Share via


Openbare en privénetwerkeindpunten van Azure File Sync configureren

Azure Files en Azure File Sync bieden twee hoofdtypen eindpunten voor toegang tot Azure-bestandsshares:

  • Openbare eindpunten, die een openbaar IP-adres hebben en overal ter wereld toegankelijk zijn.
  • Privé-eindpunten, die zich binnen een virtueel netwerk bevinden en een privé-IP-adres hebben in de adresruimte van het virtuele netwerk.

Voor zowel Azure Files als Azure File Sync beheren de Azure-beheerobjecten (het opslagaccount en de opslagsynchronisatieservice) zowel de openbare als de privé-eindpunten. Het opslagaccount is een beheerconstructie die een gedeelde opslaggroep vertegenwoordigt waarin u meerdere bestandsshares kunt implementeren, evenals andere opslagbronnen, zoals blobs of wachtrijen. De opslagsynchronisatieservice is een beheerconstructie die geregistreerde servers vertegenwoordigt, d.w.z. Windows-bestandsservers met een gevestigde vertrouwensrelatie met Azure File Sync, en synchronisatiegroepen, die de topologie van de synchronisatierelatie definiëren.

Dit artikel is gericht op het configureren van de netwerkeindpunten voor zowel Azure Files als Azure File Sync. Zie Azure Files-netwerkeindpunten configureren voor toegang tot Azure-bestandsshares, in plaats van on-premises te cachen met Azure File Sync voor meer informatie over het configureren van netwerkeindpunten voor toegang tot Azure-bestandsshares.

Het is raadzaam azure File Sync-netwerkoverwegingen te lezen voordat u deze handleiding leest.

Vereisten

In dit artikel wordt ervan uitgegaan dat:

  • U een Azure-abonnement heeft. Als u nog geen abonnement hebt, maakt u een gratis account voordat u begint.
  • U hebt al een Azure-bestandsshare gemaakt in een opslagaccount waarmee u verbinding wilt maken vanuit on-premises. Zie Een Azure-bestandsshare maken als u wilt lezen hoe u een Azure-bestandsshare maakt.
  • U staat domeinverkeer toe naar de volgende eindpunten, zie Azure-service-eindpunten:

Bijkomend:

De privé-eindpunten aanmaken

Wanneer u een privé-eindpunt voor een Azure-resource maakt, worden de volgende resources geïmplementeerd:

  • Een privé-eindpunt: een Azure-resource die het privé-eindpunt voor het opslagaccount of de opslagsynchronisatieservice vertegenwoordigt. U kunt dit beschouwen als een resource die uw Azure-resource en een netwerkinterface verbindt.
  • Een netwerkinterface (NIC):de netwerkinterface die een privé-IP-adres onderhoudt binnen het opgegeven virtuele netwerk/subnet. Dit is precies dezelfde resource die wordt geïmplementeerd wanneer u een virtuele machine (VM) implementeert, maar in plaats van te worden toegewezen aan een virtuele machine, is deze eigendom van het privé-eindpunt.
  • Een privé-DNS-zone: Als u nog nooit een privé-eindpunt voor dit virtuele netwerk hebt geïmplementeerd, wordt er een nieuwe privé-DNS-zone geïmplementeerd voor uw virtuele netwerk. Er wordt ook een DNS A-record gemaakt voor de Azure-resource in deze DNS-zone. Als u al een privé-eindpunt hebt geïmplementeerd in dit virtuele netwerk, wordt er een nieuwe A-record voor de Azure-resource toegevoegd aan de bestaande DNS-zone. Een DNS-zone implementeren is optioneel, maar sterk aanbevolen om het vereiste DNS-beheer te vereenvoudigen.

Notitie

In dit artikel worden de DNS-achtervoegsels voor de openbare Azure-regio's gebruikt, core.windows.net voor opslagaccounts en afs.azure.net voor opslagsynchronisatieservices. Dit is ook van toepassing op Onafhankelijke Azure-clouds, zoals de Azure US Government-cloud. Vervang hiervoor alleen de juiste achtervoegsels voor uw omgeving.

De privé-eindpunt voor opslagaccounts maken

Ga naar het opslagaccount waarvoor u een privé-eindpunt wilt maken. Selecteer in de inhoudsopgave voor het opslagaccount netwerken, privé-eindpuntverbindingen en vervolgens + privé-eindpunt om een nieuw privé-eindpunt te maken.

