Özel konular veya etki alanları Azure Event Grid için özel uç noktaları yapılandırma
Olayların doğrudan sanal ağınızdan özel konularınıza ve etki alanlarınıza genel İnternet üzerinden gitmeden özel bir bağlantı üzerinden güvenli bir şekilde girişine izin vermek için özel uç noktaları kullanabilirsiniz. Özel uç nokta, özel konunuz veya etki alanınız için sanal ağ adres alanından bir IP adresi kullanır. Daha fazla kavramsal bilgi için bkz. Ağ güvenliği.
Bu makalede, özel konular veya etki alanları için özel uç noktaların nasıl yapılandırıldığı açıklanır.
Not
Şu anda özel uç noktalar sistem konuları için desteklenmemektedir.
Azure portalı kullanma
Bu bölümde, bir konu veya etki alanı için özel uç nokta oluşturmak üzere Azure portal nasıl kullanılacağı gösterilmektedir.
Not
Bu bölümde gösterilen adımlar çoğunlukla özel konular içindir. Etki alanları için özel uç noktalar oluşturmak için benzer adımları kullanabilirsiniz.
Yeni konu oluştururken
Bu bölümde, bir Event Grid konusu veya etki alanı için özel ağ erişiminin nasıl etkinleştirileceği gösterilmektedir. Yeni konu oluşturmaya yönelik adım adım yönergeler için bkz. Özel konu oluşturma.
Konu oluşturma sihirbazının Temel bilgiler sayfasında, gerekli alanları doldurduktan sonra sayfanın alt kısmındaki İleri: Ağ'ı seçin.
Event Grid konusuna özel bir uç nokta üzerinden erişim izni vermek için Özel erişim seçeneğini belirleyin.
Özel uç nokta ekleme adımları için sonraki bölüme bakın.
Mevcut bir konu için
Azure portal oturum açın ve konunuza veya etki alanınıza gidin.
Konu sayfanızın Ağ sekmesine geçin. Genel erişim sekmesinde Yalnızca özel uç noktalar'ı seçin.
Özel uç nokta bağlantıları sekmesine geçin ve araç çubuğunda + Özel uç nokta'yı seçin.
Temel Bilgiler sayfasında şu adımları izleyin:
Özel uç noktayı oluşturmak istediğiniz Azure aboneliğini seçin.
Özel uç nokta için bir Azure kaynak grubu seçin.
Uç nokta için bir ad girin.
Gerekirse ağ arabirimininadını güncelleştirin.
Uç nokta için bölgeyi seçin. Özel uç noktanız sanal ağınızla aynı bölgede olmalıdır, ancak özel bağlantı kaynağından farklı bir bölgede (bu örnekte bir Event Grid konusu) olabilir.
Ardından, sayfanın en altındaki İleri: Kaynak > düğmesini seçin.
Kaynak sayfasında bu adımları izleyin, Hedef alt kaynağı için konunun seçildiğini onaylayın ve ardından sayfanın altındaki İleri: Sanal Ağ > düğmesi'ni seçin.
Sanal Ağ sayfasında, özel uç noktayı dağıtmak istediğiniz sanal ağdaki alt ağı seçersiniz.
Bir sanal ağ seçin. Açılan listede yalnızca seçili durumdaki abonelik ve konumdaki sanal ağlar listelenir.
Seçtiğiniz sanal ağda bir alt ağ seçin.
IP adresinin statik veya dinamik olarak ayrılmasını isteyip istemediğinizi belirtin.
Mevcut bir uygulama güvenlik grubunu seçin veya bir güvenlik grubu oluşturun ve ardından özel uç noktayla ilişkilendirin.
Sayfanın en altındaki İleri: DNS > düğmesi'ni seçin.
DNS sayfasında, özel uç noktanın özel bir DNS bölgesiyle tümleştirilmesini isteyip istemediğinizi seçin ve ardından sayfanın en altındaki İleri: Etiketler'i seçin.
