Aracılığıyla paylaş


Azure Relay'i Azure Özel Bağlantı ile tümleştirme

Azure Özel Bağlantı Hizmeti, sanal ağınızdaki özel bir uç nokta üzerinden Azure hizmetlerine (örneğin, Azure Relay, Azure Service Bus, Azure Event Hubs, Azure Depolama ve Azure Cosmos DB) ve Azure tarafından barındırılan müşteri/iş ortağı hizmetlerine erişmenizi sağlar. Daha fazla bilgi için bkz. Azure Özel Bağlantı nedir?

Özel uç nokta, sanal ağda çalışan iş yüklerinizin özel bağlantı kaynağına (örneğin, Geçiş ad alanı) sahip bir hizmete özel ve güvenli bir şekilde bağlanmasına olanak tanıyan bir ağ arabirimidir. Özel uç nokta, sanal ağınızdan bir özel IP adresi kullanarak hizmeti etkili bir şekilde sanal ağınıza getirir. Hizmete giden tüm trafik özel uç nokta üzerinden yönlendirilebilir, bu nedenle ağ geçidi, NAT cihazları, ExpressRoute, VPN bağlantıları veya genel IP adresleri gerekmez. Sanal ağınız ve hizmet arasındaki trafik, Microsoft omurga ağı üzerinden geçer ve genel İnternet’ten etkilenme olasılığı ortadan kaldırılır. Belirli Azure Relay ad alanlarına bağlantılara izin vererek erişim denetiminde ayrıntı düzeyi sağlayabilirsiniz.

Not

Geçiş dinleyicisini özel bir bağlantı üzerinden kullanıyorsanız, standart geçiş bağlantı noktalarıyla birlikte giden iletişim için 9400-9599 bağlantı noktalarını açın. Bu adımı yalnızca geçiş dinleyicisi için yapmanız gerektiğini unutmayın.

Azure portalını kullanarak özel uç nokta ekleme

Önkoşullar

Azure Relay ad alanını Azure Özel Bağlantı ile tümleştirmek için aşağıdaki varlıklara veya izinlere ihtiyacınız vardır:

  • Azure Relay ad alanı.
  • Bir Azure sanal ağı.
  • Sanal ağdaki bir alt ağ.
  • Sanal ağda sahip veya katkıda bulunan izinleri.

Özel uç noktanız ve sanal ağınız aynı bölgede olmalıdır. Portalı kullanarak özel uç nokta için bir bölge seçtiğinizde, yalnızca bu bölgedeki sanal ağlar otomatik olarak filtrelenir. Ad alanınız farklı bir bölgede olabilir.

Özel uç noktanız sanal ağınızda özel bir IP adresi kullanır.

Geçiş ad alanı için özel erişimi yapılandırma

Aşağıdaki yordam, geçiş ad alanına genel erişimi devre dışı bırakmak ve ardından ad alanına özel uç nokta eklemek için adım adım yönergeler sağlar.

  1. Azure Portal’ında oturum açın.

  2. Arama çubuğuna Geçişler yazın.

  3. Özel uç nokta eklemek istediğiniz listeden ad alanını seçin.

  4. Soldaki menüde Ayarlar'ın altındaki sekmesini seçin.

  5. Ad alanına yalnızca özel uç noktalar aracılığıyla erişilmesi için Ağ sayfasında Genel ağ erişimi için Devre Dışı'nı seçin.

  6. Güvenilen Microsoft hizmetleri bu güvenlik duvarını atlamasına izin ver için, güvenilen Microsoft hizmetleri bu güvenlik duvarını atlamasına izin vermek istiyorsanız Evet'i seçin.

    Genel ağ erişiminin Devre Dışı olarak gösterildiği Ağ sayfasının ekran görüntüsü.

  7. Sayfanın üst kısmındaki Özel uç nokta bağlantıları sekmesini seçin

  8. Sayfanın üst kısmındaki + Özel Uç Nokta düğmesini seçin.

    Ağ sayfasının Özel uç nokta bağlantıları sekmesindeki Özel uç nokta ekle düğmesinin seçimini gösteren ekran görüntüsü.

  9. Temel Bilgiler sayfasında şu adımları izleyin:

    1. Özel uç noktayı oluşturmak istediğiniz Azure aboneliğini seçin.

