Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Simpul Azure Managed Instance for Apache Cassandra memerlukan akses ke banyak layanan Azure lainnya saat disuntikkan ke jaringan virtual Anda. Biasanya, akses diaktifkan dengan memastikan bahwa jaringan virtual Anda memiliki akses keluar ke internet. Jika kebijakan keamanan Anda melarang akses keluar, Anda dapat mengonfigurasi aturan firewall atau rute yang ditentukan pengguna untuk akses yang sesuai. Untuk informasi selengkapnya, lihat Aturan jaringan keluar yang diperlukan.
Jika Anda memiliki masalah keamanan internal tentang penyelundupan data, kebijakan keamanan Anda mungkin melarang akses langsung ke layanan ini dari jaringan virtual Anda. Dengan menggunakan jaringan privat virtual (VPN) dengan Azure Managed Instance for Apache Cassandra, Anda dapat memastikan bahwa simpul data di jaringan virtual hanya berkomunikasi dengan satu titik akhir VPN, tanpa akses langsung ke layanan lain.
Cara kerjanya
Komputer virtual (VM) yang disebut operator adalah bagian dari setiap Azure Managed Instance for Apache Cassandra, dan membantu mengelola kluster. Secara default, operator berada dalam jaringan virtual yang sama dengan kluster. Operator dan VM data memiliki aturan kelompok keamanan jaringan (NSG) yang sama, yang tidak ideal karena alasan keamanan. Ini juga memungkinkan Anda mencegah operator menjangkau layanan Azure yang diperlukan saat Anda menyiapkan aturan NSG untuk subnet Anda.
Menggunakan VPN sebagai metode koneksi Anda untuk Azure Managed Instance for Apache Cassandra memungkinkan operator berada di jaringan virtual yang berbeda dari kluster dengan menggunakan layanan tautan privat. Operator berada dalam jaringan virtual yang memiliki akses ke layanan Azure yang diperlukan, dan kluster berada dalam jaringan virtual yang Anda kontrol.
Dengan VPN, operator sekarang dapat terhubung ke alamat IP privat di dalam rentang alamat jaringan virtual Anda yang disebut titik akhir privat. Tautan privat merutekan data antara operator dan titik akhir privat melalui jaringan backbone Azure untuk menghindari paparan internet publik.
Keuntungan keamanan
Kami ingin mencegah penyerang mengakses jaringan virtual tempat operator disebarkan dan mencoba mencuri data. Langkah-langkah keamanan diberlakukan untuk memastikan bahwa operator hanya dapat menjangkau layanan Azure yang diperlukan.
- Kebijakan titik akhir layanan: Kebijakan ini menawarkan kontrol terperinci atas lalu lintas keluar dalam jaringan virtual, khususnya untuk layanan Azure. Dengan menggunakan titik akhir layanan, mereka menetapkan pembatasan. Kebijakan mengizinkan akses data secara eksklusif ke layanan Azure tertentu seperti Azure Monitor, Azure Storage, dan Azure Key Vault. Kebijakan ini memastikan bahwa keluarnya data hanya terbatas pada akun Azure Storage yang telah ditentukan, yang meningkatkan keamanan dan manajemen data dalam infrastruktur jaringan.
- Kelompok keamanan jaringan: Grup ini digunakan untuk memfilter lalu lintas jaringan ke dan dari sumber daya di jaringan virtual Azure. Semua lalu lintas diblokir dari operator ke internet. Hanya lalu lintas ke layanan Azure tertentu yang diizinkan melalui serangkaian aturan NSG.
Menggunakan VPN dengan Azure Managed Instance for Apache Cassandra
Buat kluster Azure Managed Instance for Apache Cassandra dengan menggunakan
VPNsebagai nilai untuk--azure-connection-methodopsi :az managed-cassandra cluster create \ --cluster-name "vpn-test-cluster" \ --resource-group "vpn-test-rg" \ --location "eastus2" \ --azure-connection-method "VPN" \ --initial-cassandra-admin-password "password"Gunakan perintah berikut untuk melihat properti kluster:
az managed-cassandra cluster show \ --resource-group "vpn-test-rg" \ --cluster-name "vpn-test-cluster"Dari output, buat salinan
privateLinkResourceIdnilai .Di portal Microsoft Azure, buat titik akhir privat dengan mengikuti langkah-langkah berikut:
- Pada tab Sumber Daya , pilih Sambungkan ke sumber daya Azure menurut ID sumber daya atau alias sebagai metode koneksi dan pilih Microsoft.Network/privateLinkServices sebagai jenis sumber daya. Masukkan
privateLinkResourceIdnilai dari langkah sebelumnya. - Pada tab Virtual Network , pilih subnet jaringan virtual Anda, dan pilih opsi Alokasikan alamat IP secara statis.
- Validasi dan buat.
Catatan
Saat ini, koneksi antara layanan manajemen dan titik akhir privat Anda memerlukan persetujuan dari tim Azure Managed Instance for Apache Cassandra.
- Pada tab Sumber Daya , pilih Sambungkan ke sumber daya Azure menurut ID sumber daya atau alias sebagai metode koneksi dan pilih Microsoft.Network/privateLinkServices sebagai jenis sumber daya. Masukkan
Dapatkan alamat IP antarmuka jaringan titik akhir privat Anda.
Buat pusat data baru dengan menggunakan alamat IP dari langkah sebelumnya sebagai
--private-endpoint-ip-addressparameter .
Konten terkait
- Pelajari tentang konfigurasi kluster hibrid di Azure Managed Instance for Apache Cassandra.