Condividi tramite


Configurare l'accesso alla rete per la san elastica di Azure

È possibile controllare l'accesso ai volumi san (Elastic Storage Area Network) di Azure. Il controllo dell'accesso consente di proteggere i dati e soddisfare le esigenze delle applicazioni e degli ambienti aziendali.

Questo articolo descrive come configurare la san elastica per consentire l'accesso dall'infrastruttura di rete virtuale di Azure.

Per configurare l'accesso di rete alla rete SAN elastica:

Prerequisiti

  • Se si usa Azure PowerShell, installare il modulo di Azure PowerShell più recente.
  • Se si usa l'interfaccia della riga di comando di Azure, installare la versione più recente.
  • Dopo aver installato la versione più recente, eseguire az extension add -n elastic-san per installare l'estensione per SAN di Elastic. Non sono necessari passaggi di registrazione aggiuntivi.

Limiti

L'elenco seguente contiene le aree in cui SAN di Elastic è attualmente disponibile e le aree che supportano sia l'archiviazione con ridondanza della zona (ZRS) che l'archiviazione con ridondanza locale (LRS) o solo LRS:

  • Sudafrica settentrionale - LRS
  • Asia orientale - LRS
  • Asia sud-orientale -LRS
  • Brasile meridionale - LRS
  • Canada centrale - LRS
  • Francia centrale - LRS e ZRS
  • Germania centro-occidentale - LRS
  • Australia orientale - LRS
  • Europa settentrionale - LRS e ZRS
  • Europa occidentale - LRS e ZRS
  • Regno Unito meridionale - LRS
  • Giappone orientale - LRS
  • Corea centrale - LRS
  • Stati Uniti centrali - Archiviazione con ridondanza locale
  • Stati Uniti orientali - LRS
  • Stati Uniti centro-meridionali - LRS
  • Stati Uniti orientali 2 - LRS
  • Stati Uniti occidentali 2 - LRS e ZRS
  • Stati Uniti occidentali 3 - LRS
  • Svezia centrale - LRS
  • Svizzera settentrionale - LRS

Configurare l'accesso alla rete pubblica

È possibile abilitare l'accesso a Internet pubblico agli endpoint SAN elastici a livello san. L'abilitazione dell'accesso alla rete pubblica per una SAN elastica consente di configurare l'accesso pubblico ai singoli gruppi di volumi tramite gli endpoint del servizio di archiviazione. Per impostazione predefinita, l'accesso pubblico ai singoli gruppi di volumi viene negato anche se è consentito a livello san. È necessario configurare in modo esplicito i gruppi di volumi per consentire l'accesso da intervalli di indirizzi IP specifici e subnet di rete virtuale.

È possibile abilitare l'accesso alla rete pubblica quando si crea una SAN elastica o abilitarla per una san esistente usando il modulo azure PowerShell o l'interfaccia della riga di comando di Azure.

Usare il modulo Azure PowerShell o l'interfaccia della riga di comando di Azure per abilitare l'accesso alla rete pubblica.

Configurare un endpoint di rete virtuale

È possibile configurare i gruppi di volumi SAN elastici per consentire l'accesso solo dagli endpoint in subnet di rete virtuale specifiche. Le subnet consentite possono appartenere a reti virtuali nella stessa sottoscrizione o a quelle in una sottoscrizione diversa, inclusa una sottoscrizione appartenente a un tenant Microsoft Entra diverso.

È possibile consentire l'accesso al gruppo di volumi SAN elastici da due tipi di endpoint di rete virtuale di Azure:

Un endpoint privato usa uno o più indirizzi IP privati dalla subnet della rete virtuale per accedere a un gruppo di volumi SAN elastico tramite la rete backbone Microsoft. Con un endpoint privato, il traffico tra la rete virtuale e il gruppo di volumi viene protetto tramite un collegamento privato.

Gli endpoint servizio di rete virtuale sono pubblici e accessibili tramite Internet. È possibile configurare le regole di rete virtuale per controllare l'accesso al gruppo di volumi quando si usano gli endpoint del servizio di archiviazione.

Le regole di rete si applicano solo agli endpoint pubblici di un gruppo di volumi, non agli endpoint privati. Il processo di approvazione della creazione di un endpoint privato concede l'accesso implicito al traffico dalla subnet che ospita l'endpoint privato. È possibile usare i criteri di rete per controllare il traffico sugli endpoint privati se si vogliono perfezionare le regole di accesso. Se si vogliono usare esclusivamente endpoint privati, non abilitare gli endpoint di servizio per il gruppo di volumi.

Per decidere il tipo di endpoint più adatto, vedere Confrontare endpoint privati ed endpoint di servizio.

Dopo aver configurato l'accesso alla rete per un gruppo di volumi, la configurazione viene ereditata da tutti i volumi appartenenti al gruppo.

Il processo per abilitare ogni tipo di endpoint segue:

Configurare un endpoint privato

Importante

  • Per le reti SAN elastiche che usano l'archiviazione con ridondanza locale come opzione di ridondanza, gli endpoint privati sono supportati in tutte le aree in cui è disponibile elastico SAN. Gli endpoint privati non sono attualmente supportati per le reti SAN elastiche che usano l'archiviazione con ridondanza della zona come opzione di ridondanza.

La configurazione di una connessione endpoint privato prevede due passaggi:

  • Creazione dell'endpoint e della connessione associata.
  • Approvazione della connessione.

