Apa itu titik akhir privat?

Titik akhir privat adalah antarmuka jaringan yang menggunakan alamat IP privat dari jaringan virtual Anda. Antarmuka jaringan ini menghubungkan Anda secara privat dan aman ke layanan yang didukung oleh Azure Private Link. Dengan mengaktifkan titik akhir privat, Anda membawa layanan ke jaringan virtual Anda.

Layanan dapat berupa layanan Azure seperti:

  • Azure Storage
  • Azure Cosmos DB
  • Database Azure SQL
  • Layanan Anda sendiri, menggunakan layanan Private Link.

Properti titik akhir privat

Titik akhir privat menentukan properti berikut:

Properti Deskripsi
Nama Nama unik dalam grup sumber daya.
Subnet Subnet untuk disebarkan, tempat alamat IP pribadi ditetapkan. Untuk persyaratan subnet, lihat bagian Batasan nanti di artikel ini.
Sumber daya tautan privat Sumber daya link privat untuk terhubung dengan menggunakan ID atau alias sumber daya, dari daftar jenis yang tersedia. Pengidentifikasi jaringan unik dibuat untuk semua lalu lintas yang dikirim ke sumber daya ini.
Subresource target Subsumber untuk terhubung. Setiap jenis sumber daya link privat memiliki berbagai opsi untuk dipilih berdasarkan preferensi.
Metode persetujuan koneksi Otomatis atau manual. Bergantung pada izin kontrol akses berbasis peran Azure, titik akhir privat Anda dapat disetujui secara otomatis. Jika Anda menyambungkan ke sumber daya tautan privat tanpa izin berbasis peran Azure, gunakan metode manual untuk memungkinkan pemilik sumber daya menyetujui koneksi.
Pesan permintaan Anda dapat menentukan pesan agar sambungan yang diminta disetujui secara manual. Pesan ini dapat digunakan untuk mengidentifikasi permintaan tertentu.
Status koneksi Properti baca-saja yang menentukan apakah titik akhir privat aktif. Hanya titik akhir privat dalam status yang disetujui yang dapat digunakan untuk mengirim lalu lintas. Status yang tersedia lainnya:
  • Disetujui: Koneksi disetujui secara otomatis atau manual dan siap digunakan.
  • Tertunda: Koneksi dibuat secara manual dan menunggu persetujuan oleh pemilik sumber daya link privat.
  • Ditolak: Koneksi ditolak oleh pemilik sumber daya link privat.
  • Terputus: Koneksi telah dihapus oleh pemilik sumber daya link privat. Titik akhir private link menjadi informatif dan harus dihapus untuk dibersihkan.
  • Saat Anda membuat titik akhir privat, pertimbangkan hal berikut:

    • Titik akhir privat memungkinkan konektivitas antara pelanggan dari yang sama:

      • Jaringan virtual
      • Jaringan virtual yang diserekan secara regional
      • Jaringan virtual yang diserekan secara global
      • Lingkungan lokal yang menggunakan VPN atau Express Route
      • Layanan yang didukung oleh Private Link
    • Koneksi jaringan hanya dapat dimulai oleh klien yang terhubung ke titik akhir privat. Penyedia layanan tidak memiliki konfigurasi perutean guna membuat koneksi ke pelanggan layanan. Koneksi hanya dapat dibuat dalam satu arah.

    • Antarmuka jaringan baca-saja dibuat secara otomatis untuk siklus hidup titik akhir privat. Antarmuka diberi alamat IP privat dinamis dari subnet yang memetakan ke sumber daya link privat. Nilai alamat IP privat tetap tidak berubah untuk seluruh siklus hidup titik akhir privat.

    • Titik akhir privat harus digunakan di wilayah yang sama dan berlangganan sebagai jaringan virtual.

    • Sumber daya link privat dapat digunakan di wilayah yang berbeda dari yang untuk jaringan virtual dan titik akhir privat.

    • Beberapa titik akhir privat dapat dibuat dengan sumber daya link privat yang sama. Untuk jaringan tunggal yang menggunakan konfigurasi server DNS umum, praktik yang disarankan adalah menggunakan satu titik akhir privat untuk sumber link privat tertentu. Gunakan praktik ini untuk menghindari entri duplikat atau konflik dalam resolusi DNS.

