クイック スタート:Azure portal を使用して Private Link サービスを作成する

自分のサービスを参照する Private Link サービスを作成してみましょう。 Private Link には、Azure Standard Load Balancer の背後にデプロイされたサービスやリソースへのアクセス権を付与することができます。 サービスのユーザーは、各自の仮想ネットワークからプライベートにアクセスすることができます

Diagram of resources created in private endpoint quickstart.

前提条件

Azure へのサインイン

Azure アカウントで Azure Portal にサインインします。

仮想ネットワークの作成

以下の手順ではリソース サブネットを持つ仮想ネットワークが作成されます。

  1. ポータルで、[仮想ネットワーク] を検索して選択します。

  2. [仮想ネットワーク] ページで、[+ 作成] を選択します。

  3. [仮想ネットワークの作成][基本] タブで、次の情報を入力するか選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    Resource group [新規作成] を選択します。
    [名前] に「test-rg」と入力します。
    [OK] を選択します。
    インスタンスの詳細
    Name vnet-1」と入力します。
    リージョン [米国東部 2] を選択します。

    Screenshot of Basics tab of Create virtual network in the Azure portal.

  4. [次へ] を選択して、[セキュリティ] タブに進みます。

  5. [次へ] を選択して、[IP アドレス] タブに進みます。

  6. [サブネット] のアドレス空間ボックスで、既定のサブネットを選択します。

  7. [サブネットの編集] で次の情報を入力または選択します。

    設定
    サブネットの詳細
    サブネット テンプレート 既定値の [既定] のままにします。
    名前 subnet-1」と入力します。
    開始アドレス 既定値の 10.0.0.0 のままにします。
    サブネットのサイズ 既定値の /24(256 アドレス) のままにします。

    Screenshot of default subnet rename and configuration.

  8. [保存] を選択します。

  9. 画面の下部にある [確認と作成] を選択し、検証に合格したら [作成] を選択します。

ロード バランサーの作成

仮想マシンの負荷分散を行う内部ロード バランサーを作成します。

ロード バランサーの作成中に、次の構成を行います。

  • フロントエンド IP アドレス

  • バックエンド プール

  • インバウンドの負荷分散規則

  1. ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。

  2. [ロード バランサー] ページで、 [+ 作成] を選択します。

  3. [ロード バランサーの作成] ページの [基本] タブで、次の情報を入力または選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    Resource group test-rg を選択します。
    インスタンスの詳細
    名前 load-balancer」と入力します
    リージョン [米国東部 2] を選択します。
    SKU 既定値 [標準] のままにします。
    Type [内部] を選択します。
    レベル [Regional](地域) を選択します。
  4. [次へ: フロントエンド IP 構成] を選びます。

  5. [フロントエンド IP 構成] で、[+ フロントエンド IP 構成の追加] を選択します。

  6. [フロントエンド IP 構成の追加] で、次の情報を入力または選びます。

    設定
    名前 frontend」と入力します。
    仮想ネットワーク vnet-1 (test-rg) を選択します。
    Subnet subnet-1 (10.0.0.0/24) を選択します。
    割り当て 既定値の [動的] のままにします。
    可用性ゾーン 既定の [ゾーン冗長] のままにします。

    Note

    Availability Zones があるリージョンでは、ゾーンなし (既定のオプション)、特定のゾーン、またはゾーン冗長を選択できます。 この選択は、特定のドメイン障害要件によって異なる場合があります。 Availability Zones がないリージョンでは、このフィールドは表示されません。
    可用性ゾーンの詳細については、可用性ゾーンの概要に関するページを参照してください。

  7. [追加] を選択します。

  8. [次へ: バックエンド プール] を選びます。

  9. [バックエンド プール] で、 [+ バックエンド プールの追加] を選択します。

  10. [名前]に「backend-pool」と入力します。

  11. [バックエンド プールの構成] には [NIC] または [IP アドレス] を選択します。

  12. [保存] を選択します。

  13. [次へ: 受信規則] を選びます。

  14. [負荷分散規則] で、[+ 負荷分散規則の追加] を選びます。

  15. [負荷分散規則の追加] で、次の情報を入力または選択します。

    設定
    名前 http-rule」と入力します
    IP バージョン 要件に応じて、 [IPv4] または [IPv6] を選択します。
    フロントエンド IP アドレス [frontend] を選択します。
    バックエンド プール [backend-pool] を選択します。
    Protocol [TCP] を選択します。
    Port 80」と入力します。
    バックエンド ポート 80」と入力します。
    正常性プローブ [新規作成] を選択します。
    [名前] に「health-probe」と入力します。
    [プロトコル] で、[HTTP] を選択します。
    残りの部分は既定値のままにし、[保存] を選択します。
    セッション永続化 [なし] を選択します。
    アイドル タイムアウト (分) 15」を入力または選択します。
    TCP リセットを有効にする ボックスを選択します。
    フローティング IP を有効にする チェックボックスをオフのままにします。
  16. [保存] を選択します。

  17. 青色の [確認および作成] ボタンを選択します。

  18. [作成] を選択します

前のセクションで作成したロード バランサーの背後に Private Link サービスを作成します。

  1. ポータルの上部にある検索ボックスに、「プライベート リンク」と入力します。 検索結果の [Private Link サービス] を選びます。

  2. [+ 作成] を選択します。

  3. [基本] タブで、次の情報を入力または選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    リソース グループ test-rg を選択します。
    インスタンスの詳細
    名前 private-link-service」と入力します。
    リージョン [米国東部 2] を選択します。
  4. Next:次へ: 送信設定 を選択します。

