure baru
Sub-sumber daya target
Gumpalan
Pilih target yang relevan untuk sumber data Anda.
pilih Buat untuk membuat sumber daya titik akhir privat terkelola.
Membuat titik akhir privat terkelola menggunakan REST API
Membuat titik akhir privat terkelola memerlukan satu panggilan API ke penyedia sumber daya Kusto . Anda dapat membuat titik akhir privat terkelola ke jenis sumber daya berikut:
Microsoft.Storage/storageAccounts (sub-sumber daya dapat berupa "blob" atau "dfs")
Microsoft.EventHub/namespaces (sub-sumber daya "namespace")
Microsoft.Devices/IoTHubs (sub-sumber daya "iotHub")
Microsoft.KeyVault/vaults (sub-sumber daya "vault")
Microsoft.Sql/servers (sub-sumber daya "sqlServer")
Microsoft.Kusto/clusters (sub-sumber daya "kluster")
Microsoft.DigitalTwins/digitalTwinsInstance (sub-sumber daya "digitaltwinsinstance")
Dalam contoh berikut, Anda akan menggunakan ARMclient di PowerShell untuk membuat titik akhir privat terkelola menggunakan REST API.
Catatan
Menyambungkan ke akun penyimpanan sumber daya "dfs" memerlukan titik akhir privat terkelola tambahan ke sub-sumber daya "blob".
Untuk memeriksa kemajuan migrasi titik akhir privat terkelola, gunakan perintah berikut:
Jalankan perintah berikut:
#replace the <...> placeholders with the correct values
armclient GET /subscriptions/<subscriptionIdADX>/resourceGroups/<resourceGroupNameADX>/providers/Microsoft.Kusto/clusters/<clusterName>/managedPrivateEndpoints/<newMpeName>?api-version=2022-02-01
Metode apa pun yang Anda gunakan untuk membuat titik akhir privat terkelola, Anda harus menyetujui pembuatannya pada sumber daya target. Untuk menyetujui titik akhir privat terkelola ke layanan Azure Event Hubs:
Di portal Azure, navigasikan ke layanan Azure Event Hubs Anda lalu pilih Jaringan.
Pilih Koneksi titik akhir privat, pilih titik akhir privat terkelola yang Anda buat, lalu pilih Setujui.
Di kolom Status koneksi, verifikasi bahwa titik akhir privat terkelola disetujui.
Kluster Anda sekarang dapat terhubung ke sumber daya menggunakan koneksi titik akhir privat terkelola.
Membuat beberapa titik akhir privat terkelola
Anda dapat membuat beberapa titik akhir privat terkelola menggunakan templat ARM dan Terraform. Contoh berikut memastikan bahwa titik akhir privat terkelola ke namespace layanan Azure Event Hubs dibuat sebelum titik akhir ke akun Penyimpanan.
Contoh berikut menggunakan templat ARM untuk membuat dua titik akhir privat terkelola di kluster Azure Data Explorer. Titik akhir pertama tersambung ke namespace Layanan Pusat Aktivitas. Titik akhir kedua terhubung ke akun Storage, dengan dependensi yang memastikan bahwa titik akhir Azure Event Hubs dibuat terlebih dahulu.
Contoh berikut menggunakan konfigurasi Terraform yang membuat dua titik akhir privat terkelola di kluster Azure Data Explorer. Titik akhir pertama tersambung ke namespace Layanan Pusat Aktivitas. Titik akhir kedua terhubung ke akun Storage, dengan dependensi yang memastikan bahwa titik akhir Azure Event Hubs dibuat terlebih dahulu.
resource "azapi_resource" "mpe_to_eventhub" {
type = "Microsoft.Kusto/clusters/managedPrivateEndpoints@2023-08-15"
name = "mpeToEventHub"
parent_id = "<the resource id of the cluster>"
body = jsonencode({
properties = {
groupId = "namespace"
privateLinkResourceId = "<The ARM resource ID of the EventHub for which the managed private endpoint is created.>"
requestMessage = "Please Approve."
}
})
}
resource "azapi_resource" "mpe_to_storage" {
type = "Microsoft.Kusto/clusters/managedPrivateEndpoints@2023-08-15"
name = "mpeToStorage"
parent_id = "<the resource id of the cluster>"
body = jsonencode({
properties = {
groupId = "blob"
privateLinkResourceId = "<The ARM resource ID of the Storage Account for which the managed private endpoint is created.>"
requestMessage = "Please Approve."
}
})
depends_on = [
azapi_resource.mpe_to_eventhub
]
}
Persetujuan otomatis
Anda dapat secara otomatis menyetujui titik akhir privat terkelola jika identitas yang meminta memiliki Microsoft.<Penyedia>/<ResourceType>/privateEndpointConnectionsApproval/action izin pada sumber daya target titik akhir privat terkelola.
Pelajari cara menyambungkan server Azure SQL dengan aman menggunakan Azure Private Endpoint melalui portal Microsoft Azure, memastikan komunikasi privat dan aman dengan server SQL Anda.
Rencanakan dan jalankan strategi penyebaran titik akhir, menggunakan elemen penting dari manajemen modern, pendekatan manajemen bersama, dan integrasi Microsoft Intune.