    • Beberapa titik akhir privat dapat dibuat pada subnet yang sama atau berbeda dalam jaringan virtual yang sama. Ada batasan jumlah titik akhir privat yang bisa Anda buat dalam langganan. Untuk mengetahui informasi selengkapnya, lihat Batas Azure.

    • Langganan yang berisi sumber daya link privat harus didaftarkan dengan penyedia sumber daya jaringan Microsoft. Langganan yang berisi titik akhir privat juga harus didaftarkan dengan penyedia sumber daya jaringan Microsoft. Untuk informasi selengkapnya, lihat Azure Resource Providers.

    Sumber daya link privat adalah target tujuan dari titik akhir privat tertentu. Tabel berikut mencantumkan sumber daya yang tersedia yang mendukung titik akhir privat:

    Nama sumber daya link privat Jenis Sumber Daya Sub-sumber daya
    Application Gateway Microsoft.Network/applicationgateways Nama Konfigurasi IP Frontend
    Layanan Azure AI Microsoft.CognitiveServices/accounts akun
    Azure API untuk FHIR (Fast Healthcare Interoperability Resources) Microsoft.HealthcareApis/services fhir
    Azure App Configuration Microsoft.AppConfiguration/configurationStores configurationStores
    Azure App Service Microsoft.Web/hostingEnvironments lingkungan hosting
    Azure App Service Microsoft.Web/sites sites
    Otomatisasi Azure Microsoft.Automation/automationAccounts Webhook, DSCAndHybridWorker
    Pencadangan Azure Microsoft.RecoveryServices/vaults AzureBackup, AzureSiteRecovery
    Azure Batch Microsoft.Batch/batchAccounts batchAccount, nodeManagement
    Azure Cache untuk Redis Microsoft.Cache/Redis redisCache
    Azure Cache for Redis Enterprise Microsoft.Cache/redisEnterprise redisEnterprise
    Pencarian Azure AI Microsoft.Search/searchServices searchService
    Azure Container Registry Microsoft.ContainerRegistry/registries registri
    Azure Cosmos DB Microsoft.AzureCosmosDB/databaseAccounts Sql, MongoDB, Cassandra, Gremlin, tabel
    Azure Cosmos DB for PostgreSQL Microsoft.DBforPostgreSQL/serverGroupsv2 Koordinator
    Azure Cosmos DB untuk MongoDB vCore Microsoft.DocumentDb/mongoClusters mongoCluster
    Azure Data Explorer Microsoft.Kusto/clusters klaster
    Azure Data Factory Microsoft.DataFactory/factories dataFactory
    Azure Database untuk MariaDB Microsoft.DBforMariaDB/servers mariadbServer
    Azure Database for MySQL - Server Tunggal Microsoft.DBforMySQL/servers mysqlServer
    Azure Database for MySQL- Server Fleksibel Microsoft.DBforMySQL/flexibleServers mysqlServer
    Azure Database for PostgreSQL - Server Tunggal Microsoft.DBforPostgreSQL/servers postgresqlServer
    Azure Database for PostgreSQL – Server Fleksibel Microsoft.DBforPostgreSQL/flexibleServer postgresqlServer
    Azure Databricks Microsoft.Databricks/ruang kerja databricks_ui_api, browser_authentication