È anche possibile usare i criteri di rete per perfezionare il controllo di accesso sugli endpoint privati.

Per creare un endpoint privato per un gruppo di volumi SAN elastico, è necessario avere il ruolo Proprietario del gruppo di volumi SAN elastico. Per approvare una nuova connessione endpoint privato, è necessario disporre dell'autorizzazione per l'operazioneMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action del provider di risorse di Azure. L'autorizzazione per questa operazione è inclusa nel ruolo Di rete SAN elastica Amministrazione, ma può anche essere concessa tramite un ruolo di Azure personalizzato.

Se si crea l'endpoint da un account utente con tutti i ruoli e le autorizzazioni necessari per la creazione e l'approvazione, il processo può essere completato in un unico passaggio. In caso contrario, sono necessari due passaggi separati da due utenti diversi.

La rete SAN elastica e la rete virtuale possono trovarsi in gruppi di risorse, aree e sottoscrizioni diversi, incluse le sottoscrizioni appartenenti a tenant Microsoft Entra diversi. In questi esempi viene creato l'endpoint privato nello stesso gruppo di risorse della rete virtuale.

È possibile creare una connessione endpoint privato al gruppo di volumi nel portale di Azure quando si crea un gruppo di volumi o quando si modifica un gruppo di volumi esistente. È necessaria una rete virtuale esistente per creare un endpoint privato.

Quando si crea o si modifica un gruppo di volumi, selezionare Rete, quindi selezionare + Crea un endpoint privato in Connessioni endpoint private.

Compilare i valori nel menu visualizzato, selezionare la rete virtuale e la subnet che verranno usate dalle applicazioni per connettersi. Al termine, selezionare Aggiungi e Salva.

Screenshot dell'esperienza di creazione dell'endpoint privato del gruppo di volumi.

Configurare un endpoint di servizio Archiviazione di Azure

Per configurare un endpoint di servizio Archiviazione di Azure dalla rete virtuale in cui è necessario l'accesso, è necessario disporre dell'autorizzazione per l'operazione del Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionprovider di risorse di Azure tramite un ruolo di Azure personalizzato per configurare un endpoint di servizio.

Gli endpoint servizio di rete virtuale sono pubblici e accessibili tramite Internet. È possibile configurare le regole di rete virtuale per controllare l'accesso al gruppo di volumi quando si usano gli endpoint del servizio di archiviazione.

Nota

La configurazione delle regole che concedono l'accesso alle subnet nelle reti virtuali che fanno parte di un tenant Microsoft Entra diverso è attualmente supportata solo tramite PowerShell, l'interfaccia della riga di comando e le API REST. Queste regole non possono essere configurate tramite il portale di Azure, anche se possono essere visualizzate nel portale.

  1. Passare alla rete virtuale e selezionare Endpoint servizio.

  2. Seleziona + Aggiungi.

  3. Nella schermata Aggiungi endpoint di servizio:

    1. Per Servizio selezionare Microsoft.Archiviazione. Globale per aggiungere un endpoint di servizio tra aree.

    Nota

    È possibile che Microsoft.Archiviazione sia elencato come endpoint del servizio di archiviazione disponibile. Questa opzione è per gli endpoint all'interno dell'area che esistono solo per la compatibilità con le versioni precedenti. Usare sempre gli endpoint tra aree, a meno che non si disponga di un motivo specifico per l'uso di endpoint all'interno dell'area.

  4. Per Subnet selezionare tutte le subnet in cui si vuole consentire l'accesso.

  5. Selezionare Aggiungi.

Screenshot della pagina dell'endpoint servizio di rete virtuale, aggiungendo l'endpoint del servizio di archiviazione.

Configurare le regole di rete virtuale

Tutte le richieste in ingresso per i dati su un endpoint di servizio vengono bloccate per impostazione predefinita. Solo le applicazioni che richiedono dati da origini consentite configurate nelle regole di rete sono in grado di accedere ai dati.

È possibile gestire le regole di rete virtuale per i gruppi di volumi tramite il portale di Azure, PowerShell o l'interfaccia della riga di comando.

Importante

Se si vuole abilitare l'accesso all'account di archiviazione da una rete virtuale o una subnet in un altro tenant di Microsoft Entra, è necessario usare PowerShell o l'interfaccia della riga di comando di Azure. Il portale di Azure non mostra le subnet in altri tenant di Microsoft Entra.

Se si elimina una subnet inclusa in una regola di rete, verrà rimossa dalle regole di rete per il gruppo di volumi. Se si crea una nuova subnet con lo stesso nome, non avrà accesso al gruppo di volumi. Per consentire l'accesso, è necessario autorizzare in modo esplicito la nuova subnet nelle regole di rete per il gruppo di volumi.

  1. Passare alla rete SAN e selezionare Gruppi di volumi.
  2. Selezionare un gruppo di volumi e selezionare Crea.
  3. Aggiungere una rete virtuale esistente e una subnet e selezionare Salva.

Configurare le connessioni client

Dopo aver abilitato gli endpoint desiderati e aver concesso l'accesso nelle regole di rete, è possibile configurare i client per connettersi ai volumi SAN elastici appropriati.

Nota

Se viene persa una connessione tra una macchina virtuale e un volume SAN elastico, la connessione verrà ritentata per 90 secondi fino al termine. La perdita di una connessione a un volume SAN elastico non causerà il riavvio della macchina virtuale.

Passaggi successivi