Azure Elastik SAN için ağ erişimini yapılandırma

Azure Elastik depolama alanı ağı (SAN) birimlerinize erişimi denetleyebilirsiniz. Erişimi denetleme, verilerinizin güvenliğini sağlamanızı ve uygulamalarınızın ve kurumsal ortamlarınızın gereksinimlerini karşılamanızı sağlar.

Bu makalede, Elastik SAN'ınızı Azure sanal ağ altyapınızdan erişime izin verecek şekilde yapılandırma açıklanmaktadır.

Elastik SAN'ınıza ağ erişimini yapılandırmak için:

Önkoşullar

  • Azure PowerShell kullanıyorsanız en son Azure PowerShell modülünü yükleyin.
  • Azure CLI kullanıyorsanız en son sürümü yükleyin.
  • En son sürümü yükledikten sonra Elastik SAN uzantısını yüklemek için komutunu çalıştırın az extension add -n elastic-san . Ek kayıt adımı gerekmez.

Sınırlamalar

Aşağıdaki liste, Elastic SAN'ın şu anda içinde kullanılabildiği bölgeleri ve hangi bölgelerin hem alanlar arası yedekli depolamayı (ZRS) hem de yerel olarak yedekli depolamayı (LRS) veya yalnızca LRS'yi desteklediğini içerir:

  • Güney Afrika Kuzey - LRS
  • Doğu Asya - LRS
  • Güneydoğu Asya - LRS
  • Güney Brezilya - LRS
  • Orta Kanada - LRS
  • Orta Fransa - LRS & ZRS
  • Almanya Orta Batı - LRS
  • Doğu Avustralya - LRS
  • Kuzey Avrupa - LRS & ZRS
  • Batı Avrupa - LRS & ZRS
  • Güney Birleşik Krallık - LRS
  • Doğu Japonya - LRS
  • Kore Orta - LRS
  • Orta ABD
  • Doğu ABD - LRS
  • Orta Güney ABD - LRS
  • Doğu ABD 2 - LRS
  • Batı ABD 2 - LRS & ZRS
  • Batı ABD 3 - LRS
  • İsveç Orta - LRS
  • İsviçre Kuzey - LRS

Genel ağ erişimini yapılandırma

San düzeyinde Elastik SAN uç noktalarınıza genel İnternet erişimini etkinleştirirsiniz. Elastik SAN için genel ağ erişimini etkinleştirmek, depolama hizmeti uç noktaları üzerinden tek tek birim gruplarına genel erişimi yapılandırmanıza olanak tanır. Varsayılan olarak, SAN düzeyinde izin verseniz bile tek tek birim gruplarına genel erişim reddedilir. Belirli IP adresi aralıklarından ve sanal ağ alt ağlarından erişime izin vermek için birim gruplarınızı açıkça yapılandırmanız gerekir.

Azure PowerShell modülünü veya Azure CLI'yı kullanarak esnek bir SAN oluştururken genel ağ erişimini etkinleştirebilir veya mevcut bir SAN için etkinleştirebilirsiniz.

Genel ağ erişimini etkinleştirmek için Azure PowerShell modülünü veya Azure CLI'yi kullanın.

Sanal ağ uç noktasını yapılandırma

Elastik SAN birim gruplarınızı yalnızca belirli sanal ağ alt ağlarında uç noktalardan erişime izin verecek şekilde yapılandırabilirsiniz. İzin verilen alt ağlar aynı abonelikteki sanal ağlara veya farklı bir Microsoft Entra kiracısına ait bir abonelik de dahil olmak üzere farklı bir aboneliktekilere ait olabilir.

Elastik SAN birim grubunuz için iki tür Azure sanal ağ uç noktasından erişime izin vekleyebilirsiniz:

Özel uç nokta, Microsoft omurga ağı üzerinden bir Elastik SAN birim grubuna erişmek için sanal ağ alt ağınızdan bir veya daha fazla özel IP adresi kullanır. Özel uç nokta ile sanal ağınız ile birim grubu arasındaki trafik özel bir bağlantı üzerinden güvenli hale getirilir.

Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.

Ağ kuralları, özel uç noktalara değil yalnızca birim grubunun genel uç noktalarına uygulanır. Özel uç noktanın oluşturulmasını onaylama işlemi, özel uç noktayı barındıran alt ağdan gelen trafiğe örtük erişim verir. Erişim kurallarını daraltmak istiyorsanız özel uç noktalar üzerindeki trafiği denetlemek için Ağ İlkeleri'ni kullanabilirsiniz. Özel uç noktaları özel olarak kullanmak istiyorsanız, birim grubu için hizmet uç noktalarını etkinleştirmeyin.

Sizin için en uygun uç nokta türüne karar vermek için bkz . Özel Uç Noktaları ve Hizmet Uç Noktalarını Karşılaştırma.

Ağ erişimi bir birim grubu için yapılandırıldıktan sonra, yapılandırma gruba ait tüm birimler tarafından devralınır.

Her uç nokta türünü etkinleştirme işlemi aşağıdaki gibidir:

Özel uç nokta yapılandırma

Önemli

  • Yedeklilik seçeneği olarak yerel olarak yedekli depolama (LRS) kullanan Elastik SAN'lar için, Elastik SAN'ın kullanılabildiği tüm bölgelerde özel uç noktalar desteklenir. Özel uç noktalar şu anda yedeklilik seçeneği olarak alanlar arası yedekli depolama (ZRS) kullanan esnek SAN'lar için desteklenmemektedir.

