Konfigurowanie dostępu sieciowego dla usługi Azure Elastic SAN

Dostęp do woluminów sieci san (SAN) usługi Azure Elastic Storage można kontrolować. Kontrolowanie dostępu umożliwia zabezpieczanie danych i spełnianie potrzeb aplikacji i środowisk przedsiębiorstwa.

W tym artykule opisano sposób konfigurowania elastycznej sieci SAN w celu zezwolenia na dostęp z infrastruktury sieci wirtualnej platformy Azure.

Aby skonfigurować dostęp sieciowy do elastycznej sieci SAN:

Wymagania wstępne

  • Jeśli używasz programu Azure PowerShell, zainstaluj najnowszy moduł programu Azure PowerShell.
  • Jeśli używasz interfejsu wiersza polecenia platformy Azure, zainstaluj najnowszą wersję.
  • Po zainstalowaniu najnowszej wersji uruchom polecenie az extension add -n elastic-san , aby zainstalować rozszerzenie dla elastycznej sieci SAN. Nie są wymagane żadne dodatkowe kroki rejestracji.

Ograniczenia

Poniższa lista zawiera regiony, w których jest obecnie dostępna elastyczna sieć SAN i które regiony obsługują magazyn strefowo nadmiarowy (ZRS) i magazyn lokalnie nadmiarowy (LRS) lub tylko magazyn LRS:

  • Republika Południowej Afryki Północnej — LRS
  • Azja Wschodnia — LRS
  • Azja Południowo-Wschodnia — LRS
  • Brazylia Południowa — LRS
  • Kanada Środkowa — LRS
  • Francja Środkowa — LRS i ZRS
  • Niemcy Zachodnio-środkowe — LRS
  • Australia Wschodnia — LRS
  • Europa Północna — LRS i ZRS
  • Europa Zachodnia — LRS i ZRS
  • Południowe Zjednoczone Królestwo — LRS
  • Japonia Wschodnia — LRS
  • Korea Środkowa — LRS
  • Środkowe stany USA
  • Wschodnie stany USA — LRS
  • Południowo-środkowe stany USA — LRS
  • Wschodnie stany USA 2 — LRS
  • Zachodnie stany USA 2 — LRS i ZRS
  • Zachodnie stany USA 3 — LRS
  • Szwecja Środkowa — LRS
  • Szwajcaria Północna — LRS

Konfigurowanie dostępu do sieci publicznej

Publiczny dostęp do Internetu można włączyć do punktów końcowych elastycznej sieci SAN na poziomie sieci SAN. Włączenie dostępu do sieci publicznej dla elastycznej sieci SAN umożliwia skonfigurowanie publicznego dostępu do poszczególnych grup woluminów za pośrednictwem punktów końcowych usługi magazynu. Domyślnie publiczny dostęp do poszczególnych grup woluminów jest blokowany, nawet jeśli zezwalasz na nie na poziomie sieci SAN. Należy jawnie skonfigurować grupy woluminów, aby zezwolić na dostęp z określonych zakresów adresów IP i podsieci sieci wirtualnej.

Dostęp do sieci publicznej można włączyć podczas tworzenia elastycznej sieci SAN lub włączyć dla istniejącej sieci SAN przy użyciu modułu Azure PowerShell lub interfejsu wiersza polecenia platformy Azure.

Użyj modułu Azure PowerShell lub interfejsu wiersza polecenia platformy Azure, aby włączyć dostęp do sieci publicznej.

Konfigurowanie punktu końcowego sieci wirtualnej

Możesz skonfigurować elastyczne grupy woluminów SIECI SAN tak, aby zezwalały na dostęp tylko z punktów końcowych w określonych podsieciach sieci wirtualnej. Dozwolone podsieci mogą należeć do sieci wirtualnych w tej samej subskrypcji lub w innej subskrypcji, w tym subskrypcji należącej do innej dzierżawy firmy Microsoft Entra.