  5. [送信設定] タブで、次の情報を入力または選択します。

    設定
    Load Balancer [load-balancer] を選択します。
    ロード バランサーのフロントエンド IP アドレス [frontend (10.0.0.4)] を選択します。
    ソース NAT サブネット [vnet-1/subnet-1 (10.0.0.0/24)] を選択します。
    TCP プロキシ v2 を有効にする 既定値の [いいえ] のままにします。
    アプリケーションで TCP プロキシ v2 ヘッダーが必要な場合は、[はい] を選択します。
    プライベート IP アドレスの設定
    既定の設定のままにします
  6. Next:次へ: アクセス セキュリティ を選択します。

  7. [アクセス セキュリティ] タブは、既定値の [ロールベースのアクセス制御のみ] のままにします。

  8. タグを選択します。

  9. 確認と作成 をクリックします。

  10. [作成] を選択します

Private Link サービスが作成され、トラフィックを受信できるようになります。 トラフィック フローを確認する場合は、ご利用のアプリケーションを Standard ロード バランサーの背後に構成します。

プライベート エンドポイントの作成

このセクションでは、プライベート リンク サービスをプライベート エンドポイントにマップします。 仮想ネットワークには、プライベート リンク サービス用のプライベート エンドポイントが含まれています。 この仮想ネットワークには、プライベート リンク サービスにアクセスするリソースが含まれています。

プライベート エンドポイントの仮想ネットワークを作成する

仮想ネットワークを作成する」の手順を繰り返して、次の設定で仮想ネットワークを作成します。

設定
名前 vnet-pe
場所 米国東部 2
アドレス空間 10.1.0.0/16
サブネット名 subnet-pe
サブネットのアドレス範囲 10.1.0.0/24

プライベート エンドポイントの作成

  1. ポータルの上部にある検索ボックスに、「プライベート エンドポイント」と入力します。 検索結果の [プライベート エンドポイント] を選択します。

  2. [+ 作成] を選択します。

  3. [基本] タブで、次の情報を入力または選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    Resource group test-rg を選択します。 このリソース グループは、前のセクションで作成しました。
    インスタンスの詳細
    名前 private-endpoint」と入力します。
    ネットワーク インターフェイス名 既定値である private-endpoint-nic のままにします。
    リージョン [米国東部 2] を選択します。
  4. 次へ:リソース を選択します。

  5. [リソース] タブで、次の情報を入力または選びます。

    設定
    接続方法 [マイ ディレクトリ内の Azure リソースに接続する] を選択します。
    サブスクリプション サブスクリプションを選択します。
    リソースの種類 Microsoft.Network/privateLinkServices を選択します。
    リソース [private-link-service] を選択します。
  6. [次へ: 仮想ネットワーク] を選択します。

  7. [仮想ネットワーク] で、次の情報を入力または選択します。

    設定
    ネットワーク
    仮想ネットワーク [vnet-pe (test-rg)] を選択します。
    Subnet [subnet-pe] を選択します。
    プライベート エンドポイントのネットワーク ポリシー [編集] を選択して、プライベート エンドポイントにネットワーク ポリシーを適用します。
    [Edit subnet network policy](サブネット ネットワーク ポリシーの編集)[Network policies setting for all private endpoints in this subnet](このサブネットのすべてのプライベート エンドポイントのネットワーク ポリシー設定) で、[ネットワーク セキュリティ グループ][ルート テーブル] を選択します。
    [保存] を選びます。

    詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください
    設定
    プライベート IP 構成 [IP アドレスを動的に割り当てる] を選択します。

    Screenshot of dynamic IP address selection.

  8. [次: DNS] を選びます。

  9. タグを選択します。

  10. 確認と作成 をクリックします。

  11. [作成] を選択します

プライベート エンドポイントの IP アドレス

このセクションでは、ロード バランサーとプライベート リンク サービスに対応するプライベート エンドポイントの IP アドレスについて説明します。 次の手順は、前のセクションで [Dynamically allocate IP address](IP アドレスを動的に割り当てる) を選択した場合にのみ必要です。

  1. ポータルの上部にある検索ボックスに、「test-rg」と入力します。 [リソース グループ] の検索結果から [test-rg] を選択します。

  2. [test-rg] リソース グループで、[private-endpoint] を選択します。

  3. [private-endpoint][概要] ページで、プライベート エンドポイントに関連付けられているネットワーク インターフェイスの名前を選択します。 ネットワーク インターフェイスの名前は、private-endpoint.nic で始まります。

  4. このプライベート エンドポイント NIC の [概要] ページの [プライベート IP アドレス] に、エンドポイントの IP アドレスが表示されます。

リソースをクリーンアップする

作成したリソースの使用を終えたら、リソース グループとそのすべてのリソースを削除できます。

  1. Azure portal で、「リソース グループ」を検索して選択します。

  2. [リソース グループ] ページで、test-rg リソース グループを選択します。

  3. [test-rg] ページで、[リソース グループの削除] を選択します。

  4. [削除を確認するために、リソース グループの名前を入力してください] に「test-rg」と入力して、[削除] を選びます。

次のステップ

このクイック スタートでは次の作業を行います。

  • 仮想ネットワークと内部 Azure Load Balancer を作成しました。

  • Private Link サービスを作成しました。

  • Private Link サービスの仮想ネットワークとプライベート エンドポイントを作成しました。

Azure プライベート エンドポイントについてさらに学習するには、次の記事に進んでください。