    Layanan Penyediaan Perangkat Azure Microsoft.Devices/provisioningServices iotDps
    Azure Digital Twins Microsoft.DigitalTwins/digitalTwinsInstances API
    Kisi Aktivitas Azure Microsoft.EventGrid/domains domain
    Kisi Aktivitas Azure Microsoft.EventGrid/topics topik
    Microsoft Event Hub Microsoft.EventHub/namespaces namespace
    Azure File Sync Microsoft.StorageSync/storageSyncServices Layanan Sinkronisasi File
    Azure HDInsight Microsoft.HDInsight/clusters klaster
    Azure IoT Central Microsoft.IoTCentral/IoTApps IoTApps
    Azure IoT Hub Microsoft.Devices/IotHubs iotHub
    Azure Key Vault Microsoft.KeyVault/vault vault
    HSM (modul keamanan perangkat keras) Azure Key Vault Microsoft.Keyvault/managedHSMs HSM
    Azure Kubernetes Service - API Kubernetes Microsoft.ContainerService/managedClusters manajemen
    Pembelajaran Mesin Azure Microsoft.Machine Pembelajaran Services/registries amlregistry
    Pembelajaran Mesin Azure Microsoft.MachineLearningServices/workspaces amlworkspace
    Azure Managed Disks Microsoft.Compute/diskAccesses disk terkelola
    Azure Media Services Microsoft.Media/mediaservices keydelivery, liveevent, streamingendpoint
    Azure Migrate Microsoft.Migrate/assessmentProjects proyek
    Cakupan Private Link Azure Monitor Microsoft.Insights/privatelinkscopes AzureMonitor
    Azure Relay Microsoft.Relay/namespaces namespace
    Azure Service Bus Microsoft.ServiceBus/namespaces namespace
    Azure SignalR Service Microsoft.SignalRService/SignalR signalr
    Azure SignalR Service Microsoft.SignalRService/webPubSub webpubsub
    Database Azure SQL Microsoft.Sql/servers SQL Server (sqlServer)
    Instans Terkelola Azure SQL Microsoft.Sql/managedInstances managedInstance
    Azure Static Web Apps Microsoft.Web/staticSites staticSites
    Azure Storage Microsoft.Storage/storageAccounts Blob (blob, blob_secondary)
    Tabel (tabel, table_secondary)
    Antrean (antrean, queue_secondary)
    Berkas (berkas, file_secondary)
    Web (web, web_secondary)
    Dfs (dfs, dfs_secondary)
    Azure Synapse Microsoft.Synapse/privateLinkHubs web
    Azure Synapse Analytics Microsoft.Synapse/workspaces Sql, SqlOnDemand, Dev
    Azure Virtual Desktop - kumpulan host Microsoft.DesktopVirtualization/hostpools koneksi
    Azure Virtual Desktop - ruang kerja Microsoft.DesktopVirtualization/workspaces umpan
    global
    Device Update for IoT Hub Microsoft.DeviceUpdate/accounts DeviceUpdate
    Microsoft Purview Microsoft.Purview/akun akun
    Microsoft Purview Microsoft.Purview/akun portal
    Power BI Microsoft.PowerBI/privateLinkServicesForPowerBI Power BI
    Layanan Private Link (layanan Anda sendiri) Microsoft.Network/privateLinkServices kosong
    Tautan Privat Manajemen Sumber Daya Microsoft.Authorization/resourceManagementPrivateLinks PengelolaanSumberdaya