Schermopname van het privé-eindpuntverbindingsitem in de inhoudsopgave van het opslagaccount.

Er wordt een wizard gestart waarin u meerdere pagina's moet invullen.

Selecteer op de blade Basisinformatie het gewenste abonnement, de resourcegroep, de naam, de netwerkinterfacenaam en de regio voor uw privé-eindpunt. U kunt hier kiezen wat u wilt. De waarden hoeven niet overeen te komen met die van het opslagaccount. U moet het privé-eindpunt wel maken in dezelfde regio als het virtuele netwerk waarin u het privé-eindpunt wilt maken. Selecteer vervolgens Volgende: Resource.

Schermopname die laat zien hoe u de project- en instantiegegevens voor een nieuw privé-eindpunt opgeeft.

Selecteer op de blade Resource het bestand voor de doelsubresource. Selecteer vervolgens Volgende: Virtueel netwerk.

Schermopname die laat zien hoe u selecteert met welke resource u verbinding wilt maken met het nieuwe privé-eindpunt.

Met de blade Virtueel netwerk kunt u het specifieke virtuele netwerk en subnet selecteren waaraan u uw privé-eindpunt wilt toevoegen. Selecteer dynamische of statische IP-adrestoewijzing voor het nieuwe privé-eindpunt. Als u statisch selecteert, moet u ook een naam en een privé-IP-adres opgeven. U kunt eventueel ook een toepassingsbeveiligingsgroep opgeven. Wanneer u klaar bent, selecteert u Volgende: DNS.

Schermopname van het opgeven van gegevens van het virtuele netwerk, subnet en IP-adres voor het nieuwe privé-eindpunt.

De BLADE DNS bevat de informatie voor het integreren van uw privé-eindpunt met een privé-DNS-zone. Zorg ervoor dat het abonnement en de resourcegroep juist zijn en selecteer vervolgens Volgende: Tags.

Schermopname die laat zien hoe u uw privé-eindpunt integreert met een privé-DNS-zone.

U kunt eventueel tags toepassen om uw resources te categoriseren, zoals het toepassen van de naamomgeving en de waarde Testen op alle testbronnen. Voer desgewenst naam-/waardeparen in en selecteer vervolgens Volgende: Beoordelen en maken.

Schermopname van het optioneel taggen van uw privé-eindpunt met naam-/waardeparen voor eenvoudige categorisatie.

Klik op Beoordelen en maken om het privé-eindpunt te maken.

Als u een VIRTUELE machine in uw virtuele netwerk hebt of als u DNS-doorsturen hebt geconfigureerd zoals beschreven in Dns-doorsturen configureren voor Azure Files, kunt u testen of uw privé-eindpunt correct is ingesteld door de volgende opdrachten uit te voeren vanuit PowerShell, de opdrachtregel of de terminal (werkt voor Windows, Linux of macOS). U moet <storage-account-name> door de juiste naam van het opslagaccount:

nslookup <storage-account-name>.file.core.windows.net

Als alles goed werkt, ziet u de volgende uitvoer, waarbij 192.168.0.5 het privé-IP-adres van het privé-eindpunt in uw virtuele netwerk is (uitvoer weergegeven voor Windows):

Server:  UnKnown
Address:  10.2.4.4

Non-authoritative answer:
Name:    storageaccount.privatelink.file.core.windows.net
Address:  192.168.0.5
Aliases:  storageaccount.file.core.windows.net

Het privé-eindpunt van de opslagsynchronisatieservice maken

Ga naar het Private Link-centrum door Private Link te typen in de zoekbalk bovenaan het Azure-portal. Selecteer Privé-eindpunten in de inhoudsopgave van het Private Link-centrum en selecteer vervolgens + Toevoegen om een nieuw privé-eindpunt te maken.

Een schermafbeelding van het Private Link-centrum

Er wordt een wizard gestart waarin u meerdere pagina's moet invullen.

Selecteer op de blade Algemeen de gewenste resourcegroep, geef een naam op en selecteer de regio voor het privé-eindpunt. U kunt hier kiezen wat u wilt. De waarden hoeven niet overeen te komen met die van de opslagsynchronisatieservice. Het is wel zo dat u het privé-eindpunt moet maken in dezelfde regio als het virtuele netwerk waarin u het privé-eindpunt wilt maken.