    2. Özel uç nokta kaynağı için kaynak grubunu seçin.

    3. Özel uç nokta için bir ad girin.

    4. Ağ arabirimi için bir ad girin.

    5. Özel uç nokta için bir bölge seçin. Özel uç noktanız sanal ağınızla aynı bölgede olmalıdır, ancak bağlandığınız Azure Relay ad alanından farklı bir bölgede olabilir.

    6. Sayfanın alt kısmındaki İleri: Kaynak > düğmesini seçin.

      Özel uç nokta oluşturma sihirbazının Temel bilgiler sayfasını gösteren ekran görüntüsü.

  10. Kaynak sayfasındaki ayarları gözden geçirin ve İleri: Sanal Ağ'i seçin.

    Özel uç nokta oluşturma sihirbazının Kaynak sayfasını gösteren ekran görüntüsü.

  11. Sanal Ağ sayfasında, özel uç noktayı dağıtmak istediğiniz sanal ağı ve alt ağı seçin. Açılan listede yalnızca seçili abonelik ve konumdaki sanal ağlar listelenir.

    Özel uç nokta oluşturma sihirbazının Sanal Ağ sayfasını gösteren ekran görüntüsü.

    Ip adresini dinamik olarak mı yoksa statik olarak özel uç noktaya mı ayırmak istediğinizi yapılandırabilirsiniz

    Ayrıca, yeni veya mevcut bir uygulama güvenlik grubunu özel uç noktayla ilişkilendirebilirsiniz.

  12. Sihirbazın DNS sayfasına gitmek için İleri: DNS'yi seçin. DNS sayfasında Özel DNZ bölgesiyle tümleştir ayarı varsayılan olarak etkindir (önerilir). Devre dışı bırakma seçeneğiniz vardır.

    Özel uç nokta oluşturma sihirbazının DNS sayfasını gösteren ekran görüntüsü.

    Özel uç noktanızla özel olarak bağlanmak için bir DNS kaydına sahip olmanız gerekir. Özel uç noktanızı özel bir DNS bölgesiyle tümleştirmenizi öneririz. Ayrıca kendi DNS sunucularınızı kullanabilir veya sanal makinelerinizdeki konak dosyalarını kullanarak DNS kayıtları oluşturabilirsiniz. Daha fazla bilgi için bkz . Azure Özel Uç Nokta DNS Yapılandırması.

  13. Sayfanın en altındaki İleri: Etiketler > düğmesini seçin.

  14. Etiketler sayfasında, özel uç nokta ve özel DNS bölgesi (seçeneği etkinleştirdiyseniz) ile ilişkilendirmek istediğiniz etiketleri (adlar ve değerler) oluşturun. Ardından, sayfanın alt kısmındaki Gözden geçir + oluştur düğmesini seçin.

  15. Gözden geçir + oluştur bölümünde tüm ayarları gözden geçirin ve Oluştur'u seçerek özel uç noktayı oluşturun.

  16. Özel uç nokta sayfasında, özel uç nokta bağlantısının durumunu görebilirsiniz. Geçiş ad alanının sahibiyseniz veya bu ad alanı üzerinde yönetme erişimine sahipseniz ve Bağlantı yöntemi için Dizinimdeki bir Azure kaynağına bağlan seçeneğini belirlediyseniz, uç nokta bağlantısı otomatik olarak onaylanmalıdır. Bekleme durumundaysa Azure portalını kullanarak özel uç noktaları yönetme bölümüne bakın.

    Azure portalında Özel uç nokta sayfasını gösteren ekran görüntüsü.

  17. Ad alanının Ağ sayfasına dönün ve Özel uç nokta bağlantıları sekmesine geçin. Oluşturduğunuz özel uç noktayı görmeniz gerekir.

    Az önce oluşturduğunuz özel uç noktayla Ağ sayfasının Özel uç nokta bağlantıları sekmesini gösteren ekran görüntüsü.

PowerShell kullanarak özel uç nokta ekleme

Aşağıdaki örnekte, Azure Relay ad alanına özel uç nokta bağlantısı oluşturmak için Azure PowerShell'in nasıl kullanılacağı gösterilmektedir.

Özel uç noktanız ve sanal ağınız aynı bölgede olmalıdır. Azure Relay ad alanınız farklı bir bölgede olabilir. Ayrıca, özel uç noktanız sanal ağınızda özel bir IP adresi kullanır.


