Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
DNS-integrering med privata Slutpunkter i Azure är viktigt för att möjliggöra säker, privat anslutning till Azure-tjänster i ditt virtuella nätverk. Den här artikeln beskriver vanliga DNS-konfigurationsscenarier för privata Azure-slutpunkter, inklusive alternativ för virtuella nätverk, peer-kopplade nätverk och lokala miljöer. Använd dessa scenarier och metodtips för att säkerställa tillförlitlig och säker namnmatchning för dina program och tjänster.
Privata DNS-zoninställningar för Azure-tjänster som stöder en privat slutpunkt finns i Privata DNS-zonvärden för Azure Private Endpoint.
DNS-konfigurationsscenarier
Tjänstens fullständiga domännamn matchas automatiskt till en offentlig IP-adress. Om du vill matcha den privata IP-adressen för den privata slutpunkten ändrar du DNS-konfigurationen.
DNS är viktigt för att programmet ska fungera korrekt eftersom det löser ip-adressen för den privata slutpunkten.
Du kan använda följande DNS-matchningsscenarier:
Arbetsbelastningar för virtuella nätverk utan Azure Private Resolver
Peer-kopplade virtuella nätverksarbetsbelastningar utan Azure Private Resolver
Lokala arbetsbelastningar med hjälp av en DNS-vidarebefordrare utan Azure Private Resolver)
Azure Private Resolver för virtuella nätverk och lokala arbetsbelastningar
Arbetsbelastningar för virtuella nätverk utan Azure Private Resolver
Den här konfigurationen är lämplig för arbetsbelastningar i virtuella nätverk utan en anpassad DNS-server. I det här scenariot frågar klienten efter IP-adressen för den privata slutpunkten till den Azure-tillhandahållna DNS-tjänsten 168.63.129.16. Azure DNS ansvarar för DNS-matchning av de privata DNS-zonerna.
Anmärkning
I det här scenariot används den Azure SQL Database-rekommenderade privata DNS-zonen. För andra tjänster kan du justera modellen med hjälp av följande referens: Dns-zonkonfiguration för Azure-tjänster.
För att konfigurera korrekt behöver du följande resurser:
Virtuellt klientnätverk
Privata DNS-zon privatelink.database.windows.net med A-posttyp
Privat slutpunktsinformation (FQDN-postnamn och privat IP-adress)
Följande skärmbild visar DNS-matchningssekvensen från virtuella nätverksarbetsbelastningar med hjälp av den privata DNS-zonen:
Peer-kopplade virtuella nätverksarbetsbelastningar utan Azure Private Resolver
Du kan utöka den här modellen till peer-kopplade virtuella nätverk som är kopplade till samma privata slutpunkt. Lägg till nya virtuella nätverkslänkar till den privata DNS-zonen för alla peer-kopplade virtuella nätverk.
Viktigt!
En enskild privat DNS-zon krävs för den här konfigurationen. Att skapa flera zoner med samma namn för olika virtuella nätverk skulle behöva manuella åtgärder för att slå samman DNS-posterna.
Om du använder en privat slutpunkt i en hub-and-spoke-modell från en annan prenumeration eller till och med inom samma prenumeration länkar du samma privata DNS-zoner till alla ekrar och virtuella navnätverk som innehåller klienter som behöver DNS-matchning från zonerna.
I det här scenariot finns det en nätverkstopologi för nav och ekrar . Ekernätverken delar en privat slutpunkt. De virtuella nätverksgrenarna är länkade till samma privata DNS-zon.
Lokala arbetsbelastningar med hjälp av en DNS-vidarebefordrare utan Azure Private Resolver
För att lokala arbetsbelastningar ska kunna matcha FQDN för en privat slutpunkt konfigurerar du en DNS-vidarebefordrare i Azure. DNS-vidarebefordraren ska distribueras i det virtuella nätverk som är länkat till den privata DNS-zonen för din privata slutpunkt.
