Share via


Azure Elastic SAN のネットワーク アクセスを構成する

Azure Elastic 記憶域ネットワーク (SAN) ボリュームへのアクセスを制御できます。 アクセスを制御することで、データをセキュリティで保護し、アプリケーションとエンタープライズ環境のニーズを満たすことができます。

この記事では、Azure 仮想ネットワーク インフラストラクチャからのアクセスを許可するように Elastic SAN を構成する方法について説明します。

Elastic SAN へのネットワーク アクセスを構成するには:

前提条件

  • Azure PowerShell を使用する前に、最新の Azure PowerShell モジュールをインストールします。
  • Azure CLI を使用している場合は、最新バージョンをインストールしてください。
  • 最新バージョンをインストールしたら、az extension add -n elastic-san を実行して Elastic SAN の拡張機能をインストールします。 追加の登録手順は必要ありません。

制限事項

次の一覧は、現在、Elastic SAN が使用可能なリージョンと、ゾーン冗長ストレージ (ZRS) およびローカル冗長ストレージ (LRS) の両方がサポートされているリージョン、または LRS のみがサポートされているリージョンを示しています。

  • 南アフリカ北部 - LRS
  • 東アジア - LRS
  • 東南アジア: LRS
  • ブラジル南部 - LRS
  • カナダ中部 - LRS
  • フランス中部 - LRS と ZRS
  • ドイツ中西部 - LRS
  • オーストラリア東部 - LRS
  • 北ヨーロッパ - LRS と ZRS
  • 西ヨーロッパ - LRS と ZRS
  • 英国南部 - LRS
  • 東日本 - LRS
  • 韓国中部 - LRS
  • 米国中部
  • 米国東部 - LRS
  • 米国中南部 - LRS
  • 米国東部 2 - LRS
  • 米国西部 2 - LRS と ZRS
  • 米国西部 3 - LRS
  • スウェーデン中部 - LRS
  • スイス北部 - LRS

公衆ネットワーク アクセスを構成する

SAN レベルで Elastic SAN エンドポイントへの公衆インターネット アクセスを有効にします。 Elastic SAN に対する公衆ネットワーク アクセスを有効にすると、ストレージ サービス エンドポイント経由で個々のボリューム グループへの公衆アクセスを構成できます。 個々のボリューム グループへの公衆アクセスは、SAN レベルで許可した場合でも、既定では拒否されます。 特定の IP アドレス範囲と仮想ネットワーク サブネットからのアクセスを許可するように、ボリューム グループを明示的に構成する必要があります。

Elastic SAN を作成するときに公衆ネットワーク アクセスを有効にするか、Azure PowerShell モジュールまたは Azure CLI を使って既存の SAN に対して有効にすることができます。

パブリック ネットワーク アクセスを有効にするには、Azure PowerShell モジュールまたは Azure CLI を使用します。

仮想ネットワーク エンドポイントを構成する

特定の仮想ネットワーク サブネット上のエンドポイントからのアクセスのみを許可するように Elastic SAN ボリューム グループを構成できます。 許可するサブネットは、同じサブスクリプション内の仮想ネットワークに属していても、異なるサブスクリプション (異なる Microsoft Entra テナントに属するサブスクリプションも含む) 内のものでもかまいません。

次の 2 種類の Azure 仮想ネットワーク エンドポイントからの Elastic SAN ボリューム グループへのアクセスを許可できます。

プライベート エンドポイントは、仮想ネットワーク サブネットの 1 つまたは複数のプライベート IP アドレスを使用して、Microsoft バックボーン ネットワーク経由で Elastic SAN ボリューム グループにアクセスします。 プライベート エンドポイントを使用すると、仮想ネットワークとボリューム グループの間のトラフィックがプライベート リンク経由で保護されます。

仮想ネットワーク サービス エンドポイントはパブリックであり、インターネット経由でアクセスできます。 ストレージ サービス エンドポイントを使用するときにボリューム グループへのアクセスを制御するように仮想ネットワーク規則を構成できます。

ネットワーク規則は、プライベート エンドポイントではなく、ボリューム グループのパブリック エンドポイントにのみ適用されます。 プライベート エンドポイントの作成を承認するプロセスで、プライベート エンドポイントをホストするサブネットからのトラフィックへのアクセスが暗黙的に許可されます。 アクセス規則を調整する場合は、ネットワーク ポリシーを使用して、プライベート エンドポイント上のトラフィックを制御できます。 プライベート エンドポイントのみを使いたい場合は、ボリューム グループに対してサービス エンドポイントを有効にしないでください。

どのオプションが自分にとって最適かを判断するには、「プライベート エンドポイントとサービス エンドポイントの比較」を参照してください。

ボリューム グループに対してネットワーク アクセスが構成されると、その構成はそのグループに属するすべてのボリュームによって継承されます。

各種類のエンドポイントを有効にするプロセスは次のとおりです。

プライベート エンドポイントを構成する

重要

  • ローカル冗長ストレージ (LRS) を冗長性オプションとして使用している Elastic SAN の場合、Elastic SAN を使用できるすべてのリージョンでプライベート エンドポイントがサポートされます。 冗長性オプションとしてゾーン冗長ストレージ (ZRS) を使用している Elastic SAN については、現在プライベート エンドポイントはサポートされていません。