Een schermopname van de blade Algemeen in de sectie Een privé-eindpunt maken

Schakel op de blade Resource het keuzerondje Verbinding maken met een Azure-resource in mijn directory in. Selecteer Microsoft.StorageSync/storageSyncServices als resourcetype onder Resourcetype.

Op de blade Configuratie kunt u het specifieke virtuele netwerk en het subnet selecteren waaraan u het privé-eindpunt wilt toevoegen. Selecteer het virtuele netwerk dat u hebt gebruikt voor het opslagaccount hierboven. De blade Configuratie bevat ook de gegevens voor het maken/bijwerken van de privé-DNS-zone.

Selecteer Beoordelen en maken om het privé-eindpunt te maken.

U kunt testen of uw privé-eindpunt correct is ingesteld door de volgende PowerShell-opdrachten uit te voeren.

$privateEndpointResourceGroupName = "<your-private-endpoint-resource-group>"
$privateEndpointName = "<your-private-endpoint-name>"

Get-AzPrivateEndpoint `
        -ResourceGroupName $privateEndpointResourceGroupName `
        -Name $privateEndpointName `
        -ErrorAction Stop | `
    Select-Object -ExpandProperty NetworkInterfaces | `
    Select-Object -ExpandProperty Id | `
    ForEach-Object { Get-AzNetworkInterface -ResourceId $_ } | `
    Select-Object -ExpandProperty IpConfigurations | `
    Select-Object -ExpandProperty PrivateLinkConnectionProperties | `
    Select-Object -ExpandProperty Fqdns | `
    ForEach-Object { Resolve-DnsName -Name $_ } | `
    Format-List

Als alles correct werkt, ziet u de volgende uitvoer waarbij 192.168.1.4, 192.168.1.5192.168.1.6en 192.168.1.7 zijn de privé-IP-adressen die zijn toegewezen aan het privé-eindpunt:

Name     : mysssmanagement.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : mysssmanagement.westus2.privatelink.afs.azure.net


Name       : mysssmanagement.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.4

Name     : myssssyncp.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : myssssyncp.westus2.privatelink.afs.azure.net


Name       : myssssyncp.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.5

Name     : myssssyncs.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : myssssyncs.westus2.privatelink.afs.azure.net


Name       : myssssyncs.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.6

Name     : mysssmonitoring.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : mysssmonitoring.westus2.privatelink.afs.azure.net


Name       : mysssmonitoring.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.7

Toegang tot de openbare eindpunten beperken

U kunt de toegang tot de openbare eindpunten van zowel het opslagaccount als de opslagsynchronisatieservices beperken. Het beperken van de toegang tot het openbare eindpunt biedt extra beveiliging door ervoor te zorgen dat netwerkpakketten alleen worden geaccepteerd vanaf goedgekeurde locaties.

Toegang tot het openbare eindpunt van het opslagaccount beperken

U kunt de toegang tot het openbare eindpunt beperken via de firewallinstellingen voor het opslagaccount. Over het algemeen beperken de meeste beleidsregels van firewalls voor een opslagaccount de netwerktoegang tot een of meer virtuele netwerken. Er zijn twee benaderingen voor het beperken van de toegang van een opslagaccount tot een virtueel netwerk:

  • Een of meer privé-eindpunten maken voor het opslagaccount en alle toegang tot het openbare eindpunt uitschakelen. Hierdoor heeft alleen verkeer dat afkomstig is uit de gewenste virtuele netwerken toegang tot de Azure-bestandsshares binnen het opslagaccount.
  • Het openbare eindpunt beperken tot een of meer virtuele netwerken. Hiervoor wordt een voorziening van het virtuele netwerk gebruikt met de naam service-eindpunten. Wanneer u het verkeer naar een opslagaccount beperkt via een service-eindpunt, hebt u nog steeds toegang tot het opslagaccount via het openbare IP-adres.

Notitie

De lijst Azure-services toestaan in de lijst met vertrouwde services voor toegang tot deze opslagaccount-uitzondering moet worden geselecteerd in uw opslagaccount om vertrouwde first party-Microsoft-services, zoals Azure File Sync, toegang te geven tot het opslagaccount. Zie Toegang verlenen tot vertrouwde Azure-services voor meer informatie.

Toegang verlenen tot vertrouwde Azure-services en toegang tot het openbare eindpunt van het opslagaccount uitschakelen

Wanneer alle toegang tot het openbare eindpunt wordt uitgeschakeld, is het opslagaccount nog toegankelijk via de privé-eindpunten van het account. Anderszins geldige aanvragen naar het openbare eindpunt van het opslagaccount worden geweigerd.