En DNS-vidarebefordrare är vanligtvis en virtuell dator som kör DNS-tjänster eller en hanterad tjänst som Azure Firewall. DNS-vidarebefordraren tar emot DNS-frågor från lokala eller andra virtuella nätverk och vidarebefordrar dem till Azure DNS.
Anmärkning
DNS-frågor för privata slutpunkter måste komma från det virtuella nätverk som är länkat till den privata DNS-zonen. DNS-vidarebefordraren aktiverar detta genom att proxyfrågor för lokala klienters räkning. I det här scenariot används den Azure SQL Database-rekommenderade privata DNS-zonen. För andra tjänster kan du justera modellen med hjälp av följande referens: Dns-zonkonfiguration för Azure-tjänster.
Följande scenario gäller för ett lokalt nätverk som har en DNS-vidarebefordrare i Azure. Den här vidarebefordraren löser DNS-frågor via en vidarebefordrare på servernivå till azure-angivet DNS 168.63.129.16.
För att konfigurera korrekt behöver du följande resurser:
- Lokalt nätverk med en anpassad DNS-lösning på plats
- Virtuellt nätverk som är anslutet till den lokala miljön
- DNS-lösning i distribuerad i Din Azure-miljö med möjlighet att villkorligt vidarebefordra DNS-begäranden
- Privata DNS-zon privatelink.database.windows.net med A-posttyp
- Privat slutpunktsinformation (FQDN-postnamn och privat IP-adress)
Viktigt!
Den villkorliga vidarebefordran måste göras till den rekommenderade offentliga DNS-zonvidarebefordrare. Istället för: database.windows.net
privatelink.database.windows.net.
- Utöka den här konfigurationen för lokala nätverk som redan har en anpassad DNS-lösning.
- Konfigurera din lokala DNS-lösning med en villkorlig vidarebefordrare för den privata DNS-zonen. Den villkorsstyrda vidarebefordraren bör peka på DNS-vidarebefordraren som distribueras i Azure, så att DNS-frågor för privata slutpunkter löses korrekt.
Lösningen görs av en privat DNS-zon som är länkad till ett virtuellt nätverk:
Azure Private Resolver för lokala arbetsbelastningar
För lokala arbetsbelastningar för att lösa FQDN för en privat slutpunkt använder du Azure Private Resolver för att lösa den offentliga DNS-zonen för Azure-tjänsten i Azure. Azure Private Resolver är en Azure-hanterad tjänst som kan lösa DNS-frågor utan att behöva en virtuell dator som fungerar som DNS-vidarebefordrare.
Följande scenario gäller för ett lokalt nätverk som har konfigurerats för att använda en privat Azure Resolver. Den privata upplösaren skickar vidare begäran om den privata slutpunkten till Azure DNS.
Anmärkning
I det här scenariot används den Azure SQL Database-rekommenderade privata DNS-zonen. För andra tjänster kan du justera modellen med hjälp av följande referens: DNS-zonvärden för Azure-tjänster.
Följande resurser krävs för en korrekt konfiguration:
Lokalt nätverk
Virtuellt nätverk som är anslutet till den lokala miljön
Privat DNS zon privatelink.database.windows.net med typ A-register
Privat slutpunktsinformation (FQDN-postnamn och privat IP-adress)
Följande diagram illustrerar DNS-matchningssekvensen från ett lokalt nätverk. Konfigurationen använder en privat resolver som är distribuerad i Azure. Lösningen görs av en privat DNS-zon som är länkad till ett virtuellt nätverk:
Azure Private Resolver med lokal DNS-vidarebefordrare
Den här konfigurationen kan utökas för ett lokalt nätverk som redan har en DNS-lösning på plats.
Den lokala DNS-lösningen är konfigurerad för att vidarebefordra DNS-trafik till Azure DNS via en villkorlig vidarebefordrare. Den villkorliga vidarebefordraren refererar till den privata resolvern som distribuerats i Azure.
