次の方法で共有


Azure Application Gateway の Private Link を構成する

Azure Application Gateway Private Link を使用すると、仮想ネットワーク (VNet) とサブスクリプションにまたがるワークロードから、Application Gateway へのセキュリティで保護されたプライベート接続を確立できます。 この機能は、トラフィックをパブリック インターネットに公開することなくプライベート接続を提供します。 詳しくは、「Application Gateway の Private Link」を参照してください。

Application Gateway Private Link アーキテクチャを示す図のスクリーンショット。

構成オプション

Application Gateway Private Link は、複数の方法を使用して構成できます。

  • Azure portal
  • Azure PowerShell
  • Azure CLI

[前提条件]

Private Link を構成する前に、次のことを確認してください。

  • 既存のアプリケーションゲートウェイ
  • Private Link 専用サブネットを持つ仮想ネットワーク (Application Gateway サブネットとは別)
  • Private Link リソースを作成および構成するための適切なアクセス許可

Private Link の構成を有効にするには、Application Gateway サブネットとは別の専用サブネットを作成する必要があります。 このサブネットは Private Link IP 構成専用に使用され、Application Gateway インスタンスを含めることはできません。

サブネットのサイズ設定に関する考慮事項:

  • このサブネットに割り当てられた各 IP アドレスは、Private Link 経由で最大 65,536 の同時 TCP 接続をサポートします
  • 必要な IP アドレスを計算するには: n × 65,536 接続。ここで、 n はプロビジョニングされた IP アドレスの数です
  • Private Link 構成あたり最大 8 つの IP アドレス
  • 動的 IP アドレスの割り当てのみがサポートされます

Von Bedeutung

デプロイエラーを回避するために、Application Gateway 名と Private Link 構成名の組み合わせの長さは 70 文字を超えないようにする必要があります。

Private Link 用の専用サブネットを作成するには、「 仮想ネットワーク サブネットの追加、変更、または削除」を参照してください。

Private Link 構成では、プライベート エンドポイントから Application Gateway への接続を有効にするインフラストラクチャを定義します。 Private Link 構成を作成する前に、リスナーがターゲット フロントエンド IP 構成を使用するようにアクティブに構成されていることを確認します。

Private Link 構成を作成するには、次の手順に従います。

  1. Azure Portal に移動します。
  2. Application Gateway を検索して選択します。
  3. Application Gateway インスタンスを選択します。
  4. 左側のナビゲーション ウィンドウで、[ プライベート リンク] を選択し、[ + 追加] を選択します。
  5. 次の設定を構成します。
    • 名前: Private Link 構成の名前を入力します
    • プライベート リンク サブネット: Private Link IP アドレスの専用サブネットを選択します
    • フロントエンド IP 構成: Private Link がトラフィックを転送するフロントエンド IP 構成を選択します
    • プライベート IP アドレスの設定: 少なくとも 1 つの IP アドレスを構成する
  6. [ 追加] を選択して構成を作成します。
  7. Application Gateway の設定から、 リソース ID をコピーして保存します。 この識別子は、異なる Microsoft Entra テナントからプライベート エンドポイントを設定するときに必要です。

注意事項

プライベート リンクの構成により、変更が適用されている間、一時的にトラフィックの中断 (1 分未満) が発生します。 変更は、メンテナンス期間中またはトラフィックの少ない期間中に行うことをお勧めします。 この間、要求時に接続タイムアウトまたは 4XX http 状態コードが返されることがあります。 プライベート エンドポイントの追加/削除/承認/拒否は、トラフィックの中断を引き起こしません。

プライベート エンドポイントの構成

プライベート エンドポイントは、仮想ネットワークのプライベート IP アドレスを使用して Azure Application Gateway に安全に接続するネットワーク インターフェイスです。 クライアントは、プライベート エンドポイントのプライベート IP アドレスを使用して、セキュリティで保護されたトンネル経由で Application Gateway への接続を確立します。

プライベート エンドポイントを作成するには、次の手順に従います。

  1. Application Gateway ポータルで、[ プライベート エンドポイント接続 ] タブを選択します。
  2. [+ プライベート エンドポイント] を選択します。
  3. [基本] タブで、次の 操作 を行います。
    • プライベート エンドポイントのリソース グループ、名前、リージョンを構成する
    • [次へ: リソース >] を選択する
  4. [リソース] タブで、次の 手順 を実行します。
    • ターゲット リソースの設定を確認する
    • [次へ: 仮想ネットワーク >] を選択する
  5. [ 仮想ネットワーク ] タブで、次の手順を実行します。
    • プライベート エンドポイント ネットワーク インターフェイスが作成される仮想ネットワークとサブネットを選択します
    • [次へ: DNS >] を選択する
  6. [DNS] タブで、 の手順を実行します。
    • 必要に応じて DNS 設定を構成する
    • 次へ: タグ>を選択する
  7. [タグ] タブで、次の 手順 を実行します。
    • 必要に応じてリソース タグを追加する
    • 次へ: [確認 + 作成]> を選択します
  8. 構成を確認してから、[作成] を選択します。

Von Bedeutung

プライベート エンドポイントの作成の [リソース] タブでターゲット サブリソースを選択しようとしたときにパブリックまたはプライベート IP 構成リソースが見つからない場合は、リスナーが優先されるフロントエンド IP 構成をアクティブに使用していることを確認します。 関連付けられたリスナーのないフロントエンド IP 構成を ターゲット サブリソースとして表示することはできません。

別の Microsoft Entra テナントからプライベート エンドポイントをプロビジョニングする場合は、Azure Application Gateway リソース ID を使用し、フロントエンド IP 構成名をターゲット サブリソースとして指定する必要があります。 たとえば、プライベート IP 構成の名前がポータルで PrivateFrontendIp されている場合は、ターゲット のサブリソース値として PrivateFrontendIp を使用します。

注意事項

プライベート エンドポイントを別のサブスクリプションに移動する場合は、まず Private Link とプライベート エンドポイントの間の既存の接続を削除する必要があります。 削除後、ターゲット サブスクリプションに新しいプライベート エンドポイント接続を作成して、接続を再確立します。

次のステップ

Azure Private Link と関連サービスの詳細については、以下を参照してください。