Etiketler sayfasında, özel uç nokta kaynağıyla ilişkilendirmek istediğiniz etiketleri (adlar ve değerler) oluşturun. Ardından, sayfanın en altındaki Gözden geçir ve oluştur düğmesini seçin.
Gözden geçir + oluştur bölümünde tüm ayarları gözden geçirin ve Oluştur'u seçerek özel uç noktayı oluşturun.
Özel bağlantı bağlantısını yönetme
Özel uç nokta oluşturduğunuzda bağlantının onaylanması gerekir. Özel uç nokta oluşturduğunuz kaynak dizininizdeyse, yeterli izinlere sahip olmanız koşuluyla bağlantı isteğini onaylayabilirsiniz. Başka bir dizindeki bir Azure kaynağına bağlanıyorsanız, bu kaynağın sahibinin bağlantı isteğinizi onaylamasını beklemeniz gerekir.
Dört sağlama durumu vardır:
Hizmet eylemi | Hizmet tüketicisi özel uç nokta durumu | Açıklama |
---|---|---|
Hiçbiri | Beklemede | Bağlantı el ile oluşturulur ve özel Bağlantı kaynak sahibinden onay bekliyor. |
Onaylama | Onaylandı | Bağlantı otomatik olarak veya el ile onaylandı ve kullanılmaya hazır. |
Reddet | Reddedildi | Bağlantı, özel bağlantı kaynak sahibi tarafından reddedildi. |
Kaldır | Bağlantı kesildi | Bağlantı özel bağlantı kaynağı sahibi tarafından kaldırıldı, özel uç nokta bilgilendirici hale geldi ve temizleme için silinmelidir. |
Özel uç nokta bağlantısını yönetme
Aşağıdaki bölümlerde özel uç nokta bağlantısını onaylama veya reddetme işlemleri gösterilir.
- Azure Portal’ında oturum açın.
- Arama çubuğuna Event Grid konularını veya Event Grid etki alanlarını yazın.
- Yönetmek istediğiniz konuyu veya etki alanını seçin.
- Ağ sekmesini seçin.
- Bekleyen bağlantılar varsa sağlama durumunda Beklemede olarak listelenen bir bağlantı görürsünüz.
Özel uç noktayı onaylamak için
Bekleme durumundaki bir özel uç noktayı onaylayabilirsiniz. Onaylamak için şu adımları izleyin:
Not
Bu bölümde gösterilen adımlar çoğunlukla konulara yöneliktir. Etki alanları için özel uç noktaları onaylamak için benzer adımları kullanabilirsiniz.
Onaylamak istediğiniz özel uç noktayı seçin ve araç çubuğunda Onayla'yı seçin.
Bağlantıyı onayla iletişim kutusunda bir açıklama girin (isteğe bağlı) ve Evet'i seçin.
Uç noktanın durumunu Onaylandı olarak gördüğünüzden emin olmanız gerekir.
Özel uç noktayı reddetmek için
Bekleme durumunda veya onaylanmış durumda olan bir özel uç noktayı reddedebilirsiniz. Reddetmek için şu adımları izleyin:
Not
Bu bölümde gösterilen adımlar konulara yöneliktir. Etki alanları için özel uç noktaları reddetmek için benzer adımları kullanabilirsiniz.
Reddetmek istediğiniz özel uç noktayı seçin ve araç çubuğunda Reddet'i seçin.
Bağlantıyı reddet iletişim kutusunda bir açıklama girin (isteğe bağlı) ve Evet'i seçin.
Uç noktanın durumunu Reddedildi olarak gördüğünüzden emin olmanız gerekir.
Not
Azure portal reddedildikten sonra özel uç noktayı onaylayamazsınız.