    Catatan

    Anda dapat membuat titik akhir privat hanya pada akun penyimpanan General Purpose v2 (GPv2).

    Keamanan jaringan titik akhir privat

    Saat Anda menggunakan titik akhir privat, lalu lintas diamankan ke sumber daya link privat. Platform ini memvalidasi koneksi jaringan, hanya memungkinkan koneksi yang mencapai sumber daya link privat tertentu. Untuk mengakses lebih banyak sub-sumber daya dalam layanan Azure yang sama, diperlukan titik akhir yang lebih privat dengan target yang sesuai. Dalam kasus Azure Storage, misalnya, Anda memerlukan titik akhir privat terpisah untuk mengakses subresource file dan blob .

    Titik akhir privat menyediakan alamat IP yang dapat diakses secara privat untuk layanan Azure, tetapi tidak selalu membatasi akses jaringan publik ke sana. Namun, semua layanan Azure lainnya memerlukan kontrol akses tambahan. Kontrol ini memberikan lapisan keamanan jaringan tambahan ke sumber daya Anda, memberikan perlindungan yang membantu mencegah akses ke layanan Azure yang terkait dengan sumber daya link privat.

    Titik akhir privat mendukung kebijakan jaringan. Kebijakan jaringan mengaktifkan dukungan untuk Kelompok Keamanan Jaringan (NSG), Rute yang Ditentukan Pengguna (UDR), dan Kelompok Keamanan Aplikasi (ASG). Untuk informasi lebih lanjut terkait mengaktifkan kebijakan jaringan untuk titik akhir privat, lihat Mengelola kebijakan jaringan untuk titik akhir privat. Untuk menggunakan ASG dengan titik akhir privat, lihat Mengonfigurasi kelompok keamanan aplikasi (ASG) dengan titik akhir privat.

    Anda dapat menyambungkan ke sumber link privat dengan menggunakan metode persetujuan koneksi berikut ini:

    • Menyetujui secara otomatis: Gunakan metode ini saat Anda memiliki atau memiliki izin untuk sumber daya link privat tertentu. Izin yang diperlukan didasarkan pada jenis sumber daya link privat dalam format berikut:

      Microsoft.<Provider>/<resource_type>/privateEndpointConnectionsApproval/action

    • Permintaan secara manual: Gunakan metode ini saat Anda tidak memiliki izin yang diperlukan dan ingin meminta akses. Alur kerja persetujuan dimulai. Titik akhir privat dan koneksi titik akhir privat yang lebih baru dibuat dalam status Tertunda . Pemilik sumber daya link privat bertanggung jawab untuk menyetujui koneksi. Setelah disetujui, titik akhir privat diaktifkan untuk mengirim lalu lintas secara normal, seperti yang diperlihatkan dalam diagram alur kerja persetujuan berikut:

    Diagram proses persetujuan alur kerja.

    Melalui koneksi titik akhir privat, pemilik sumber daya link privat dapat:

    • Meninjau semua detail koneksi titik akhir privat.
    • Menyetujui koneksi titik akhir privat. Titik akhir privat yang sesuai diaktifkan untuk mengirim lalu lintas ke sumber daya tautan privat.
    • Menolak koneksi titik akhir privat. Titik akhir privat yang sesuai diperbarui untuk mencerminkan status.
    • Menghapus koneksi titik akhir privat dalam status apa pun. Titik akhir privat yang sesuai diperbarui dengan status terputus untuk mencerminkan tindakan. Pemilik titik akhir privat hanya dapat menghapus sumber daya pada saat ini.

    Catatan

    Hanya titik akhir privat dalam status Disetujui yang dapat mengirim lalu lintas ke sumber daya link privat tertentu.

    Koneksi dengan menggunakan alias

    Alias adalah moniker unik yang dihasilkan saat pemilik layanan membuat layanan link privat di belakang penyeimbang beban standar. Pemilik layanan dapat membagikan alias offline ini dengan konsumen layanan Anda.

    Konsumen dapat meminta koneksi ke layanan link privat dengan menggunakan URI sumber daya atau alias. Untuk terhubung menggunakan alias, buat titik akhir privat dengan menggunakan metode persetujuan koneksi manual. Untuk menggunakan metode persetujuan koneksi manual, atur parameter permintaan manual ke True selama alur pembuatan titik akhir privat. Untuk informasi lebih lanjut, lihat New-AzPrivateEndpoint dan buat titik akhir-privat jaringan az.

    Catatan

    Permintaan manual ini dapat disetujui secara otomatis jika langganan konsumen diizinkan terdaftar di sisi penyedia. Untuk mempelajari lebih lanjut, buka mengontrol akses layanan.

    Konfigurasi DNS

    Pengaturan DNS yang Anda gunakan untuk terhubung ke sumber daya link privat bersifat penting. Layanan Azure yang ada mungkin sudah memiliki konfigurasi DNS yang dapat digunakan saat Anda terhubung melalui titik akhir publik. Untuk terhubung ke layanan yang sama melalui titik akhir privat, diperlukan pengaturan DNS terpisah, sering dikonfigurasi melalui zona DNS privat. Pastikan pengaturan DNS Anda benar saat Anda menggunakan nama domain yang sepenuhnya memenuhi syarat (FQDN) untuk koneksi. Pengaturan harus diselesaikan ke alamat IP privat dari titik akhir privat.