プライベート エンドポイント接続の構成には、次の 2 つのステップが含まれています。

  • エンドポイントと関連付けられている接続の作成。
  • 接続の承認。

ネットワーク ポリシーを使用して、プライベート エンドポイントに対するアクセス制御を調整することもできます。

Elastic SAN ボリューム グループのプライベート エンドポイントを作成するには、Elastic SAN ボリューム グループ所有者ロールが必要です。 新しいプライベート エンドポイント接続を承認するには、Azure リソース プロバイダー操作Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action に対するアクセス許可が必要です。 この操作のアクセス許可は Elastic SAN ネットワーク管理者ロールに含まれていますが、カスタム Azure ロールを介して付与することもできます。

作成と承認に必要なすべてのロールとアクセス許可を持つユーザー アカウントからエンドポイントを作成する場合、プロセスは 1 ステップで完了できます。 そうでない場合は、2 人の異なるユーザーが 2 つの個別のステップを実行する必要があります。

Elastic SAN と仮想ネットワークは、異なるリソース グループ、リージョン、サブスクリプション (異なる Microsoft Entra テナントに属するサブスクリプションを含む) 内に存在していてもかまいません。 これらの例では、仮想ネットワークと同じリソース グループにプライベート エンドポイントを作成しています。

現時点では、PowerShell または Azure CLI を使用してのみプライベート エンドポイントを構成できます。

Azure Storage サービス エンドポイントを構成する

アクセスが必要な仮想ネットワークから Azure Storage サービス エンドポイントを構成するには、カスタム Azure ロールを介した Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionAzure リソース プロバイダー操作によってサービス エンドポイントを構成するためのアクセス許可が必要です。

仮想ネットワーク サービス エンドポイントはパブリックであり、インターネット経由でアクセスできます。 ストレージ サービス エンドポイントを使用するときにボリューム グループへのアクセスを制御するように仮想ネットワーク規則を構成できます。

Note

異なる Microsoft Entra テナントの一部である仮想ネットワーク内のサブネットへのアクセスを許可するルールの構成は、現在、PowerShell、CLI、REST API でのみサポートされています。 これらの規則は、Azure portal を使って構成することはできませんが、ポータルで表示することはできます。

  1. 仮想ネットワークに移動し、[サービス エンドポイント] を選択します。

  2. [+ 追加] を選択します。

  3. [サービス エンドポイントの追加] 画面で、次の操作を行います。

    1. [サービス] では [Microsoft.Storage.Global] を選択し、リージョン間サービス エンドポイントを追加します。

    Note

    使用可能なストレージ サービス エンドポイントとして一覧に [Microsoft.Storage] が表示される場合があります。 このオプションは、下位互換性のためだけに存在するリージョン内エンドポイント用のものです。 リージョン内エンドポイントを使用する特別な理由があるのでない限りは、リージョン間エンドポイントを常に使用してください。

  4. [サブネット] ではアクセスを許可したいすべてのサブネットを選択します。

  5. [追加] を選択します。

Screenshot of the virtual network service endpoint page, adding the storage service endpoint.

仮想ネットワーク規則を構成する

サービス エンドポイント経由のデータに対する受信要求はすべて、既定でブロックされます。 ネットワーク規則で構成した許可されるソースのデータを要求するアプリケーションのみが、データにアクセスできます。

ボリューム グループの仮想ネットワーク規則は、Azure portal、PowerShell、または CLI で管理できます。

重要

別の Microsoft Entra テナント内の仮想ネットワークやサブネットからストレージ アカウントへのアクセスを有効にする場合は、PowerShell または Azure CLI を使う必要があります。 Azure portal には、他の Microsoft Entra テナント内のサブネットは表示されません。

ネットワーク規則に含まれているサブネットを削除すると、ボリューム グループのネットワーク規則から削除されます。 同じ名前で新しいサブネットを作成しても、ボリューム グループにアクセスできません。 アクセスを許可するには、ボリューム グループのネットワーク規則で新しいサブネットを明示的に承認する必要があります。

  1. SAN に移動し、[ボリューム グループ] を選択します。
  2. ボリューム グループを選択し、[作成] を選択します。
  3. 既存の仮想ネットワークとサブネットを追加し、[保存] を選択します。

クライアント接続を構成する

目的のエンドポイントを有効にし、ネットワーク規則でアクセスを許可すると、適切な Elastic SAN ボリュームに接続するようにクライアントを構成する準備が整います。

Note

仮想マシン (VM) と Elastic SAN ボリュームの間の接続が失われた場合、接続は終了するまで 90 秒間再試行されます。 Elastic SAN ボリュームへの接続が失われると、VM は再起動されません。

次のステップ