Netwerktoegang configureren voor Elastisch SAN van Azure

U kunt de toegang tot uw SAN-volumes (Elastic Storage Area Network) van Azure beheren. Door de toegang te beheren, kunt u uw gegevens beveiligen en voldoen aan de behoeften van uw toepassingen en bedrijfsomgevingen.

In dit artikel wordt beschreven hoe u uw elastische SAN configureert om toegang vanuit uw virtuele Azure-netwerkinfrastructuur toe te staan.

Netwerktoegang tot uw elastische SAN configureren:

Vereisten

  • Als u Azure PowerShell gebruikt, installeert u de nieuwste Azure PowerShell-module.
  • Als u Azure CLI gebruikt, installeert u de nieuwste versie.
  • Nadat u de nieuwste versie hebt geïnstalleerd, voert u deze uit az extension add -n elastic-san om de extensie voor Elastic SAN te installeren. Er zijn geen extra registratiestappen vereist.

Beperkingen

De volgende lijst bevat de regio's waarin Elastic SAN momenteel beschikbaar is en in welke regio's zowel zone-redundante opslag (ZRS) als lokaal redundante opslag (LRS) of alleen LRS ondersteunen:

  • Zuid-Afrika - Noord - LRS
  • Azië - oost - LRS
  • Azië - zuidoost - LRS
  • Brazilië - zuid - LRS
  • Canada - centraal - LRS
  • Frankrijk - centraal - LRS & ZRS
  • Duitsland - west-centraal - LRS
  • Australië - oost - LRS
  • Europa - noord - LRS & ZRS
  • Europa - west - LRS & ZRS
  • VK - zuid - LRS
  • Japan - oost - LRS
  • Korea - centraal - LRS
  • Central US
  • VS - oost - LRS
  • VS - zuid-centraal - LRS
  • VS - oost 2 - LRS
  • VS - west 2 - LRS & ZRS
  • VS - west 3 - LRS
  • Zweden - centraal - LRS
  • Zwitserland - noord - LRS

Openbare netwerktoegang configureren

U kunt openbare internettoegang tot uw Elastische SAN-eindpunten op SAN-niveau inschakelen. Als u openbare netwerktoegang voor een elastisch SAN inschakelt, kunt u openbare toegang tot afzonderlijke volumegroepen configureren via service-eindpunten voor opslag. Standaard wordt openbare toegang tot afzonderlijke volumegroepen geweigerd, zelfs als u dit op SAN-niveau toestaat. U moet uw volumegroepen expliciet configureren om toegang te verlenen vanuit specifieke IP-adresbereiken en subnetten van virtuele netwerken.

U kunt openbare netwerktoegang inschakelen wanneer u een elastisch SAN maakt of inschakelen voor een bestaand SAN met behulp van de Azure PowerShell-module of de Azure CLI.

Gebruik de Azure PowerShell-module of de Azure CLI om openbare netwerktoegang in te schakelen.

Een virtueel netwerkeindpunt configureren

U kunt uw elastische SAN-volumegroepen zo configureren dat alleen toegang vanaf eindpunten op specifieke subnetten van virtuele netwerken is toegestaan. De toegestane subnetten kunnen deel uitmaken van virtuele netwerken in hetzelfde abonnement of die in een ander abonnement, inclusief een abonnement dat hoort bij een andere Microsoft Entra-tenant.

U kunt toegang tot uw elastische SAN-volumegroep toestaan vanuit twee typen virtuele Azure-netwerkeindpunten:

Een privé-eindpunt maakt gebruik van een of meer privé-IP-adressen van het subnet van uw virtuele netwerk voor toegang tot een elastische SAN-volumegroep via het Microsoft-backbonenetwerk. Met een privé-eindpunt wordt verkeer tussen uw virtuele netwerk en de volumegroep beveiligd via een privékoppeling.

Service-eindpunten voor virtuele netwerken zijn openbaar en toegankelijk via internet. U kunt regels voor virtuele netwerken configureren om de toegang tot uw volumegroep te beheren wanneer u service-eindpunten voor opslag gebruikt.

Netwerkregels zijn alleen van toepassing op de openbare eindpunten van een volumegroep, niet op privé-eindpunten. Het proces voor het goedkeuren van het maken van een privé-eindpunt verleent impliciete toegang tot verkeer van het subnet dat als host fungeert voor het privé-eindpunt. U kunt netwerkbeleid gebruiken om verkeer via privé-eindpunten te beheren als u toegangsregels wilt verfijnen. Als u uitsluitend privé-eindpunten wilt gebruiken, schakelt u geen service-eindpunten in voor de volumegroep.

Zie Privé-eindpunten en service-eindpunten vergelijken om te bepalen welk type eindpunt het meest geschikt is voor u.

Zodra netwerktoegang is geconfigureerd voor een volumegroep, wordt de configuratie overgenomen door alle volumes die tot de groep behoren.

Het proces voor het inschakelen van elk type eindpunt volgt:

Een privé-eindpunt configureren

Belangrijk

  • Voor elastische SAN's die lokaal redundante opslag (LRS) gebruiken als redundantieoptie, worden privé-eindpunten ondersteund in alle regio's waar Elastic SAN beschikbaar is. Privé-eindpunten worden momenteel niet ondersteund voor elastische SAN's met behulp van zone-redundante opslag (ZRS) als redundantieoptie.