Ga naar het opslagaccount waarvoor u alle toegang tot het openbare eindpunt wilt beperken. Selecteer Netwerken in de inhoudsopgave voor het opslagaccount.

Selecteer boven aan de pagina het keuzerondje Ingeschakeld in geselecteerde virtuele netwerken en IP-adressen . Hierdoor komen er een aantal instellingen beschikbaar voor het beperken van de toegang tot het openbare eindpunt. Selecteer Azure-services toestaan in de lijst met vertrouwde services om toegang te krijgen tot dit opslagaccount om vertrouwde first party-Microsoft-services zoals Azure File Sync toegang te geven tot het opslagaccount.

Schermopname van de blade Netwerken met de vereiste instellingen om de toegang tot het openbare eindpunt van het opslagaccount uit te schakelen.

Toegang verlenen tot vertrouwde Azure-services en de toegang tot het openbare eindpunt van het opslagaccount beperken tot specifieke virtuele netwerken

Wanneer u het opslagaccount beperkt tot specifieke virtuele netwerken, kunt u aanvragen naar het openbare eindpunt toestaan vanuit de opgegeven virtuele netwerken. Hiervoor wordt een voorziening van het virtuele netwerk gebruikt met de naam service-eindpunten. Deze voorziening kan worden gebruikt met of zonder privé-eindpunten.

Ga naar het opslagaccount waarvoor u het openbare eindpunt wilt beperken tot bepaalde virtuele netwerken. Selecteer Netwerken in de inhoudsopgave voor het opslagaccount.

Selecteer boven aan de pagina het keuzerondje Ingeschakeld in geselecteerde virtuele netwerken en IP-adressen . Hierdoor komen er een aantal instellingen beschikbaar voor het beperken van de toegang tot het openbare eindpunt. Selecteer +Bestaand virtueel netwerk toevoegen om het specifieke virtuele netwerk te selecteren dat toegang moet hebben tot het opslagaccount via het openbare eindpunt. Selecteer een virtueel netwerk en een subnet voor dat virtuele netwerk en selecteer vervolgens Inschakelen.

Selecteer Azure-services toestaan in de lijst met vertrouwde services om toegang te krijgen tot dit opslagaccount om vertrouwde first party-Microsoft-services zoals Azure File Sync toegang te geven tot het opslagaccount.

Schermopname van de blade Netwerken met een specifiek virtueel netwerk dat toegang heeft tot het opslagaccount via het openbare eindpunt.

Toegang tot het openbare eindpunt van de opslagsynchronisatieservice uitschakelen

Met Azure File Sync kunt u alleen de toegang tot specifieke virtuele netwerken beperken via privé-eindpunten; Azure File Sync biedt geen ondersteuning voor service-eindpunten voor het beperken van de toegang tot het openbare eindpunt tot specifieke virtuele netwerken. Dit betekent dat de twee statussen voor het openbare eindpunt van de opslagsynchronisatieservice zijn ingeschakeld en uitgeschakeld.

Belangrijk

U moet een privé-eindpunt maken voordat u de toegang tot het openbare eindpunt uitschakelt. Als het openbare eindpunt is uitgeschakeld en er geen privé-eindpunt is geconfigureerd, kan synchronisatie niet werken.

Voer de volgende stappen uit om de toegang tot het openbare eindpunt van de opslagsynchronisatieservice uit te schakelen:

  1. Meld u aan bij het Azure-portaal.
  2. Navigeer naar de opslagsynchronisatieservice en selecteer Instellingennetwerk> in de linkernavigatiebalk.
  3. Selecteer onder Toegang toestaan alleen privé-eindpunten.
  4. Selecteer een privé-eindpunt in de lijst met privé-eindpuntverbindingen .

Azure Policy

Azure Policy helpt bij het afdwingen van organisatiestandaarden en het beoordelen van naleving van deze standaarden op schaal. Azure Files en Azure File Sync bieden verschillende nuttige controle- en herstelnetwerkbeleidsregels waarmee u uw implementatie kunt bewaken en automatiseren.