Azure CLI kullanma
Özel uç nokta oluşturmak için aşağıdaki örnekte gösterildiği gibi az network private-endpoint create yöntemini kullanın:
az network private-endpoint create \
--resource-group <RESOURECE GROUP NAME> \
--name <PRIVATE ENDPOINT NAME> \
--vnet-name <VIRTUAL NETWORK NAME> \
--subnet <SUBNET NAME> \
--private-connection-resource-id "/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP NAME>/providers/Microsoft.EventGrid/topics/<TOPIC NAME>" \
--connection-name <PRIVATE LINK SERVICE CONNECTION NAME> \
--location <LOCATION> \
--group-ids topic
Örnekte kullanılan parametrelerin açıklamaları için az network private-endpoint create belgelerine bakın. Bu örnekte dikkate alınacak birkaç nokta şunlardır:
- için
private-connection-resource-id
, konunun veya etki alanının kaynak kimliğini belirtin. Yukarıdaki örnekte şu tür kullanılır: konu. - için
group-ids
, veyadomain
belirtintopic
. Yukarıdaki örnektetopic
kullanılmıştır.
Özel uç noktayı silmek için aşağıdaki örnekte gösterildiği gibi az network private-endpoint delete yöntemini kullanın:
az network private-endpoint delete --resource-group <RESOURECE GROUP NAME> --name <PRIVATE ENDPOINT NAME>
Not
Bu bölümde gösterilen adımlar konulara yöneliktir. Etki alanları için özel uç noktalar oluşturmak için benzer adımları kullanabilirsiniz.
Önkoşullar
Aşağıdaki komutu çalıştırarak CLI için Azure Event Grid uzantısını güncelleştirin:
az extension update -n eventgrid
Uzantı yüklü değilse, yüklemek için aşağıdaki komutu çalıştırın:
az extension add -n eventgrid
Özel uç nokta oluşturma
Özel uç nokta oluşturmak için aşağıdaki örnekte gösterildiği gibi az network private-endpoint create yöntemini kullanın:
az network private-endpoint create \
--resource-group <RESOURECE GROUP NAME> \
--name <PRIVATE ENDPOINT NAME> \
--vnet-name <VIRTUAL NETWORK NAME> \
--subnet <SUBNET NAME> \
--private-connection-resource-id "/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP NAME>/providers/Microsoft.EventGrid/topics/<TOPIC NAME>" \
--connection-name <PRIVATE LINK SERVICE CONNECTION NAME> \
--location <LOCATION> \
--group-ids topic
Örnekte kullanılan parametrelerin açıklamaları için az network private-endpoint create belgelerine bakın. Bu örnekte dikkate alınacak birkaç nokta şunlardır:
- için
private-connection-resource-id
, konunun veya etki alanının kaynak kimliğini belirtin. Yukarıdaki örnekte şu tür kullanılır: konu. - için
group-ids
, veyadomain
belirtintopic
. Yukarıdaki örnektetopic
kullanılmıştır.
Özel uç noktayı silmek için aşağıdaki örnekte gösterildiği gibi az network private-endpoint delete yöntemini kullanın:
az network private-endpoint delete --resource-group <RESOURECE GROUP NAME> --name <PRIVATE ENDPOINT NAME>
Not
Bu bölümde gösterilen adımlar konulara yöneliktir. Etki alanları için özel uç noktalar oluşturmak için benzer adımları kullanabilirsiniz.
Örnek betik
Aşağıda aşağıdaki Azure kaynaklarını oluşturan örnek bir betik verilmişti:
- Kaynak grubu
- Sanal ağ
- Sanal ağda alt ağ
- Azure Event Grid konu
- Konu için özel uç nokta
Not
Bu bölümde gösterilen adımlar konulara yöneliktir. Etki alanları için özel uç noktalar oluşturmak için benzer adımları kullanabilirsiniz.