Er zijn twee stappen betrokken bij het configureren van een privé-eindpuntverbinding:

  • Het eindpunt en de bijbehorende verbinding maken.
  • De verbinding goedkeuren.

U kunt netwerkbeleid ook gebruiken om toegangsbeheer over privé-eindpunten te verfijnen.

Als u een privé-eindpunt wilt maken voor een elastische SAN-volumegroep, moet u de rol Elastische SAN-volumegroepeigenaar hebben. Als u een nieuwe privé-eindpuntverbinding wilt goedkeuren, moet u gemachtigd zijn voor de bewerkingMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action van de Azure-resourceprovider. De machtiging voor deze bewerking is opgenomen in de rol Elastisch SAN-netwerk Beheer, maar kan ook worden verleend via een aangepaste Azure-rol.

Als u het eindpunt maakt op basis van een gebruikersaccount met alle benodigde rollen en machtigingen die zijn vereist voor het maken en goedkeuren, kan het proces in één stap worden voltooid. Als dat niet het probleem is, zijn er twee afzonderlijke stappen voor twee verschillende gebruikers vereist.

Het elastische SAN en het virtuele netwerk kunnen zich in verschillende resourcegroepen, regio's en abonnementen bevinden, waaronder abonnementen die deel uitmaken van verschillende Microsoft Entra-tenants. In deze voorbeelden maken we het privé-eindpunt in dezelfde resourcegroep als het virtuele netwerk.

Op dit moment kunt u alleen een privé-eindpunt configureren met behulp van PowerShell of de Azure CLI.

Een Azure Storage-service-eindpunt configureren

Als u een Azure Storage-service-eindpunt wilt configureren vanuit het virtuele netwerk waar toegang is vereist, moet u gemachtigd zijn voor de bewerking van de Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionAzure-resourceprovider via een aangepaste Azure-rol om een service-eindpunt te configureren.

Service-eindpunten voor virtuele netwerken zijn openbaar en toegankelijk via internet. U kunt regels voor virtuele netwerken configureren om de toegang tot uw volumegroep te beheren wanneer u service-eindpunten voor opslag gebruikt.

Notitie

Configuratie van regels die toegang verlenen tot subnetten in virtuele netwerken die deel uitmaken van een andere Microsoft Entra-tenant, worden momenteel alleen ondersteund via PowerShell, CLI en REST API's. Deze regels kunnen niet worden geconfigureerd via Azure Portal, maar ze kunnen wel worden weergegeven in de portal.

  1. Navigeer naar uw virtuele netwerk en selecteer Service-eindpunten.

  2. Selecteer +Toevoegen.

  3. In het scherm Service-eindpunten toevoegen:

    1. Selecteer Microsoft.Storage.Global om een service-eindpunt voor meerdere regio's toe te voegen.

    Notitie

    Mogelijk wordt Microsoft.Storage vermeld als een beschikbaar opslagservice-eindpunt. Deze optie is bedoeld voor eindpunten binnen regio's die alleen bestaan voor compatibiliteit met eerdere versies. Gebruik altijd eindpunten voor meerdere regio's, tenzij u een specifieke reden hebt voor het gebruik van eindpunten binnen regio's.

  4. Selecteer voor Subnetten alle subnetten waarvoor u toegang wilt toestaan.

  5. Selecteer Toevoegen.

Screenshot of the virtual network service endpoint page, adding the storage service endpoint.

Regels voor virtuele netwerken configureren

Alle binnenkomende aanvragen voor gegevens via een service-eindpunt worden standaard geblokkeerd. Alleen toepassingen die gegevens aanvragen van toegestane bronnen die u in uw netwerkregels configureert, hebben toegang tot uw gegevens.

U kunt regels voor virtuele netwerken voor volumegroepen beheren via Azure Portal, PowerShell of CLI.

Belangrijk

Als u toegang tot uw opslagaccount wilt inschakelen vanuit een virtueel netwerk/subnet in een andere Microsoft Entra-tenant, moet u PowerShell of de Azure CLI gebruiken. In Azure Portal worden geen subnetten weergegeven in andere Microsoft Entra-tenants.

Als u een subnet verwijdert dat is opgenomen in een netwerkregel, wordt dit verwijderd uit de netwerkregels voor de volumegroep. Als u een nieuw subnet met dezelfde naam maakt, heeft het geen toegang tot de volumegroep. Als u toegang wilt toestaan, moet u het nieuwe subnet expliciet autoriseren in de netwerkregels voor de volumegroep.

  1. Navigeer naar uw SAN en selecteer Volumegroepen.
  2. Selecteer een volumegroep en selecteer Maken.
  3. Voeg een bestaand virtueel netwerk en subnet toe en selecteer Opslaan.

Clientverbindingen configureren

Nadat u de gewenste eindpunten hebt ingeschakeld en toegang hebt verleend in uw netwerkregels, kunt u uw clients configureren om verbinding te maken met de juiste Elastische SAN-volumes.

Notitie

Als er een verbinding tussen een virtuele machine (VM) en een elastisch SAN-volume verloren gaat, wordt de verbinding 90 seconden opnieuw geprobeerd totdat de verbinding wordt beëindigd. Als u een verbinding met een elastisch SAN-volume verliest, wordt de virtuele machine niet opnieuw opgestart.

Volgende stappen