$rgName = "<RESOURCE GROUP NAME>"
$vnetlocation = "<VNET LOCATION>"
$vnetName = "<VIRTUAL NETWORK NAME>"
$subnetName = "<SUBNET NAME>"
$namespaceLocation = "<NAMESPACE LOCATION>"
$namespaceName = "<NAMESPACE NAME>"
$peConnectionName = "<PRIVATE ENDPOINT CONNECTION NAME>"

# create resource group
New-AzResourceGroup -Name $rgName -Location $vnetLocation 

# create virtual network
$virtualNetwork = New-AzVirtualNetwork `
                    -ResourceGroupName $rgName `
                    -Location $vnetlocation `
                    -Name $vnetName `
                    -AddressPrefix 10.0.0.0/16

# create subnet with endpoint network policy disabled
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
                    -Name $subnetName `
                    -AddressPrefix 10.0.0.0/24 `
                    -PrivateEndpointNetworkPoliciesFlag "Disabled" `
                    -VirtualNetwork $virtualNetwork

# update virtual network
$virtualNetwork | Set-AzVirtualNetwork

# create a relay namespace
$namespaceResource = New-AzResource -Location $namespaceLocation -ResourceName $namespaceName -ResourceGroupName $rgName -Properties @{} -ResourceType "Microsoft.Relay/namespaces" 

# create a private link service connection
$privateEndpointConnection = New-AzPrivateLinkServiceConnection `
                                -Name $peConnectionName `
                                -PrivateLinkServiceId $namespaceResource.ResourceId `
                                -GroupId "namespace"

# get subnet object that you'll use in the next step                                
$virtualNetwork = Get-AzVirtualNetwork -ResourceGroupName  $rgName -Name $vnetName
$subnet = $virtualNetwork | Select -ExpandProperty subnets `
                                | Where-Object  {$_.Name -eq $subnetName}  
   
# now, create private endpoint   
$privateEndpoint = New-AzPrivateEndpoint -ResourceGroupName $rgName  `
                                -Name $vnetName   `
                                -Location $vnetlocation `
                                -Subnet  $subnet   `
                                -PrivateLinkServiceConnection $privateEndpointConnection

(Get-AzResource -ResourceId $namespaceResource.ResourceId -ExpandProperties).Properties


Azure portalını kullanarak özel uç noktaları yönetme

Özel uç nokta oluşturduğunuzda bağlantının onaylanması gerekir. Özel uç nokta oluşturduğunuz kaynak (Geçiş ad alanı) dizininizdeyse, Geçiş ad alanı üzerinden ayrıcalıkları yönettiyseniz bağlantı isteğini onaylayabilirsiniz. Yönetme erişiminizin olmadığı bir Geçiş ad alanına bağlanıyorsanız, bu kaynağın sahibinin bağlantı isteğinizi onaylamasını beklemeniz gerekir.

Dört sağlama durumu vardır:

Hizmet eylemi Hizmet tüketicisi özel uç nokta durumu Açıklama
Hiçbiri Beklemede Bağlantı el ile oluşturulur ve Azure Relay ad alanı sahibinden onay bekliyor.
Onayla Onaylandı Bağlantı otomatik olarak veya el ile onaylandı ve kullanılmaya hazır.
Reddet Reddedildi Bağlantı, Azure Relay ad alanı sahibi tarafından reddedildi.
Kaldır Bağlantı kesildi Bağlantı Azure Relay ad alanı sahibi tarafından kaldırıldı, özel uç nokta bilgilendirici hale geldi ve temizleme için silinmesi gerekiyor.

Özel uç nokta bağlantısını onaylama, reddetme veya kaldırma

  1. Azure Portal’ında oturum açın.
  2. Arama çubuğuna Geçiş yazın.
  3. Yönetmek istediğiniz ad alanını seçin.
  4. sekmesini seçin.
  5. Onaylamak, reddetmek veya kaldırmak istediğiniz işleme göre aşağıdaki uygun bölüme gidin.

