Bagikan melalui


Mengonfigurasi titik akhir layanan untuk Azure Elastic SAN

Titik akhir layanan memungkinkan konektivitas yang aman ke Elastic SAN dari subnet dalam jaringan virtual Anda, tanpa memerlukan IP privat. Titik akhir layanan jaringan virtual bersifat publik dan dapat diakses melalui internet. Anda dapat Mengonfigurasi aturan jaringan virtual untuk mengontrol akses ke grup volume Anda saat menggunakan titik akhir layanan penyimpanan.

Artikel ini memperlihatkan kepada Anda cara mengonfigurasi koneksi titik akhir layanan ke Elastic SAN Anda.

Prasyarat

  • Menyebarkan Elastic SAN.
  • Baca Pelajari tentang konfigurasi jaringan untuk Elastic SAN untuk memahami apakah titik akhir privat atau titik akhir layanan berfungsi lebih baik untuk lingkungan Anda.
  • Jika Anda menggunakan Azure PowerShell, instal modul Azure PowerShell terbaru.
  • Jika Anda menggunakan Azure CLI, instal versi terbaru.
  • Setelah Anda menginstal versi terbaru, jalankan az extension add -n elastic-san untuk menginstal ekstensi untuk Elastic SAN.

Mengonfigurasi akses jaringan publik

Anda mengaktifkan akses internet publik ke titik akhir Elastic SAN Anda di tingkat SAN. Mengaktifkan akses jaringan publik untuk Elastic SAN memungkinkan Anda mengonfigurasi akses publik ke grup volume individual melalui titik akhir layanan penyimpanan. Secara default, akses publik ke grup volume individual ditolak bahkan jika Anda mengizinkannya di tingkat SAN. Anda harus secara eksplisit mengonfigurasi grup volume Anda untuk mengizinkan akses dari rentang alamat IP tertentu dan subnet jaringan virtual.

Anda dapat mengaktifkan akses jaringan publik saat membuat SAN elastis, atau mengaktifkannya untuk SAN yang ada menggunakan modul Azure PowerShell atau Azure CLI.

Gunakan modul Azure PowerShell atau Azure CLI untuk mengaktifkan akses jaringan publik.

Mengonfigurasi titik akhir layanan Azure Storage

Untuk mengonfigurasi titik akhir layanan Azure Storage dari jaringan virtual tempat akses diperlukan, Anda harus memiliki izin ke Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionoperasi penyedia sumber daya Azure melalui peran Azure kustom untuk mengonfigurasi titik akhir layanan.

Titik akhir layanan jaringan virtual bersifat publik dan dapat diakses melalui internet. Anda dapat Mengonfigurasi aturan jaringan virtual untuk mengontrol akses ke grup volume Anda saat menggunakan titik akhir layanan penyimpanan.

Nota

Konfigurasi aturan yang memberikan akses ke subnet di jaringan virtual yang merupakan bagian dari penyewa Microsoft Entra yang berbeda saat ini hanya didukung melalui PowerShell, CLI, dan REST API. Aturan ini tidak dapat dikonfigurasi melalui portal Microsoft Azure, aturan tersebut hanya dapat dilihat di portal.

  1. Navigasi ke jaringan virtual Anda dan pilih Titik Akhir Layanan.

  2. Pilih + Tambahkan.

  3. Pada layar Tambahkan titik akhir layanan:

    1. Untuk Layanan pilih Microsoft.Storage.Global untuk menambahkan titik akhir layanan lintas wilayah.

    Nota

    Anda mungkin melihat Microsoft.Storage terdaftar sebagai titik akhir layanan penyimpanan yang tersedia. Opsi itu adalah untuk titik akhir intra-wilayah yang hanya ada untuk kompatibilitas mundur. Selalu gunakan titik akhir lintas wilayah kecuali Anda memiliki alasan khusus untuk menggunakan titik akhir intra-wilayah.

  4. Untuk Subnet , pilih semua subnet tempat Anda ingin mengizinkan akses.

  5. Pilih Tambahkan.

Cuplikan layar halaman titik akhir layanan jaringan virtual, menambahkan titik akhir layanan penyimpanan.

Mengonfigurasi aturan jaringan virtual

Semua permintaan masuk untuk data melalui titik akhir layanan diblokir secara default. Hanya aplikasi yang meminta data dari sumber yang diizinkan yang Anda konfigurasi dalam aturan jaringan Anda yang dapat mengakses data Anda.

Anda dapat mengelola aturan jaringan virtual untuk grup volume melalui portal Azure, PowerShell, atau CLI.

Penting

Untuk mengaktifkan akses ke akun penyimpanan Anda dari jaringan virtual/subnet di penyewa Microsoft Entra lain, Anda harus menggunakan PowerShell atau Azure CLI. Portal Azure tidak menampilkan subnet di tenant Microsoft Entra lainnya.

Jika Anda menghapus subnet yang telah disebutkan dalam aturan jaringan, subnet tersebut akan dihapus dari aturan jaringan untuk grup volume. Jika Anda membuat subnet baru dengan nama yang sama, subnet tersebut tidak akan memiliki akses ke grup volume. Untuk mengizinkan akses, Anda harus secara eksplisit mengotorisasi subnet baru dalam aturan jaringan untuk grup volume.

  1. Navigasi ke SAN Anda dan pilih Grup volume.
  2. Pilih grup volume dan pilih Buat.
  3. Tambahkan jaringan virtual dan subnet yang ada dan pilih Simpan.

Konfigurasikan koneksi klien

Setelah mengaktifkan titik akhir yang diinginkan dan memberikan akses dalam aturan jaringan, Anda siap untuk mengonfigurasi klien anda untuk terhubung ke volume Elastic SAN yang sesuai.

Nota

Jika koneksi antara komputer virtual (VM) dan volume Elastic SAN hilang, koneksi mencoba kembali selama 90 detik hingga berakhir. Kehilangan koneksi ke volume Elastic SAN tidak akan menyebabkan VM dimulai ulang.

Langkah selanjutnya