Anmärkning
I det här scenariot används den Azure SQL Database-rekommenderade privata DNS-zonen. För andra tjänster kan du justera modellen med hjälp av följande referens: DNS-zonvärden för Azure-tjänster
För att konfigurera korrekt behöver du följande resurser:
Lokalt nätverk med en anpassad DNS-lösning på plats
Virtuellt nätverk som är anslutet till den lokala miljön
Privat DNS zon privatelink.database.windows.net med typ A-register
Privat slutpunktsinformation (FQDN-postnamn och privat IP-adress)
Följande diagram illustrerar DNS-upplösningen i ett lokalt nätverk. DNS-upplösningen är villkorat vidarebefordrad till Azure. Lösningen görs av en privat DNS-zon som är länkad till ett virtuellt nätverk.
Viktigt!
Den villkorliga vidarebefordran måste ske till den rekommenderade publika DNS-zonvidarebefordrare. Istället för: database.windows.net
privatelink.database.windows.net.
Azure Private Resolver för virtuella nätverk och lokala arbetsbelastningar
För arbetsbelastningar som har åtkomst till en privat slutpunkt från virtuella och lokala nätverk använder du Azure Private Resolver för att lösa den offentliga DNS-zonen för Azure-tjänsten som distribueras i Azure.
Följande scenario gäller för ett lokalt nätverk med virtuella nätverk i Azure. Båda nätverken har åtkomst till den privata slutpunkten som finns i ett delat hubbnätverk.
Den privata matcharen ansvarar för att lösa alla DNS-frågor via den Azure-tillhandahållna DNS-tjänsten 168.63.129.16.
Viktigt!
En enskild privat DNS-zon krävs för den här konfigurationen. Alla klientanslutningar som görs från lokala och peer-kopplade virtuella nätverk måste också använda samma privata DNS-zon.
Anmärkning
I det här scenariot används den Azure SQL Database-rekommenderade privata DNS-zonen. För andra tjänster kan du justera modellen med hjälp av följande referens: Dns-zonkonfiguration för Azure-tjänster.
För att konfigurera korrekt behöver du följande resurser:
Lokalt nätverk
Virtuellt nätverk som är anslutet till den lokala miljön
Azure Private Resolver
Privat DNS zon privatelink.database.windows.net med typ A-register
Privat slutpunktsinformation (FQDN-postnamn och privat IP-adress)
Följande diagram visar DNS-matchningen för både nätverk, lokala och virtuella nätverk. Lösningen använder Azure Private Resolver.
Lösningen görs av en privat DNS-zon som är länkad till ett virtuellt nätverk:
Privat DNS zongrupp
Om du väljer att integrera din privata slutpunkt med en privat DNS-zon skapas även en privat DNS-zongrupp. DNS-zongruppen har en stark association mellan den privata DNS-zonen och den privata slutpunkten. Det hjälper dig att hantera privata DNS-zonposter när det finns en uppdatering på den privata slutpunkten. När du till exempel lägger till eller tar bort regioner uppdateras den privata DNS-zonen automatiskt med rätt antal poster.
Tidigare skapades DNS-posterna för den privata slutpunkten via skript (hämtar viss information om den privata slutpunkten och lägger sedan till den i DNS-zonen). Med DNS-zongruppen behöver du inte skriva några extra CLI/PowerShell-rader för varje DNS-zon. När du tar bort den privata slutpunkten tas även alla DNS-poster i DNS-zongruppen bort.
I en topologi med nav och eker tillåter ett vanligt scenario att privata DNS-zoner endast skapas en gång i hubben. Med den här konfigurationen kan ekrarna registrera sig för den i stället för att skapa olika zoner i varje eker.
Anmärkning
- Varje DNS-zongrupp har stöd för upp till fem DNS-zoner.
- Det går inte att lägga till flera DNS-zongrupper i en enskild privat slutpunkt.
- Åtgärder för att ta bort och uppdatera DNS-poster utförs av Azure Traffic Manager och DNS. Detta är en normal plattformsåtgärd som är nödvändig för att hantera era DNS-poster.