Możesz zezwolić na dostęp do elastycznej grupy woluminów SIECI SAN z dwóch typów punktów końcowych sieci wirtualnej platformy Azure:

Prywatny punkt końcowy używa co najmniej jednego prywatnego adresu IP z podsieci sieci wirtualnej w celu uzyskania dostępu do elastycznej grupy woluminów SIECI SAN za pośrednictwem sieci szkieletowej firmy Microsoft. W przypadku prywatnego punktu końcowego ruch między siecią wirtualną a grupą woluminów jest zabezpieczony za pośrednictwem łącza prywatnego.

Punkty końcowe usługi sieci wirtualnej są publiczne i dostępne za pośrednictwem Internetu. Reguły sieci wirtualnej można skonfigurować tak, aby kontrolować dostęp do grupy woluminów podczas korzystania z punktów końcowych usługi magazynu.

Reguły sieci dotyczą tylko publicznych punktów końcowych grupy woluminów, a nie prywatnych punktów końcowych. Proces zatwierdzania tworzenia prywatnego punktu końcowego udziela niejawnego dostępu do ruchu z podsieci, która hostuje prywatny punkt końcowy. Zasady sieciowe umożliwiają kontrolowanie ruchu za pośrednictwem prywatnych punktów końcowych, jeśli chcesz uściślić reguły dostępu. Jeśli chcesz używać wyłącznie prywatnych punktów końcowych, nie włączaj punktów końcowych usługi dla grupy woluminów.

Aby wybrać najlepszy typ punktu końcowego, zobacz Porównanie prywatnych punktów końcowych i punktów końcowych usługi.

Po skonfigurowaniu dostępu do sieci dla grupy woluminów konfiguracja jest dziedziczona przez wszystkie woluminy należące do grupy.

Proces włączania każdego typu punktu końcowego jest następujący:

Konfigurowanie prywatnego punktu końcowego

Ważne

  • W przypadku elastycznych sieci SAN korzystających z magazynu lokalnie nadmiarowego (LRS) jako opcji nadmiarowości prywatne punkty końcowe są obsługiwane we wszystkich regionach, w których jest dostępna elastyczna sieć SAN. Prywatne punkty końcowe nie są obecnie obsługiwane w przypadku elastycznych sieci SAN przy użyciu magazynu strefowo nadmiarowego (ZRS) jako opcji nadmiarowości.

Istnieją dwa kroki związane z konfigurowaniem połączenia prywatnego punktu końcowego:

  • Tworzenie punktu końcowego i skojarzonego połączenia.
  • Zatwierdzanie połączenia.

Możesz również użyć zasad sieciowych, aby uściślić kontrolę dostępu nad prywatnymi punktami końcowymi.

Aby utworzyć prywatny punkt końcowy dla elastycznej grupy woluminów SIECI SAN, musisz mieć rolę Właściciel elastycznej grupy woluminów SIECI SAN. Aby zatwierdzić nowe połączenie prywatnego punktu końcowego, musisz mieć uprawnienia do operacjiMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action dostawcy zasobów platformy Azure. Uprawnienie do tej operacji jest uwzględniane w roli Administracja elastic SAN Network, ale można ją również udzielić za pośrednictwem niestandardowej roli platformy Azure.

Jeśli utworzysz punkt końcowy na podstawie konta użytkownika, które ma wszystkie niezbędne role i uprawnienia wymagane do utworzenia i zatwierdzenia, proces można wykonać w jednym kroku. Jeśli nie, wymaga to dwóch oddzielnych kroków przez dwóch różnych użytkowników.

Elastyczna sieć SAN i sieć wirtualna mogą znajdować się w różnych grupach zasobów, regionach i subskrypcjach, w tym subskrypcjach należących do różnych dzierżaw firmy Microsoft Entra. W tych przykładach utworzymy prywatny punkt końcowy w tej samej grupie zasobów co sieć wirtualna.

Obecnie można skonfigurować tylko prywatny punkt końcowy przy użyciu programu PowerShell lub interfejsu wiersza polecenia platformy Azure.

