Share via


Azure App Configuration でプライベート アクセスを設定する

この記事では、Azure Private Link を使ってプライベート エンドポイントを作成し、Azure App Configuration ストアのプライベート アクセスを設定する方法について説明します。 プライベート エンドポイントにより、仮想ネットワークからプライベート IP アドレスを使って App Configuration ストアにアクセスできます。

前提条件

Azure へのサインイン

App Configuration サービスにアクセスするには、まず Azure にサインインする必要があります。

Azure アカウントで Azure Portal (https://portal.azure.com/) にサインインします。

プライベート エンドポイントの作成

  1. App Configuration ストアの [設定] で、[ネットワーク] を選択します。

  2. [プライベート アクセス] タブ、次に [作成] を選び、新しいプライベート エンドポイントの設定を開始します。

    Screenshot of the Azure portal, select create a private endpoint.

  3. フォームに次の情報を入力します。

    パラメーター 説明
    サブスクリプション Azure サブスクリプションを選択します。 プライベート エンドポイントは、仮想ネットワークと同じサブスクリプションに存在する必要があります。 この攻略ガイドの後の方で、仮想ネットワークを選びます。 MyAzureSubscription
    Resource group リソース グループを選択するか、新しく作成します。 MyResourceGroup
    名前 App Configuration ストアの新しいプライベート エンドポイントの一意の名前を入力します。 Azure portal を使用する場合、プライベート エンドポイント接続名はプライベート エンドポイント名と同じになります。 App Configuration ストアには、一意のプライベート エンドポイント接続名が必要です。 MyPrivateEndpoint
    ネットワーク インターフェイス名 このフィールドは自動的に補完されます。 必要に応じて、ネットワーク インターフェイスの名前を編集します。 MyPrivateEndpoint-nic
    リージョン リージョンを選択します。 プライベート エンドポイントは、仮想ネットワークと同じリージョンに存在する必要があります。 米国中部

    Screenshot of the Azure portal, create a private endpoint, basics tab.

  4. [次へ: リソース]> を選びます。 Private Link には、SQL サーバー、Azure ストレージ アカウント、または App Configuration ストアなど、さまざまな種類の Azure リソースに対してプライベート エンドポイントを作成するオプションが用意されています。 現在の App Configuration ストアは、プライベート エンドポイントが接続するリソースであるため、[リソース] フィールドに自動的に入力されます。

    1. リソースの種類 Microsoft.AppConfiguration/configurationStores とターゲット サブリソース configurationStores は、App Configuration ストア用のエンドポイントを作成していることを示します。

    2. 構成ストアの名前は、[リソース] の下に表示されます。

    Screenshot of the Azure portal, create a private endpoint, resource tab.

  5. [次へ: 仮想ネットワーク]> を選びます。

    1. プライベート エンドポイントのデプロイ先として、既存の [仮想ネットワーク] を選びます。 仮想ネットワークがない場合、仮想ネットワークを作成します。

    2. 一覧から [サブネット] を選びます。

    3. [このサブネット内のすべてのプライベート エンドポイントに対してネットワーク ポリシーを有効にします] のチェック ボックスはオンのままにします。

    4. [プライベート IP 構成] で、IP アドレスを動的に割り当てるオプションを選びます。 詳細については、「プライベート IP アドレス」を参照してください。

    5. 必要に応じて、[アプリケーション セキュリティ グループ] を選択または作成します。 アプリケーション セキュリティ グループを使うと、仮想マシンをグループ化し、それらのグループに基づいてネットワーク セキュリティ ポリシーを定義できます。

    Screenshot of the Azure portal, create a private endpoint, virtual network tab.

  6. [次へ: DNS]> を選び、DNS レコードを構成します。 既定の設定を変更しない場合は、次のタブに進みます。

    1. [プライベート DNS ゾーンとの統合] では [はい] を選んで、プライベート エンドポイントをプライベート DNS ゾーンと統合します。 また、独自の DNS サーバーを使うことや、仮想マシン上のホスト ファイルを使って DNS レコードを作成することもできます。

    2. プライベート DNS ゾーンのサブスクリプションとリソース グループは事前に選ばれています。 これらは必要に応じて変更できます。

    Screenshot of the Azure portal, create a private endpoint, DNS tab.

    DNS の構成の詳細については、Azure 仮想ネットワークでのリソースの名前解決プライベート エンドポイントの DNS 構成に関するページを参照してください。

  7. [次へ: タグ]> を選び、必要に応じてタグを作成します。 タグは名前と値のペアで、同じタグを複数のリソースやリソース グループに適用することでリソースを分類したり、統合した請求を表示したりできるようにします。

    Screenshot of the Azure portal, create a private endpoint, tags tab.

  8. [次へ: 確認と作成]> を選び、App Configuration ストア、プライベート エンドポイント、仮想ネットワーク、DNS に関する情報を確認します。 [Automation のテンプレートをダウンロードする] を選び、このフォームからの JSON データを後で再利用することもできます。

    Screenshot of the Azure portal, create a private endpoint, review tab.

  9. [作成] を選択します。

デプロイが完了すると、エンドポイントが作成されたことを示す通知が表示されます。 自動承認された場合は、アプリ構成ストアにプライベートでアクセスできるようになり、そうでない場合は承認を待つ必要があります。

App Configuration ストアの [ネットワーク]>[プライベート アクセス] に移動して、App Configuration ストアにリンクされているプライベート エンドポイントにアクセスします。

  1. プライベート リンク接続の接続状態を確認します。 プライベート エンドポイントを作成する際は、接続を承認する必要があります。 プライベート エンドポイントを作成する対象のリソースが自分のディレクトリにあり、十分なアクセス許可がある場合、接続要求は自動承認されます。 そうでない場合は、そのリソース所有者が接続要求を承認するのを待つ必要があります。 接続承認モデルの詳細については、「Azure プライベート エンドポイントの管理」を参照してください。

  2. 接続を手動で承認、拒否、または削除するには、編集するエンドポイントの横にあるチェック ボックスをオンにし、上部メニューからアクション項目を選びます。

    Screenshot of the Azure portal, review existing endpoints.

  3. プライベート エンドポイントの名前を選び、プライベート エンドポイント リソースを開いて詳細情報にアクセスするか、プライベート エンドポイントを編集します。

プライベート エンドポイントで問題が発生した場合は、次のガイド「Azure プライベート エンドポイント接続に関する問題のトラブルシューティング」を確認します。

次のステップ