Özel uç nokta bağlantısını onaylama

  1. Bekleyen herhangi bir bağlantı varsa sağlama durumunda Beklemede olarak listelenen bir bağlantı görürsünüz.

  2. Onaylamak istediğiniz özel uç noktayı seçin

  3. Onayla düğmesini seçin.

    Seçili özel uç noktanın komut çubuğundaki Onayla düğmesini gösteren ekran görüntüsü.

  4. Bağlantıyı onayla sayfasında isteğe bağlı bir açıklama girin ve Evet'i seçin. Hayır'ı seçerseniz hiçbir şey olmaz.

    Onayınızı isteyen Bağlantıyı onayla sayfasını gösteren ekran görüntüsü.

  5. Listede bağlantının durumunun Onaylandı olarak değiştiğini görmeniz gerekir.

Özel uç nokta bağlantısını reddetme

  1. Reddetmek istediğiniz özel uç nokta bağlantıları varsa ( bekleyen bir istek veya daha önce onaylanan mevcut bir bağlantı olsun), uç nokta bağlantısını seçin ve Reddet düğmesini seçin.

    Seçili özel uç noktanın komut çubuğundaki Reddet düğmesini gösteren ekran görüntüsü.

  2. Bağlantıyı reddet sayfasında isteğe bağlı bir açıklama girin ve Evet'i seçin. Hayır'ı seçerseniz hiçbir şey olmaz.

    Onayınızı isteyen Bağlantıyı reddet sayfasını gösteren ekran görüntüsü.

  3. Listede bağlantının durumunun Reddedildi olarak değiştiğini görmeniz gerekir.

Özel uç nokta bağlantısını kaldırma

  1. Özel uç nokta bağlantısını kaldırmak için listeden seçin ve araç çubuğunda Kaldır'ı seçin.

    Seçili özel uç noktanın komut çubuğundaki Kaldır düğmesini gösteren ekran görüntüsü.

  2. Bağlantıyı sil sayfasında, özel uç noktanın silinmesini onaylamak için Evet'i seçin. Hayır'ı seçerseniz hiçbir şey olmaz.

    Sizden onay isteyen Bağlantıyı sil sayfasını gösteren ekran görüntüsü.

  3. Durumun Bağlantısı Kesildi olarak değiştirildiğini görmeniz gerekir. Ardından, uç noktayı listede görmezsiniz.

Özel uç noktanın sanal ağındaki kaynakların Azure Relay ad alanınıza özel IP adresi üzerinden bağlandığını doğrulamanız gerekir.

Bu test için Azure portalında Windows sanal makinesi oluşturma bölümünde yer alan adımları izleyerek bir sanal makine oluşturun

sekmesinde:

  1. Sanal ağ ve Alt ağ belirtin. Özel uç noktayı dağıtılan Sanal Ağ seçin.
  2. Bir genel IP kaynağı belirtin.
  3. NIC ağ güvenlik grubu için Yok'a tıklayın.
  4. Yük dengeleme için Hayır'ı seçin.

VM'ye bağlanın ve komut satırını açın ve aşağıdaki komutu çalıştırın:

nslookup <your-relay-namespace-name>.servicebus.windows.net

Aşağıdakine benzer bir sonuç görmeniz gerekir.

Non-authoritative answer:
Name:    <namespace-name>.privatelink.servicebus.windows.net
Address:  10.0.0.4 (private IP address associated with the private endpoint)
Aliases:  <namespace-name>.servicebus.windows.net

Sınırlamalar ve TasarımLa İlgili Dikkat Edilmesi Gerekenler

Tasarımla ilgili dikkat edilecek noktalar

Sınırlamalar

  • Azure Relay ad alanı başına en fazla özel uç nokta sayısı: 64.
  • Abonelik başına özel uç noktaları olan Azure Relay ad alanı sayısı üst sınırı: 64.
  • Ağ Güvenlik Grubu (NSG) kuralları ve Kullanıcı Tanımlı Yollar Özel Uç Nokta için geçerli değildir. Daha fazla bilgi için bkz. Azure Özel Bağlantı hizmeti: Sınırlamalar

Güvenilen Microsoft hizmetleri

Güvenilen Microsoft hizmetleri bu güvenlik duvarını atlamasına izin ver ayarını etkinleştirdiğinizde, aşağıdaki hizmetlere Azure Relay kaynaklarınıza erişim verilir:

