Share via


Configurar o acesso à rede para o Azure Elastic SAN

Você pode controlar o acesso aos volumes da SAN (Storage Area Network, rede de armazenamento de dados) elástica do Azure. O controle de acesso permite que você proteja seus dados e atenda às necessidades de seus aplicativos e ambientes corporativos.

Este artigo descreve como configurar sua SAN elástica para permitir o acesso de sua infraestrutura de rede virtual do Azure.

Para configurar o acesso de rede à sua SAN elástica:

Pré-requisitos

  • Se você estiver usando o Azure PowerShell, instale o módulo mais recente do Azure PowerShell.
  • Se você estiver usando a CLI do Azure, instale a versão mais recente.
  • Depois de instalar a versão mais recente, execute az extension add -n elastic-san para instalar a extensão para o Elastic SAN. Não são necessárias etapas adicionais de registo.

Limitações

A lista a seguir contém as regiões em que a SAN elástica está disponível no momento e quais regiões oferecem suporte ao ZRS (armazenamento com redundância de zona) e ao LRS (armazenamento com redundância local) ou apenas ao LRS:

  • África do Sul Norte - LRS
  • Ásia Oriental - LRS
  • Sudeste Asiático - LRS
  • Sul do Brasil - LRS
  • Canadá Central - LRS
  • França Central - LRS & ZRS
  • Alemanha Centro-Oeste - LRS
  • Leste da Austrália - LRS
  • Norte da Europa - LRS & ZRS
  • Europa Ocidental - LRS & ZRS
  • Sul do Reino Unido - LRS
  • Leste do Japão - LRS
  • Coreia Central - LRS
  • E.U.A. Central
  • Leste dos EUA - LRS
  • Centro-Sul dos EUA - LRS
  • Leste dos EUA 2 - LRS
  • Oeste dos EUA 2 - LRS & ZRS
  • Oeste dos EUA 3 - LRS
  • Suécia Central - LRS
  • Suíça Norte - LRS

Configurar o acesso à rede pública

Você habilita o acesso público à Internet para seus endpoints de SAN elástica no nível de SAN. Habilitar o acesso à rede pública para uma SAN elástica permite configurar o acesso público a grupos de volumes individuais em pontos de extremidade de serviço de armazenamento. Por padrão, o acesso público a grupos de volumes individuais é negado, mesmo que você o permita no nível da SAN. Você deve configurar explicitamente seus grupos de volumes para permitir o acesso de intervalos de endereços IP específicos e sub-redes de rede virtual.

Você pode habilitar o acesso à rede pública ao criar uma SAN elástica ou habilitá-la para uma SAN existente usando o módulo do Azure PowerShell ou a CLI do Azure.

Use o módulo do Azure PowerShell ou a CLI do Azure para habilitar o acesso à rede pública.

Configurar um ponto de extremidade de rede virtual

Você pode configurar seus grupos de volumes do Elastic SAN para permitir o acesso somente de pontos de extremidade em sub-redes de rede virtual específicas. As sub-redes permitidas podem pertencer a redes virtuais na mesma assinatura ou em uma assinatura diferente, incluindo uma assinatura pertencente a um locatário diferente do Microsoft Entra.

Você pode permitir o acesso ao seu grupo de volumes do Elastic SAN a partir de dois tipos de pontos de extremidade de rede virtual do Azure:

Um ponto de extremidade privado usa um ou mais endereços IP privados da sub-rede da rede virtual para acessar um grupo de volumes do Elastic SAN pela rede de backbone da Microsoft. Com um ponto de extremidade privado, o tráfego entre sua rede virtual e o grupo de volumes é protegido por um link privado.

Os pontos finais do serviço de rede virtual são públicos e acessíveis através da Internet. Você pode configurar regras de rede virtual para controlar o acesso ao seu grupo de volumes ao usar pontos de extremidade de serviço de armazenamento.

As regras de rede aplicam-se apenas aos pontos finais públicos de um grupo de volumes, não aos pontos de extremidade privados. O processo de aprovação da criação de um ponto de extremidade privado concede acesso implícito ao tráfego da sub-rede que hospeda o ponto de extremidade privado. Você pode usar as Diretivas de Rede para controlar o tráfego sobre pontos de extremidade privados se quiser refinar as regras de acesso. Se você quiser usar exclusivamente pontos de extremidade privados, não habilite pontos de extremidade de serviço para o grupo de volumes.

Para decidir qual tipo de ponto de extremidade funciona melhor para você, consulte Comparar pontos de extremidade privados e pontos de extremidade de serviço.

Depois que o acesso à rede é configurado para um grupo de volumes, a configuração é herdada por todos os volumes pertencentes ao grupo.

