Compartilhar via


Configurar o acesso à rede para o Azure Elastic SAN

Você pode controlar o acesso aos volumes da SAN (rede de área de armazenamento) do Azure Elastic. Controlar o acesso permite que você proteja seus dados e atenda às necessidades de seus aplicativos e ambientes empresariais.

Este artigo descreve como configurar o Elastic SAN para permitir o acesso da infraestrutura de rede virtual do Azure.

Para configurar o acesso à rede para sua SAN Elástica:

Pré-requisitos

  • Se estiver usando o PowerShell, instale a versão mais recente do Azure PowerShell.
  • Se você estiver usando a CLI do Azure, instale a versão mais recente.
  • Depois de instalar a versão mais recente, execute az extension add -n elastic-san para instalar a extensão do Elastic SAN. Não há etapas de registro adicionais necessárias.

Limitações

A lista a seguir contém as regiões em que o Elastic SAN está disponível no momento e quais regiões dão suporte ao armazenamento com redundância de zona (ZRS) e ao armazenamento com redundância local (LRS) ou apenas LRS:

  • Leste da Austrália – LRS
  • Sul do Brasil – LRS
  • Canadá Central: LRS
  • EUA Central – LRS
  • Leste da Ásia: LRS
  • Leste dos EUA – LRS
  • Leste dos EUA 2 – LRS
  • França Central – LRS e ZRS
  • Centro-Oeste da Alemanha: LRS
  • Índia Central — LRS
  • Leste do Japão: LRS
  • Coreia Central: LRS
  • Norte da Europa – LRS e ZRS
  • Leste da Noruega — LRS
  • Norte da África do Sul: LRS
  • Centro-Sul dos EUA – LRS
  • Sudeste da Ásia – LRS
  • Suécia Central – LRS
  • Norte da Suíça: LRS
  • Norte dos EAU — LRS
  • Sul do Reino Unido – LRS
  • Oeste da Europa – LRS e ZRS
  • Oeste dos EUA 2 – LRS e ZRS
  • Oeste dos EUA 3 – LRS

A Elastic SAN também está disponível nas seguintes regiões, mas sem suporte à Zona de Disponibilidade:

  • Leste do Canadá – LRS
  • Oeste do Japão – LRS
  • Centro-Norte dos EUA – LRS

A fim de habilitar essas regiões, execute o seguinte comando para registrar o sinalizador de recurso necessário:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Configurar o acesso à rede pública

Habilite o acesso público à Internet para seus pontos de extremidade do Elastic SAN no nível da SAN. Habilitar o acesso à rede pública para um Elastic SAN permite que você configure o acesso público a grupos de volume individuais por pontos de extremidade do serviço de armazenamento. Por padrão, o acesso público a grupos de volumes individuais é negado mesmo se você permitir no nível de SAN. Você deve configurar explicitamente seus grupos de volumes para permitir o acesso de intervalos de endereços IP específicos e sub-redes de rede virtual.

Você pode habilitar o acesso à rede pública quando criar um Elastic SAN ou habilitá-lo para uma rede SAN existente usando o Azure PowerShell ou a CLI do Azure.

Use o módulo do Azure PowerShell ou a CLI do Azure para habilitar o acesso à rede pública.

Configurar a detecção de erros iSCSI

Habilitar a detecção de erros iSCSI

Para habilitar a verificação de soma de verificação CRC-32C para cabeçalhos iSCSI ou cargas de dados, defina CRC-32C em resumos de cabeçalho ou dados para todas as conexões em seus clientes que se conectam a volumes de Elastic SAN. Para fazer isso, conecte seus clientes aos volumes de Elastic SAN usando scripts de várias sessões gerados no portal do Azure ou fornecidos nos artigos de conexão Elastic SAN do Windows ou Linux.

Se você precisar, poderá fazer isso sem os scripts de conexão de várias sessões. No Windows, você pode fazer isso definindo o cabeçalho ou resumos de dados como 1 durante o logon nos volumes de Elastic SAN (LoginTarget e PersistentLoginTarget). No Linux, você pode fazer isso atualizando o arquivo de configuração iSCSI global (iscsid.conf, geralmente encontrado no diretório /etc/iscsi). Quando um volume é conectado, um nó é criado junto com um arquivo de configuração específico para esse nó (por exemplo, no Ubuntu, ele pode ser encontrado em /etc/iscsi/nós/$volume_iqn/portal_hostname,$port diretório) herdando as configurações do arquivo de configuração global. Se você já tiver conectado volumes ao cliente antes de atualizar o arquivo de configuração global, atualize o arquivo de configuração específico do nó para cada volume diretamente ou usando o seguinte comando:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Onde