subscriptionID="<AZURE SUBSCRIPTION ID>"
resourceGroupName="<RESOURCE GROUP NAME>"
location="<LOCATION>"
vNetName="<VIRTUAL NETWORK NAME>"
subNetName="<SUBNET NAME>"
topicName = "<TOPIC NAME>"
connectionName="<ENDPOINT CONNECTION NAME>"
endpointName=<ENDPOINT NAME>
# resource ID of the topic. replace <SUBSCRIPTION ID>, <RESOURCE GROUP NAME>, and <TOPIC NAME>
# topicResourceID="/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP NAME>/providers/Microsoft.EventGrid/topics/<TOPIC NAME>"
# select subscription
az account set --subscription $subscriptionID
# create resource group
az group create --name $resourceGroupName --location $location
# create vnet
az network vnet create \
--resource-group $resourceGroupName \
--name $vNetName \
--address-prefix 10.0.0.0/16
# create subnet
az network vnet subnet create \
--resource-group $resourceGroupName \
--vnet-name $vNetName \
--name $subNetName \
--address-prefixes 10.0.0.0/24
# disable private endpoint network policies for the subnet
az network vnet subnet update \
--resource-group $resourceGroupName \
--vnet-name $vNetName \
--name $subNetName \
--disable-private-endpoint-network-policies true
# create event grid topic. update <LOCATION>
az eventgrid topic create \
--resource-group $resourceGroupName \
--name $topicName \
--location $location
# verify that the topic was created.
az eventgrid topic show \
--resource-group $resourceGroupName \
--name $topicName
# create private endpoint for the topic you created
az network private-endpoint create \
--resource-group $resourceGroupName \
--name $endpointName \
--vnet-name $vNetName \
--subnet $subNetName \
--private-connection-resource-id $topicResourceID \
--connection-name $connectionName \
--location $location \
--group-ids topic
# get topic
az eventgrid topic show \
--resource-group $resourceGroupName \
--name $topicName
Özel uç noktayı onaylama
Aşağıdaki örnek CLI kod parçacığında özel uç nokta bağlantısını onaylama adımları gösterilmektedir.
az eventgrid topic private-endpoint-connection approve \
--resource-group $resourceGroupName \
--topic-name $topicName \
--name $endpointName \
--description "connection approved"
Özel uç noktayı reddetme
Aşağıdaki örnek CLI kod parçacığında özel uç nokta bağlantısını reddetme adımları gösterilmektedir.
az eventgrid topic private-endpoint-connection reject \
--resource-group $resourceGroupName \
--topic-name $topicName \
--name $endpointName \
--description "Connection rejected"
Genel ağ erişimini devre dışı bırakma
Varsayılan olarak, bir Event Grid konusu veya etki alanı için genel ağ erişimi etkinleştirilir. Yalnızca özel uç noktalar üzerinden erişime izin vermek için aşağıdaki komutu çalıştırarak genel ağ erişimini devre dışı bırakın:
az eventgrid topic update \
--resource-group $resourceGroupName \
--name $topicName \
--public-network-access disabled
PowerShell kullanma
Bu bölümde PowerShell kullanarak bir konu veya etki alanı için özel uç nokta oluşturma adımları gösterilmektedir. Açıklama içeren örnek bir betik aşağıda verilmiştir.
# name of an Azure resource group to be created
$resourceGroupName = "contosorg"
# location where you want the resources to be created
$location ="eastus"
# name of the VNet to be created
$vnetName = "contosovnet"
# name of the subnet to be created in the VNet
$subnetName = "example-privatelinksubnet"
# name of the Event Grid topic to be created
$egridTopicName = "contosotopic"
# name of the private link service connection to be created
$privateLinkServiceConnectionName = "spegridplsconn"
# name of the private endpoint connection to be created
$privateEndpointConnectionName = "spegridpe11"