O processo para habilitar cada tipo de ponto de extremidade segue:

Configurar um ponto de extremidade privado

Importante

Há duas etapas envolvidas na configuração de uma conexão de ponto de extremidade privada:

  • Criando o ponto de extremidade e a conexão associada.
  • Aprovando a conexão.

Você também pode usar as Diretivas de Rede para refinar o controle de acesso sobre pontos de extremidade privados.

Para criar um ponto de extremidade privado para um grupo de volumes do Elastic SAN, você deve ter a função de proprietário do grupo de volumes do Elastic SAN. Para aprovar uma nova conexão de ponto de extremidade privado, você deve ter permissão para a operaçãoMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action do provedor de recursos do Azure. A permissão para essa operação está incluída na função Administrador de Rede SAN Elástica, mas também pode ser concedida por meio de uma função personalizada do Azure.

Se você criar o ponto de extremidade a partir de uma conta de usuário que tenha todas as funções e permissões necessárias para criação e aprovação, o processo poderá ser concluído em uma etapa. Caso contrário, requer duas etapas separadas por dois usuários diferentes.

A SAN elástica e a rede virtual podem estar em diferentes grupos de recursos, regiões e assinaturas, incluindo assinaturas que pertencem a diferentes locatários do Microsoft Entra. Nesses exemplos, estamos criando o ponto de extremidade privado no mesmo grupo de recursos que a rede virtual.

Atualmente, você só pode configurar um ponto de extremidade privado usando o PowerShell ou a CLI do Azure.

Configurar um ponto de extremidade do serviço de Armazenamento do Azure

Para configurar um ponto de extremidade do serviço de Armazenamento do Azure a partir da rede virtual onde o acesso é necessário, você deve ter permissão para a operação do provedor de recursos do Azure por meio de uma função personalizada do Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionAzure para configurar um ponto de extremidade de serviço.

Os pontos finais do serviço de rede virtual são públicos e acessíveis através da Internet. Você pode configurar regras de rede virtual para controlar o acesso ao seu grupo de volumes ao usar pontos de extremidade de serviço de armazenamento.

Nota

Atualmente, a configuração de regras que concedem acesso a sub-redes em redes virtuais que fazem parte de um locatário diferente do Microsoft Entra só é suportada por meio de APIs PowerShell, CLI e REST. Essas regras não podem ser configuradas por meio do portal do Azure, embora possam ser exibidas no portal.

  1. Navegue até sua rede virtual e selecione Pontos de extremidade de serviço.

  2. Selecione + Adicionar.

  3. Na tela Adicionar pontos de extremidade de serviço:

    1. Em Serviço, selecione Microsoft.Storage.Global para adicionar um ponto de extremidade de serviço entre regiões.

    Nota

    Você pode ver Microsoft.Storage listado como um ponto de extremidade de serviço de armazenamento disponível. Essa opção é para pontos de extremidade intrarregião que existem apenas para compatibilidade com versões anteriores. Use sempre pontos de extremidade entre regiões, a menos que você tenha um motivo específico para usar pontos de extremidade intrarregião.

  4. Em Sub-redes, selecione todas as sub-redes onde deseja permitir o acesso.

  5. Selecione Adicionar.

Screenshot of the virtual network service endpoint page, adding the storage service endpoint.

Configurar regras de rede virtual

Todas as solicitações de entrada de dados em um ponto de extremidade de serviço são bloqueadas por padrão. Somente os aplicativos que solicitam dados de fontes permitidas que você configura em suas regras de rede podem acessar seus dados.

Você pode gerenciar regras de rede virtual para grupos de volumes por meio do portal do Azure, PowerShell ou CLI.

Importante

Se quiser habilitar o acesso à sua conta de armazenamento de uma rede/sub-rede virtual em outro locatário do Microsoft Entra, use o PowerShell ou a CLI do Azure. O portal do Azure não mostra sub-redes em outros locatários do Microsoft Entra.

Se você excluir uma sub-rede que foi incluída em uma regra de rede, ela será removida das regras de rede para o grupo de volumes. Se você criar uma nova sub-rede com o mesmo nome, ela não terá acesso ao grupo de volumes. Para permitir o acesso, você deve autorizar explicitamente a nova sub-rede nas regras de rede para o grupo de volumes.

  1. Navegue até a SAN e selecione Grupos de volumes.
  2. Selecione um grupo de volumes e selecione Criar.
  3. Adicione uma rede virtual e uma sub-rede existentes e selecione Salvar.

Configurar conexões de cliente

Depois de habilitar os endpoints desejados e conceder acesso em suas regras de rede, você estará pronto para configurar seus clientes para se conectarem aos volumes SAN elásticos apropriados.

Nota

Se uma conexão entre uma máquina virtual (VM) e um volume de SAN elástica for perdida, a conexão tentará novamente por 90 segundos até ser encerrada. Perder uma conexão com um volume de SAN elástica não fará com que a VM seja reiniciada.

Próximos passos