Güvenilen hizmet Desteklenen kullanım senaryoları
Azure Machine Learning AML Kubernetes, AML hizmetleriyle Kubernetes kümesi arasındaki iletişimi kolaylaştırmak için Azure Relay'i kullanır. Azure Relay, farklı ağlarda barındırılan uygulamalar arasında güvenli çift yönlü iletişim sağlayan tam olarak yönetilen bir hizmettir. Bu, Azure kaynakları ile şirket içi kaynaklar arasındaki iletişimin kısıtlandığı özel bağlantı ortamlarında kullanım için idealdir.
Azure Arc Yukarıdaki Kaynak Sağlayıcılarıyla ilişkili Azure Arc özellikli hizmetler, Azure Relay ad alanınızda ayarlanan IP güvenlik duvarı kuralları tarafından engellenmeden Azure Relay ad alanınızdaki karma bağlantılara gönderen olarak bağlanabilir. Microsoft.Hybridconnectivity hizmet, Azure Relay ad alanınızda karma bağlantıları oluşturur ve senaryoya göre ilgili Arc hizmetine bağlantı bilgilerini sağlar. Bu hizmetler yalnızca Azure Arc kullanıyorsanız aşağıdaki Azure Hizmetleri ile Azure Relay ad alanınızla iletişim kurar:

- Azure Kubernetes
- Azure Machine Learning
- Microsoft Purview

Azure Relay için diğer güvenilir hizmetler aşağıda bulunabilir:

  • Azure Event Grid
  • Azure IoT Hub
  • Azure Stream Analytics
  • Azure İzleyici
  • Azure API Management
  • Azure Synapse
  • Azure Veri Gezgini
  • Azure IoT Central
  • Azure Healthcare Veri Hizmetleri
  • Azure Digital Twins

Not

Microsoft Relay SDK'sının 2021-11-01 sürümünde veya daha yeni sürümünde, Güvenilen Hizmet Erişimini etkinleştirmek için "trustedServiceAccessEnabled" özelliği Microsoft.Relay/namespaces/networkRuleSets özelliklerinde kullanılabilir.

Azure Resource Manager şablonlarında güvenilen hizmetlere izin vermek için bu özelliği şablonunuzda ekleyin:

"trustedServiceAccessEnabled": "True"

Örneğin, yukarıda sağlanan ARM şablonuna bağlı olarak, Güvenilen Hizmetler'in etkinleştirilmesi için bu Ağ Kuralı Kümesi özelliğini içerecek şekilde değiştirebiliriz:

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "namespaces_name": {
            "defaultValue": "contosorelay0215",
            "type": "String"
        }
    },
    "variables": {},
    "resources": [
        {
            "type": "Microsoft.Relay/namespaces",
            "apiVersion": "2021-11-01",
            "name": "[parameters('namespaces_name')]",
            "location": "East US",
            "sku": {
                "name": "Standard",
                "tier": "Standard"
            },
            "properties": {}
        },
        {
            "type": "Microsoft.Relay/namespaces/authorizationrules",
            "apiVersion": "2021-11-01",
            "name": "[concat(parameters('namespaces_sprelayns0215_name'), '/RootManageSharedAccessKey')]",
            "location": "eastus",
            "dependsOn": [
                "[resourceId('Microsoft.Relay/namespaces', parameters('namespaces_sprelayns0215_name'))]"
            ],
            "properties": {
                "rights": [
                    "Listen",
                    "Manage",
                    "Send"
                ]
            }
        },
        {
            "type": "Microsoft.Relay/namespaces/networkRuleSets",
            "apiVersion": "2021-11-01",
            "name": "[concat(parameters('namespaces_sprelayns0215_name'), '/default')]",
            "location": "East US",
            "dependsOn": [
                "[resourceId('Microsoft.Relay/namespaces', parameters('namespaces_sprelayns0215_name'))]"
            ],
            "properties": {
                "trustedServiceAccessEnabled": "True",
                "publicNetworkAccess": "Enabled",
                "defaultAction": "Deny",
                "ipRules": [
                    {
                        "ipMask": "172.72.157.204",
                        "action": "Allow"
                    },
                    {
                        "ipMask": "10.1.1.1",
                        "action": "Allow"
                    },
                    {
                        "ipMask": "11.0.0.0/24",
                        "action": "Allow"
                    }
                ]
            }
        }
    ]
}

Sonraki Adımlar