Condividi tramite


Configurare l'accesso alla rete per SAN di Elastic in Azure

È possibile controllare l'accesso ai volumi SAN di Elastic in Azure. Il controllo dell'accesso consente di proteggere i dati e soddisfare le esigenze delle applicazioni e degli ambienti aziendali.

Questo articolo descrive come configurare la SAN di Elastic per consentire l'accesso dall'infrastruttura di rete virtuale di Azure.

Per configurare l'accesso di rete alla rete SAN di Elastic:

Prerequisiti

  • Se si usa Azure PowerShell, installare il modulo di Azure PowerShell più recente.
  • Se si usa l'interfaccia della riga di comando di Azure, installare la versione più recente.
  • Dopo aver installato la versione più recente, eseguire az extension add -n elastic-san per installare l'estensione per SAN di Elastic. Non sono necessari passaggi di registrazione aggiuntivi.

Limiti

L'elenco seguente contiene le aree in cui SAN di Elastic è attualmente disponibile e le aree che supportano sia l'archiviazione con ridondanza della zona (ZRS) che l'archiviazione con ridondanza locale (LRS) o solo LRS:

  • Sudafrica settentrionale - LRS
  • Asia orientale - LRS
  • Asia sud-orientale -LRS
  • Brasile meridionale - LRS
  • Canada centrale - LRS
  • Francia centrale - LRS e ZRS
  • Germania centro-occidentale - LRS
  • Australia orientale - LRS
  • Europa settentrionale - LRS e ZRS
  • Europa occidentale - LRS e ZRS
  • Regno Unito meridionale - LRS
  • Giappone orientale - LRS
  • Corea centrale - LRS
  • Stati Uniti centrali - Archiviazione con ridondanza locale
  • Stati Uniti orientali - LRS
  • Stati Uniti centro-meridionali - LRS
  • Stati Uniti orientali 2 - LRS
  • Stati Uniti occidentali 2 - LRS e ZRS
  • Stati Uniti occidentali 3 - LRS
  • Svezia centrale - LRS
  • Svizzera settentrionale - LRS

Configurare l'accesso alla rete pubblica

È possibile abilitare l'accesso a Internet pubblico agli endpoint SAN di Elastic a livello SAN. L'abilitazione dell'accesso alla rete pubblica per una SAN di Elastic consente di configurare l'accesso pubblico ai singoli gruppi di volumi tramite gli endpoint del servizio di archiviazione. Per impostazione predefinita, l'accesso pubblico ai singoli gruppi di volumi viene negato anche se è consentito a livello SAN. È necessario configurare in modo esplicito i gruppi di volumi per consentire l'accesso da intervalli di indirizzi IP specifici e subnet di rete virtuale.

È possibile abilitare l'accesso alla rete pubblica quando si crea una SAN di Elastic o abilitarlo per una SAN esistente usando il modulo Azure PowerShell o l'interfaccia della riga di comando di Azure.

Usare il modulo Azure PowerShell o l'interfaccia della riga di comando di Azure per abilitare l'accesso alla rete pubblica.

Configurare un endpoint di rete virtuale

È possibile configurare i gruppi di volumi SAN di Elastic per consentire l'accesso solo dagli endpoint in subnet di rete virtuale specifiche. Le subnet consentite possono appartenere a una rete virtuale nella stessa sottoscrizione o a quelle in una sottoscrizione diversa, incluse le sottoscrizioni appartenenti a un tenant di Microsoft Entra diverso.

È possibile consentire l'accesso al gruppo di volumi SAN di Elastic da due tipi di endpoint di rete virtuale di Azure:

Un endpoint privato usa uno o più indirizzi IP privati dalla subnet della rete virtuale per accedere a un gruppo di volumi SAN di Elastic tramite la rete backbone Microsoft. Con un endpoint privato, il traffico tra la rete virtuale e il gruppo di volumi viene protetto tramite un collegamento privato.

Gli endpoint servizio di rete virtuale sono pubblici e accessibili tramite Internet. È possibile Configurare le regole di rete virtuale per controllare l'accesso al gruppo di volumi quando si usano gli endpoint del servizio di archiviazione.

Le regole di rete si applicano solo agli endpoint pubblici di un gruppo di volumi, non agli endpoint privati. Il processo di approvazione della creazione di un endpoint privato concede l'accesso implicito al traffico dalla subnet che ospita l'endpoint privato. È possibile usare criteri di rete per controllare il traffico sugli endpoint privati se si vogliono perfezionare le regole di accesso. Se si vogliono usare esclusivamente endpoint privati, non abilitare gli endpoint di servizio per il gruppo di volumi.

Per decidere quale tipo di endpoint è più adatto, vedere Confrontare endpoint privati ed endpoint di servizio.

Dopo aver configurato l'accesso alla rete per un gruppo di volumi, la configurazione viene ereditata da tutti i volumi appartenenti al gruppo.

Il processo per abilitare ogni tipo di endpoint è il seguente:

Configurare un endpoint privato

Importante

La configurazione di una connessione endpoint privato prevede due passaggi:

  • Creazione dell'endpoint e della connessione associata.
  • Approvazione della connessione.

È anche possibile usare Criteri di rete per perfezionare il controllo di accesso sugli endpoint privati.