#
# create resource group
New-AzResourceGroup -Name $resourceGroupName -Location $location
# create virtual network
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName $resourceGroupName `
-Location $location `
-Name $vnetName `
-AddressPrefix 10.0.0.0/16
# create subnet with endpoint network policy disabled
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name $subnetName `
-AddressPrefix 10.0.0.0/24 `
-PrivateEndpointNetworkPoliciesFlag "Disabled" `
-VirtualNetwork $virtualNetwork
# update virtual network
$virtualNetwork | Set-AzVirtualNetwork
# get virtual network (optional)
$virtualNetwork = Get-AzVirtualNetwork `
-ResourceGroupName $resourceGroupName `
-Name $vnetName
# create an Event Grid topic with public network access disabled.
$topic = New-AzEventGridTopic -ResourceGroupName $resourceGroupName -Name $egridTopicName -Location $location -PublicNetworkAccess disabled
# create a private link service connection to the Event Grid topic.
# For topics, set GroupId to 'topic'. For domains, it's 'domain'
$privateEndpointConnection = New-AzPrivateLinkServiceConnection `
-Name "privateLinkServiceConnectionName" `
-PrivateLinkServiceId $topic.id `
-GroupId "topic"
# get subnet info
$subnet = $virtualNetwork | Select -ExpandProperty subnets `
| Where-Object {$_.Name -eq $subnetName }
# now, you are ready to create a private endpoint
$privateEndpoint = New-AzPrivateEndpoint -ResourceGroupName $resourceGroupName `
-Name privateEndpointConnectionName `
-Location $location `
-Subnet $subnet `
-PrivateLinkServiceConnection $privateEndpointConnection
# verify that the endpoint is created
Get-AzPrivateEndpoint -ResourceGroupName $resourceGroupName -Name privateEndpointConnectionName
Özel uç nokta bağlantısını onaylama
Aşağıdaki örnek PowerShell kod parçacığında özel uç noktayı nasıl onayladığınız gösterilmektedir.
Not
Bu bölümde gösterilen adımlar konulara yöneliktir. Etki alanları için özel uç noktaları onaylamak için benzer adımları kullanabilirsiniz.
# list all private endpoints for the topic
$topic = Get-AzEventGridTopic -ResourceGroup <RESOURCE GROUP NAME> - Name <TOPIC NAME>
$endpointList = Get-AzPrivateEndpointConnection -PrivateLinkResourceId $topic.Id
# filter the private endpoints using a name
$pseEndpoint = $endpointList | Where-Object { $_.Name.StartsWith('<MYENDPOINTNAME>') }
# approve the endpoint connection
Approve-AzPrivateEndpointConnection -ResourceId $pseEndpoint.Id
# get the endpoint connection to verify that it's approved
Get-AzPrivateEndpointConnection -ResourceId $pseEndpoint.Id
Özel uç nokta bağlantısını reddetme
Aşağıdaki örnekte, PowerShell kullanarak özel uç noktanın nasıl reddedilmesi gösterilmektedir. Önceki GET komutunun sonucundan özel uç noktanın GUID değerini alabilirsiniz.
Not
Bu bölümde gösterilen adımlar konulara yöneliktir. Etki alanları için özel uç noktaları reddetmek için benzer adımları kullanabilirsiniz.
# list all private endpoints for the topic
$topic = Get-AzEventGridTopic -ResourceGroup <RESOURCE GROUP NAME> - Name <TOPIC NAME>
$endpointList = Get-AzPrivateEndpointConnection -PrivateLinkResourceId $topic.Id
# filter the private endpoints using a name
$pseEndpoint = $endpointList | Where-Object { $_.Name.StartsWith('<MYENDPOINT>') }
# deny or reject the private endpoint connection
Deny-AzPrivateEndpointConnection -ResourceId $pseEndpoint.Id
# get the endpoint connection to verify that it's rejected
Get-AzPrivateEndpointConnection -ResourceId $pseEndpoint.Id
API aracılığıyla reddedildikten sonra bile bağlantıyı onaylayabilirsiniz. Azure portal kullanıyorsanız, reddedilen bir uç noktayı onaylayamazsınız.
Sonraki adımlar
- IP güvenlik duvarı ayarlarını yapılandırma hakkında bilgi edinmek için bkz. Azure Event Grid konular veya etki alanları için IP güvenlik duvarını yapılandırma.
- Ağ bağlantısı sorunlarını gidermek için bkz . Ağ bağlantısı sorunlarını giderme