Beleid controleert uw omgeving en waarschuwt u als uw opslagaccounts of Opslagsynchronisatieservices afwijken van het gedefinieerde gedrag. Als een openbaar eindpunt bijvoorbeeld is ingeschakeld wanneer uw beleid is ingesteld op het uitschakelen van de openbare eindpunten. Het wijzigen/implementeren van beleidsregels neemt een stap verder en wijzigt proactief een resource (zoals de opslagsynchronisatieservice) of implementeer resources (zoals privé-eindpunten) om te worden afgestemd op het beleid.

De volgende vooraf gedefinieerde beleidsregels zijn beschikbaar voor Azure Files en Azure File Sync:

Actie Service Conditie Beleidsnaam
Audit Azure Files Het openbare eindpunt van het opslagaccount is ingeschakeld. Zie Toegang verlenen tot vertrouwde Azure-services en toegang tot het openbare eindpunt van het opslagaccount uitschakelen voor meer informatie. Netwerktoegang tot opslagaccounts moet zijn beperkt
Audit Azure File Sync Het openbare eindpunt van de opslagsynchronisatieservice is ingeschakeld. Zie Toegang tot het openbare eindpunt van de opslagsynchronisatieservice uitschakelen voor meer informatie. Openbare netwerktoegang moet zijn uitgeschakeld voor Azure File Sync
Audit Azure Files Het opslagaccount heeft ten minste één privé-eindpunt nodig. Zie Het privé-eindpunt voor het opslagaccount maken voor meer informatie. Voor een opslagaccount moet een verbinding via een privékoppeling worden gebruikt
Audit Azure File Sync De opslagsynchronisatieservice heeft ten minste één privé-eindpunt nodig. Zie Het privé-eindpunt van de opslagsynchronisatieservice maken voor meer informatie. Azure File Sync moet gebruikmaken van private link
Wijzigen Azure File Sync Schakel het openbare eindpunt van de opslagsynchronisatieservice uit. Wijzigen - Azure File Sync configureren om openbare netwerktoegang uit te schakelen
Implementeren Azure File Sync Implementeer een privé-eindpunt voor de opslagsynchronisatieservice. Azure File Sync configureren met privé-eindpunten
Implementeren Azure File Sync Een A-record implementeren in privatelink.afs.azure.net DNS-zone. Azure File Sync configureren voor het gebruik van privé-DNS-zones

Een implementatiebeleid voor privé-eindpunten instellen

Als u een implementatiebeleid voor privé-eindpunten wilt instellen, gaat u naar Azure Portal en zoekt u naar Beleid. Het Azure Policy-centrum moet een topresultaat zijn. Navigeer naar Ontwerpdefinities>in de inhoudsopgave van het beleidscentrum. Het deelvenster Definities bevat het vooraf gedefinieerde beleid voor alle Azure-services. Als u het specifieke beleid wilt vinden, selecteert u de categorie Opslag in het categoriefilter of zoekt u naar Azure File Sync configureren met privé-eindpunten. Selecteer ... en Wijs toe om een nieuw beleid te maken op basis van de definitie.

Met de blade Basisbeginselen van de wizard Beleid toewijzen kunt u een bereik, resource- of resourcegroepuitsluitingslijst instellen en uw beleid een beschrijvende naam geven om deze te onderscheiden. U hoeft deze niet te wijzigen zodat het beleid werkt, maar als u wijzigingen wilt aanbrengen. Selecteer Volgende om naar de pagina Parameters te gaan.

Selecteer op de blade Parameters de ... naast de vervolgkeuzelijst privateEndpointSubnetId om het virtuele netwerk en subnet te selecteren waarin de privé-eindpunten voor uw opslagsynchronisatieservice-resources moeten worden geïmplementeerd. Het kan enkele seconden duren voordat de resulterende wizard de beschikbare virtuele netwerken in uw abonnement laadt. Selecteer het juiste virtuele netwerk/subnet voor uw omgeving en klik op Selecteren. Selecteer Volgende om naar de blade Herstel te gaan.

Als u wilt dat het privé-eindpunt wordt geïmplementeerd wanneer een opslagsynchronisatieservice zonder een privé-eindpunt wordt geïdentificeerd, moet u de hersteltaak maken selecteren op de pagina Herstel . Selecteer Ten slotte Beoordelen en maken om de beleidstoewijzing te controleren en Maken om deze te maken.

De resulterende beleidstoewijzing wordt periodiek uitgevoerd en wordt mogelijk niet onmiddellijk na het maken uitgevoerd.

Zie ook