  • $volume_iqn: IQN do volume de Elastic SAN
  • $portal_hostname: nome do host do portal de volume de Elastic SAN
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi.HeaderDigest (or) node.conn[0].iscsi.DataDigest
  • $setting_value: CRC32C

Impor a detecção de erros iSCSI

Para impor a detecção de erros iSCSI, defina CRC-32C para resumos de cabeçalho e dados em seus clientes e habilite a propriedade de proteção CRC no grupo de volumes que contém volumes já conectados ou ainda não foram conectados de seus clientes. Se os volumes de Elastic SAN já estiverem conectados e não tiverem CRC-32C para ambos os resumos, você deverá desconectá-los e reconectá-los usando scripts de várias sessões gerados no portal do Azure ao se conectar a um volume Elastic SAN ou dos artigos de conexão com Elastic SAN do Windows ou Linux.

Observação

Atualmente, o recurso de proteção do CRC não está disponível no Norte da Europa e no Centro-Sul dos EUA.

Para habilitar a proteção do CRC no grupo de volumes:

Habilite a proteção do CRC em um novo grupo de volumes:

Captura de tela da habilitação da proteção do CRC no novo grupo de volumes.

Habilite a proteção do CRC em um grupo de volumes existente:

Captura de tela da habilitação de proteção de CRC em um grupo de volumes existente.

Configurar um ponto de extremidade de rede virtual

Você pode configurar seus grupos de volumes do Elastic SAN para permitir o acesso somente de pontos de extremidade em sub-redes de rede virtual específicas. As sub-redes permitidas podem pertencer a redes virtuais na mesma assinatura ou em uma assinatura diferente, incluindo uma assinatura que pertença a um locatário diferente do Microsoft Entra.

Você pode permitir o acesso aos grupos de volumes do Elastic SAN de dois tipos de pontos de extremidade de rede virtual do Azure:

Um ponto de extremidade privado usa um ou mais endereços IP privados da sua sub-rede de rede virtual para acessar um grupo de volumes do Elastic SAN pela rede de backbone da Microsoft. Com um ponto de extremidade privado, o tráfego entre sua rede virtual e a conta de armazenamento é protegido por um link privado.

Os pontos de extremidade de serviço de rede virtual são públicos e acessíveis pela Internet. Você pode Configurar regras de rede virtual para controlar o acesso ao seu grupo de volumes ao usar pontos de extremidade de serviço de armazenamento.

As regras de rede só se aplicam aos pontos de extremidade públicos de um grupo de volumes, não a pontos de extremidade privados. O processo de aprovar a criação de um ponto de extremidade privado concede acesso implícito ao tráfego da sub-rede que hospeda o ponto de extremidade privado. Você pode usar as Políticas de Rede para controlar o tráfego em pontos de extremidade privados se quiser refinar as regras de acesso. Se você quiser usar pontos de extremidade privados exclusivamente, não habilite os pontos de extremidade de serviço para o grupo de volumes.

Para decidir qual tipo de ponto de extremidade funciona melhor para você, confira Comparar pontos de extremidade privados e pontos de extremidade de serviço.

Depois que o acesso à rede é configurado para um grupo de volumes, a configuração é herdada por todos os volumes pertencentes ao grupo.

Veja o processo para habilitar cada tipo de ponto de extremidade a seguir:

Configurar um ponto de extremidade privado

Importante

Há duas etapas envolvidas na configuração de uma conexão de ponto de extremidade privado:

  • Criação do ponto de extremidade e a conexão associada.
  • Aprovação da conexão.

Você também pode usar Políticas de rede para refinar o controle de acesso sobre pontos de extremidade privados.

Para criar um ponto de extremidade privado para um grupo de volumes do Elastic SAN, você deve ter a função Proprietário do grupo de volumes do Elastic SAN. Para aprovar uma nova conexão de ponto de extremidade privado, você deve ter permissão para a operação de provedor de recursos do Azure Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action. A permissão para essa operação está incluída na função Administrador de rede do Elastic SAN, mas também pode ser concedida por meio de uma função personalizada do Azure.

Se você criar o ponto de extremidade de uma conta de usuário que tenha todas as funções e permissões necessárias para criação e aprovação, o processo poderá ser concluído em uma etapa. Caso contrário, ele exigirá duas etapas separadas por dois usuários diferentes.