Konfigurowanie punktu końcowego usługi Azure Storage

Aby skonfigurować punkt końcowy usługi Azure Storage z sieci wirtualnej, w której wymagany jest dostęp, musisz mieć uprawnienia do Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionoperacji dostawcy zasobów platformy Azure za pośrednictwem niestandardowej roli platformy Azure w celu skonfigurowania punktu końcowego usługi.

Punkty końcowe usługi sieci wirtualnej są publiczne i dostępne za pośrednictwem Internetu. Reguły sieci wirtualnej można skonfigurować tak, aby kontrolować dostęp do grupy woluminów podczas korzystania z punktów końcowych usługi magazynu.

Uwaga

Konfiguracja reguł, które udzielają dostępu do podsieci w sieciach wirtualnych, które są częścią innej dzierżawy firmy Microsoft Entra, są obecnie obsługiwane tylko za pośrednictwem programu PowerShell, interfejsu wiersza polecenia i interfejsów API REST. Nie można skonfigurować tych reguł za pośrednictwem witryny Azure Portal, ale można je wyświetlić w portalu.

  1. Przejdź do sieci wirtualnej i wybierz pozycję Punkty końcowe usługi.

  2. Wybierz + Dodaj.

  3. Na ekranie Dodawanie punktów końcowych usługi:

    1. W obszarze Usługa wybierz pozycję Microsoft.Storage.Global, aby dodać punkt końcowy usługi między regionami.

    Uwaga

    Jako dostępny punkt końcowy usługi magazynu może zostać wyświetlony ciąg Microsoft.Storage . Ta opcja dotyczy tylko punktów końcowych wewnątrz regionu, które istnieją tylko w celu zapewnienia zgodności z poprzednimi wersjami. Zawsze używaj punktów końcowych między regionami, chyba że istnieje określona przyczyna używania punktów końcowych wewnątrz regionów.

  4. W obszarze Podsieci wybierz wszystkie podsieci , w których chcesz zezwolić na dostęp.

  5. Wybierz Dodaj.

Screenshot of the virtual network service endpoint page, adding the storage service endpoint.

Konfigurowanie reguł sieci wirtualnej

Wszystkie przychodzące żądania dotyczące danych za pośrednictwem punktu końcowego usługi są domyślnie blokowane. Dostęp do danych mogą uzyskiwać tylko aplikacje, które żądają danych z dozwolonych źródeł skonfigurowanych w regułach sieci.

Reguły sieci wirtualnej dla grup woluminów można zarządzać za pośrednictwem witryny Azure Portal, programu PowerShell lub interfejsu wiersza polecenia.

Ważne

Jeśli chcesz włączyć dostęp do konta magazynu z sieci wirtualnej/podsieci w innej dzierżawie firmy Microsoft Entra, musisz użyć programu PowerShell lub interfejsu wiersza polecenia platformy Azure. Witryna Azure Portal nie wyświetla podsieci w innych dzierżawach firmy Microsoft Entra.

Jeśli usuniesz podsieć, która została uwzględniona w regule sieciowej, zostanie usunięta z reguł sieci dla grupy woluminów. Jeśli utworzysz nową podsieć o tej samej nazwie, nie będzie ona miała dostępu do grupy woluminów. Aby zezwolić na dostęp, musisz jawnie autoryzować nową podsieć w regułach sieci dla grupy woluminów.

  1. Przejdź do sieci SAN i wybierz pozycję Grupy woluminów.
  2. Wybierz grupę woluminów i wybierz pozycję Utwórz.
  3. Dodaj istniejącą sieć wirtualną i podsieć, a następnie wybierz pozycję Zapisz.

Konfigurowanie połączeń klienta

Po włączeniu żądanych punktów końcowych i udzieleniu dostępu w regułach sieci można przystąpić do konfigurowania klientów w celu nawiązania połączenia z odpowiednimi elastycznymi woluminami SIECI SAN.

Uwaga

Jeśli połączenie między maszyną wirtualną a woluminem Elastic SAN zostanie utracone, połączenie zostanie ponowione przez 90 sekund do zakończenia. Utrata połączenia z woluminem elastic SAN nie spowoduje ponownego uruchomienia maszyny wirtualnej.

Następne kroki