    Antarmuka jaringan yang terkait dengan titik akhir privat berisi informasi yang diperlukan untuk mengonfigurasi DNS Anda. Informasi tersebut mencakup FQDN dan alamat IP privat untuk sumber daya link privat.

    Untuk informasi detail yang lebih lengkap tentang rekomendasi dalam mengonfigurasi DNS guna titik akhir privat, lihat Konfigurasi DNS Titik Akhir Privat.

    Batasan

    Informasi berikut mencantumkan batasan yang diketahui untuk penggunaan titik akhir privat:

    Alamat IP statis

    Pembatasan Deskripsi
    Konfigurasi alamat IP statis saat ini tidak didukung. Azure Kubernetes Service (AKS)
    Azure Application Gateway
    HD Insight
    Recovery Services Vaults
    Layanan Private Link pihak ketiga

    Grup keamanan jaringan

    Pembatasan Deskripsi
    Rute efektif dan aturan keamanan tidak tersedia untuk antarmuka jaringan titik akhir privat. Rute yang efektif dan aturan keamanan tidak akan ditampilkan untuk NIC titik akhir privat di portal Azure.
    Log alur NSG tidak didukung. Log alur NSG tidak tersedia untuk lalu lintas masuk yang ditujukan untuk titik akhir privat.
    Tidak lebih dari 50 anggota dalam Kelompok Keamanan Aplikasi. Fifty adalah jumlah Konfigurasi IP yang dapat dikaitkan dengan setiap ASG masing-masing yang digabungkan dengan NSG pada subnet titik akhir privat. Kegagalan koneksi dapat terjadi dengan lebih dari 50 anggota.
    Rentang port tujuan didukung hingga faktor 250 K. Rentang port tujuan didukung sebagai multiplikasi SourceAddressPrefixes, DestinationAddressPrefixes, dan DestinationPortRanges.

    Contoh aturan masuk:
    Satu sumber * satu tujuan * Port 4KRanges = 4K Valid
    10 sumber * 10 tujuan * 10 portRanges = 1 K Valid
    50 sumber * 50 tujuan * 50 portRanges = 125 K Valid
    50 Sumber50 * 50 tujuan * 100 portRanges = 250 K Valid
    100 sumber * 100 tujuan * 100 portRanges = 1M Tidak Valid, NSG memiliki terlalu banyak sumber/tujuan/port.
    Pemfilteran port sumber ditafsirkan sebagai * Pemfilteran port sumber tidak secara aktif digunakan sebagai skenario pemfilteran lalu lintas yang valid untuk lalu lintas yang ditujukan ke titik akhir privat.
    Fitur tidak tersedia di wilayah tertentu. Saat ini tidak tersedia di wilayah berikut:
    India
    Barat Australia Tengah 2
    Afrika Selatan Barat
    Brasil
    Tenggara
    Semua wilayah Pemerintahan Semua wilayah Tiongkok

    Pertimbangan NSG lainnya

    • Lalu lintas keluar yang ditolak dari titik akhir privat bukanlah skenario yang valid, karena penyedia layanan tidak dapat berasal dari lalu lintas.

    • Layanan berikut mungkin mengharuskan semua port tujuan terbuka saat menggunakan titik akhir privat dan menambahkan filter keamanan NSG:

      • Azure Cosmos DB - Untuk informasi selengkapnya, lihat Rentang port layanan.

    UDR

    Pembatasan Deskripsi
    SNAT disarankan selalu. Karena adanya sifat variabel dari bidang data titik akhir privat, direkomendasikan bagi lalu lintas SNAT yang ditujukan ke titik akhir privat untuk memastikan lalu lintas kembali terpenuhi.
    Fitur tidak tersedia di wilayah tertentu. Saat ini tidak tersedia di wilayah berikut:
    India
    Barat Australia Tengah 2
    Afrika Selatan Brasil
    Tenggara

    Kelompok keamanan aplikasi

    Pembatasan Deskripsi
    Fitur tidak tersedia di wilayah tertentu. Saat ini tidak tersedia di wilayah berikut:
    India
    Barat Australia Tengah 2
    Afrika Selatan Brasil
    Tenggara

    Langkah berikutnya