Özel uç nokta bağlantısını yapılandırmanın iki adımı vardır:

  • Uç nokta ve ilişkili bağlantı oluşturuluyor.
  • Bağlantıyı onaylama.

Özel uç noktalar üzerindeki erişim denetimini daraltmak için Ağ İlkeleri'ni de kullanabilirsiniz.

Elastik SAN birim grubu için özel uç nokta oluşturmak için Elastik SAN Birim Grubu Sahibi rolüne sahip olmanız gerekir. Yeni bir özel uç nokta bağlantısını onaylamak için Azure kaynak sağlayıcısı işlemine Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionyönelik izniniz olmalıdır. Bu işlem için izin Elastik SAN Ağı Yönetici rolüne dahil edilir, ancak özel bir Azure rolü aracılığıyla da verilebilir.

Uç noktayı, oluşturma ve onay için gerekli tüm rollere ve izinlere sahip bir kullanıcı hesabından oluşturursanız, işlem tek adımda tamamlanabilir. Aksi takdirde, iki farklı kullanıcı tarafından iki ayrı adım gerekir.

Elastik SAN ve sanal ağ, farklı Microsoft Entra kiracılarına ait abonelikler de dahil olmak üzere farklı kaynak gruplarında, bölgelerde ve aboneliklerde olabilir. Bu örneklerde, sanal ağ ile aynı kaynak grubunda özel uç nokta oluşturuyoruz.

Şu anda özel uç noktayı yalnızca PowerShell veya Azure CLI kullanarak yapılandırabilirsiniz.

Azure Depolama hizmet uç noktasını yapılandırma

Erişimin gerekli olduğu sanal ağdan bir Azure Depolama hizmet uç noktasını yapılandırmak için, bir hizmet uç noktasını yapılandırmak için Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionözel bir Azure rolü aracılığıyla Azure kaynak sağlayıcısı işlemine izin vermelisiniz.

Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.

Not

Farklı bir Microsoft Entra kiracısının parçası olan sanal ağlardaki alt ağlara erişim izni veren kuralların yapılandırılması şu anda yalnızca PowerShell, CLI ve REST API'leri aracılığıyla desteklenmektedir. Bu kurallar Azure portalı üzerinden yapılandırılamaz ancak portalda görüntülenebilir.

  1. Sanal ağınıza gidin ve Hizmet Uç Noktaları'na tıklayın.

  2. + Ekle'yi seçin.

  3. Hizmet uç noktaları ekle ekranında:

    1. Hizmet için Microsoft.Depolama'ı seçin. Bölgeler arası hizmet uç noktası eklemek için genel.

    Not

    Kullanılabilir bir depolama hizmeti uç noktası olarak Microsoft.Depolama listelendiğini görebilirsiniz. Bu seçenek yalnızca geriye dönük uyumluluk için mevcut olan bölge içi uç noktalar içindir. Bölge içi uç noktaları kullanmak için belirli bir nedeniniz yoksa her zaman bölgeler arası uç noktaları kullanın.

  4. Alt ağlar için erişime izin vermek istediğiniz tüm alt ağları seçin.

  5. Ekle'yi seçin.

Screenshot of the virtual network service endpoint page, adding the storage service endpoint.

Sanal ağ kurallarını yapılandırma

Hizmet uç noktası üzerinden veri için gelen tüm istekler varsayılan olarak engellenir. Yalnızca ağ kurallarınızda yapılandırdığınız izin verilen kaynaklardan veri isteyen uygulamalar verilerinize erişebilir.

Birim grupları için sanal ağ kurallarını Azure portalı, PowerShell veya CLI aracılığıyla yönetebilirsiniz.

Önemli

Başka bir Microsoft Entra kiracısında bulunan bir sanal ağdan/alt ağdan depolama hesabınıza erişimi etkinleştirmek istiyorsanız PowerShell veya Azure CLI kullanmanız gerekir. Azure portalı diğer Microsoft Entra kiracılarında alt ağları göstermez.

Bir ağ kuralına eklenmiş bir alt ağı silerseniz, bu alt ağ birim grubunun ağ kurallarından kaldırılır. Aynı ada sahip yeni bir alt ağ oluşturursanız, birim grubuna erişimi olmaz. Erişime izin vermek için, birim grubunun ağ kurallarında yeni alt ağı açıkça yetkilendirmeniz gerekir.

  1. SAN'ınıza gidin ve Birim grupları'na tıklayın.
  2. Bir birim grubu seçin ve Oluştur'u seçin.
  3. Mevcut bir sanal ağı ve alt ağı ekleyin ve Kaydet'i seçin.

İstemci bağlantılarını yapılandırma

İstenen uç noktaları etkinleştirdikten ve ağ kurallarınızda erişim verdikten sonra, istemcilerinizi uygun Elastik SAN birimlerine bağlanacak şekilde yapılandırmaya hazır olursunuz.

Not

Sanal makine (VM) ile Elastik SAN birimi arasındaki bağlantı kesilirse, bağlantı sonlandırana kadar 90 saniye boyunca yeniden denenecektir. Elastik SAN birimine bağlantının kaybolması VM'nin yeniden başlatılmasına neden olmaz.

Sonraki adımlar