Per creare un endpoint privato per un gruppo di volumi SAN di Elastic, è necessario avere il ruolo di Proprietario del gruppo di volumi SAN di Elastic. Per approvare una nuova connessione endpoint privato, è necessario disporre dell'autorizzazione per l'operazione del provider di risorse di Azure Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action. L'autorizzazione per questa operazione è inclusa nel ruolo Amministratore della rete SAN di Elastic, ma può anche essere concessa tramite un ruolo di Azure personalizzato.

Se si crea l'endpoint da un account utente con tutti i ruoli e le autorizzazioni necessari per la creazione e l'approvazione, il processo può essere completato in un unico passaggio. In caso contrario, sono necessari due passaggi separati da due utenti diversi.

La rete SAN di Elastic e la rete virtuale possono trovarsi in gruppi di risorse, aree e sottoscrizioni diversi, incluse le sottoscrizioni appartenenti a tenant Microsoft Entra diversi. In questi esempi viene creato l'endpoint privato nello stesso gruppo di risorse della rete virtuale.

È possibile creare una connessione endpoint privato al gruppo di volumi nel portale di Azure quando si crea un gruppo di volumi o quando si modifica un gruppo di volumi esistente. È necessaria una rete virtuale esistente per creare un endpoint privato.

Quando si crea o si modifica un gruppo di volumi, selezionare Rete, quindi selezionare + Crea un endpoint privato in Connessioni endpoint privato.

Compilare i valori nel menu visualizzato, quindi selezionare la rete virtuale e la subnet che verranno usate dalle applicazioni per connettersi. Al termine, selezionare Aggiungi e Salva.

Screenshot dell'esperienza di creazione dell'endpoint privato del gruppo di volumi.

Configurare un endpoint di servizio di Archiviazione di Azure

Per configurare un endpoint del servizio di archiviazione di Azure dalla rete virtuale in cui è necessario l'accesso, è necessario disporre dell'autorizzazione per Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action (operazione del provider di risorse di Azure) tramite un ruolo di Azure personalizzato per configurare un endpoint di servizio.

Gli endpoint servizio di rete virtuale sono pubblici e accessibili tramite Internet. È possibile Configurare le regole di rete virtuale per controllare l'accesso al gruppo di volumi quando si usano gli endpoint del servizio di archiviazione.

Nota

La configurazione di regole che concedano l'accesso alle subnet nelle reti virtuali che appartengono a un tenant di Microsoft Entra diverso è attualmente supportata solo tramite PowerShell, l'interfaccia della riga di comando e le API REST. Queste regole non possono essere configurate tramite il portale di Azure, anche se possono essere visualizzate nel portale.

  1. Passare alla rete virtuale e selezionare Endpoint di servizio.

  2. Seleziona + Aggiungi.

  3. Nella schermata Aggiungi endpoint di servizio:

    1. Per Servizio selezionare Microsoft.Storage.Global per aggiungere un endpoint di servizio tra più aree.

    Nota

    È possibile che venga visualizzato Microsoft.Storage elencato come endpoint del servizio di archiviazione disponibile. Questa opzione è per gli endpoint all'interno dell'area che esistono solo per la compatibilità con le versioni precedenti. Usare sempre gli endpoint tra aree, a meno che non si disponga di un motivo specifico per l'uso di endpoint all'interno dell'area.

  4. Per Subnet selezionare tutte le subnet in cui si vuole consentire l'accesso.

  5. Selezionare Aggiungi.

Screenshot della pagina dell'endpoint servizio di rete virtuale, aggiungendo l'endpoint del servizio di archiviazione.

Configurare le regole di rete virtuale

Tutte le richieste in ingresso per i dati su un endpoint di servizio vengono bloccate per impostazione predefinita. Solo le applicazioni che richiedono dati da origini consentite configurate nelle regole di rete sono in grado di accedere ai dati.

È possibile gestire le regole di rete virtuale per i gruppi di volumi tramite il portale di Azure, PowerShell o l'interfaccia della riga di comando.

Importante

Se si vuole abilitare l'accesso all'account di archiviazione da una rete virtuale o una subnet in un altro tenant di Microsoft Entra, è necessario usare PowerShell o l'interfaccia della riga di comando di Azure. Il portale di Azure non mostra le subnet in altri tenant di Microsoft Entra.

Se si elimina una subnet inclusa in una regola di rete, verrà rimossa dalle regole di rete per il gruppo di volumi. Se si crea una nuova subnet con lo stesso nome, non avrà accesso al gruppo di volumi. Per consentire l'accesso, è necessario autorizzare in modo esplicito la nuova subnet nelle regole di rete per il gruppo di volumi.

  1. Passare alla rete SAN e selezionare Gruppi di volumi.
  2. Selezionare un gruppo di volumi e selezionare Crea.
  3. Aggiungere una rete virtuale e una subnet esistenti e selezionare Salva.

Configurare connessioni client

Dopo aver abilitato gli endpoint desiderati e aver concesso l'accesso nelle regole di rete, è possibile configurare i client per connettersi ai volumi SAN di Elastic appropriati.

Nota

Se viene persa una connessione tra una macchina virtuale e un volume SAN di Elastic la connessione verrà ritentata per 90 secondi fino al termine. La perdita di una connessione a un volume SAN di Elastic non causerà il riavvio della macchina virtuale.

Passaggi successivi