O Elastic SAN e a rede virtual podem estar em diferentes grupos de recursos, regiões e assinaturas, incluindo assinaturas que pertencem a diferentes locatários do Microsoft Entra. Nestes exemplos, estamos criando o ponto de extremidade privado no mesmo grupo de recursos que a rede virtual.

Você pode criar uma conexão de ponto de extremidade privado com seu grupo de volumes no portal do Azure ao criar um grupo de volumes ou ao modificar um grupo de volumes existente. Você precisa de uma rede virtual existente na qual criar um ponto de extremidade privado.

Ao criar ou modificar um grupo de volumes, selecione Rede e, em seguida, selecione + Criar um ponto de extremidade privado em Conexões de ponto de extremidade privado.

Preencha os valores no menu que aparece, selecione a rede virtual e a sub-rede que seus aplicativos usarão para se conectar. Quando terminar, selecione Adicionar e Salvar.

Captura de tela da experiência de criação de ponto de extremidade privado do grupo de volumes.

Configurar um ponto de extremidade de serviço do Armazenamento do Microsoft Azure

Para configurar um ponto de extremidade do serviço de Armazenamento do Azure a partir da rede virtual onde o acesso é necessário, você deve ter permissão para a Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action operação de provedor de recursos do Azure via uma função personalizada do Azure para configurar um ponto de extremidade de serviço.

Os pontos de extremidade de serviço de rede virtual são públicos e acessíveis pela Internet. Você pode Configurar regras de rede virtual para controlar o acesso ao seu grupo de volumes ao usar pontos de extremidade de serviço de armazenamento.

Observação

A configuração de regras que concedem acesso a sub-redes em redes virtuais que fazem parte de um locatário diferente do Microsoft Entra atualmente só é compatível por meio do PowerShell, da CLI e de APIs REST. Essas regras não podem ser configuradas por meio do portal do Azure, embora possam ser exibidas no portal.

  1. Navegue até sua rede virtual e selecione Pontos de Extremidade de Serviço.

  2. Selecione + Adicionar.

  3. Na tela Adicionar pontos de extremidade de serviço:

    1. Para Serviço, selecione Microsoft.Storage.Global para adicionar um ponto de extremidade de serviço entre regiões.

    Observação

    Você pode ver Microsoft.Storage listado como um ponto de extremidade de serviço de armazenamento disponível. Essa opção é para pontos de extremidade dentro da região que existem apenas para compatibilidade com versões anteriores. Sempre use pontos de extremidade entre regiões, a menos que você tenha um motivo específico para usar os da região.

  4. Para Sub-redes, selecione todas as sub-redes em que você deseja permitir o acesso.

  5. Selecione Adicionar.

Captura de tela da página do ponto de extremidade do serviço de rede virtual, adicionando o ponto de extremidade do serviço de armazenamento.

Configurar regras de rede virtual

Todas as solicitações de entrada de dados em um ponto de extremidade de serviço são bloqueadas por padrão. Somente os aplicativos que solicitam dados de fontes permitidas que você configura nas regras de rede podem acessar seus dados.

Você pode gerenciar as regras da rede virtual para grupos de volumes através do portal do Azure, do PowerShell ou da CLI.

Importante

Se você quiser habilitar o acesso à sua conta de armazenamento a partir de uma rede ou sub-rede virtual em um locatário diferente do Microsoft Entra, deverá usar o PowerShell ou a CLI do Azure. O portal do Azure não mostra sub-redes em outros locatários do Microsoft Entra.

Se você excluir uma sub-rede que foi incluída em uma regra da rede, ela será removida das regras de rede do grupo de volumes. Se você criar uma sub-rede com o mesmo nome, ela não terá acesso ao grupo de volumes. Para permitir o acesso, você precisa autorizar explicitamente a nova sub-rede nas regras de rede do grupo de volumes.

  1. Navegue até a SAN e selecione Grupos de volumes.
  2. Selecione um grupo de volumes e clique em Criar.
  3. Adicione uma rede virtual e uma sub-rede existentes e clique em Salvar.

Configurar conexões de cliente

Depois de habilitar os pontos de extremidade desejados e conceder acesso em suas regras de rede, você estará pronto para configurar seus clientes para se conectarem aos volumes apropriados do Elastic SAN.

Observação

Se uma conexão entre uma VM (máquina virtual) e um volume Elastic SAN for perdida, a conexão tentará novamente por 90 segundos até o encerramento. Perder uma conexão com um volume Elastic SAN não fará com que a VM seja reiniciada.

Próximas etapas