En son sürümü yükledikten sonra Elastik SAN uzantısını yüklemek için komutunu çalıştırın az extension add -n elastic-san .
Ek kayıt adımı gerekmez.
Sınırlamalar
Aşağıdaki liste, Elastic SAN'ın şu anda içinde kullanılabildiği bölgeleri ve hangi bölgelerin hem alanlar arası yedekli depolamayı (ZRS) hem de yerel olarak yedekli depolamayı (LRS) veya yalnızca LRS'yi desteklediğini içerir:
Güney Afrika Kuzey - LRS
Doğu Asya - LRS
Güneydoğu Asya - LRS
Güney Brezilya - LRS
Orta Kanada - LRS
Orta Fransa - LRS & ZRS
Almanya Orta Batı - LRS
Doğu Avustralya - LRS
Kuzey Avrupa - LRS & ZRS
Batı Avrupa - LRS & ZRS
Güney Birleşik Krallık - LRS
Doğu Japonya - LRS
Kore Orta - LRS
Orta ABD
Doğu ABD - LRS
Orta Güney ABD - LRS
Doğu ABD 2 - LRS
Batı ABD 2 - LRS & ZRS
Batı ABD 3 - LRS
İsveç Orta - LRS
İsviçre Kuzey - LRS
Genel ağ erişimini yapılandırma
San düzeyinde Elastik SAN uç noktalarınıza genel İnternet erişimini etkinleştirirsiniz. Elastik SAN için genel ağ erişimini etkinleştirmek, depolama hizmeti uç noktaları üzerinden tek tek birim gruplarına genel erişimi yapılandırmanıza olanak tanır. Varsayılan olarak, SAN düzeyinde izin verseniz bile tek tek birim gruplarına genel erişim reddedilir. Belirli IP adresi aralıklarından ve sanal ağ alt ağlarından erişime izin vermek için birim gruplarınızı açıkça yapılandırmanız gerekir.
Azure PowerShell modülünü veya Azure CLI'yı kullanarak esnek bir SAN oluştururken genel ağ erişimini etkinleştirebilir veya mevcut bir SAN için etkinleştirebilirsiniz.
Genel ağ erişimini etkinleştirmek için Azure PowerShell modülünü veya Azure CLI'yi kullanın.
PowerShell kullanılarak genel ağ erişimi etkinleştirilmiş bir Elastik SAN oluşturmak için bu örnek kodu kullanın. Örneği çalıştırmadan önce değişken değerlerini değiştirin.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location = "<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName = "<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize = "<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize = "<ExtendedSize>"
# Setup the parameters to create an Elastic San with public network access enabled.
$NewEsanArguments = @{
Name = $EsanName
ResourceGroupName = $RgName
BaseSizeTiB = $BaseSize
ExtendedCapacitySizeTiB = $ExtendedSize
Location = $Location
SkuName = $SkuName
PublicNetworkAccess = "Enabled"
}
# Create the Elastic San.
New-AzElasticSan @NewEsanArguments
Bir Elastik SAN'ı PowerShell kullanarak genel ağ erişimini etkinleştirmek üzere güncelleştirmek için bu örnek kodu kullanın. ve EsanName değerlerini RgName kendi değerlerinizle değiştirin, ardından örneği çalıştırın:
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
# Update the Elastic San.
Update-AzElasticSan -Name $EsanName -ResourceGroupName $RgName -PublicNetworkAccess Enabled
Azure CLI kullanılarak genel ağ erişimi etkinleştirilmiş bir Elastik SAN oluşturmak için bu örnek kodu kullanın. Örneği çalıştırmadan önce değişken değerlerini değiştirin.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName="<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location="<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName="<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize="<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize="<ExtendedSize>"
# Create the Elastic San.
az elastic-san create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--location $Location \
--base-size-tib $BaseSize \
--extended-capacity-size-tib $ExtendedSize \
--sku $SkuName \
--public-network-access enabled
Azure CLI kullanarak genel ağ erişimini etkinleştirmek üzere Elastik SAN'ı güncelleştirmek için bu örnek kodu kullanın. ve EsanName değerlerini RgName kendi değerlerinizle değiştirin:
# Set the variable values.
$RgName="<ResourceGroupName>"
$EsanName="<ElasticSanName>"
# Update the Elastic San.
az elastic-san update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--public-network-access enabled
Sanal ağ uç noktasını yapılandırma
Elastik SAN birim gruplarınızı yalnızca belirli sanal ağ alt ağlarında uç noktalardan erişime izin verecek şekilde yapılandırabilirsiniz. İzin verilen alt ağlar aynı abonelikteki sanal ağlara veya farklı bir Microsoft Entra kiracısına ait bir abonelik de dahil olmak üzere farklı bir aboneliktekilere ait olabilir.
Elastik SAN birim grubunuz için iki tür Azure sanal ağ uç noktasından erişime izin vekleyebilirsiniz:
Özel uç nokta, Microsoft omurga ağı üzerinden bir Elastik SAN birim grubuna erişmek için sanal ağ alt ağınızdan bir veya daha fazla özel IP adresi kullanır. Özel uç nokta ile sanal ağınız ile birim grubu arasındaki trafik özel bir bağlantı üzerinden güvenli hale getirilir.
Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.
Ağ kuralları, özel uç noktalara değil yalnızca birim grubunun genel uç noktalarına uygulanır. Özel uç noktanın oluşturulmasını onaylama işlemi, özel uç noktayı barındıran alt ağdan gelen trafiğe örtük erişim verir. Erişim kurallarını daraltmak istiyorsanız özel uç noktalar üzerindeki trafiği denetlemek için Ağ İlkeleri'ni kullanabilirsiniz. Özel uç noktaları özel olarak kullanmak istiyorsanız, birim grubu için hizmet uç noktalarını etkinleştirmeyin.
Yedeklilik seçeneği olarak yerel olarak yedekli depolama (LRS) kullanan Elastik SAN'lar için, Elastik SAN'ın kullanılabildiği tüm bölgelerde özel uç noktalar desteklenir. Özel uç noktalar şu anda yedeklilik seçeneği olarak alanlar arası yedekli depolama (ZRS) kullanan esnek SAN'lar için desteklenmemektedir.
Özel uç nokta bağlantısını yapılandırmanın iki adımı vardır:
Uç nokta ve ilişkili bağlantı oluşturuluyor.
Bağlantıyı onaylama.
Özel uç noktalar üzerindeki erişim denetimini daraltmak için Ağ İlkeleri'ni de kullanabilirsiniz.
Elastik SAN birim grubu için özel uç nokta oluşturmak için Elastik SAN Birim Grubu Sahibi rolüne sahip olmanız gerekir. Yeni bir özel uç nokta bağlantısını onaylamak için Azure kaynak sağlayıcısı işlemine Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionyönelik izniniz olmalıdır. Bu işlem için izin Elastik SAN Ağı Yönetici rolüne dahil edilir, ancak özel bir Azure rolü aracılığıyla da verilebilir.
Uç noktayı, oluşturma ve onay için gerekli tüm rollere ve izinlere sahip bir kullanıcı hesabından oluşturursanız, işlem tek adımda tamamlanabilir. Aksi takdirde, iki farklı kullanıcı tarafından iki ayrı adım gerekir.
Elastik SAN ve sanal ağ, farklı Microsoft Entra kiracılarına ait abonelikler de dahil olmak üzere farklı kaynak gruplarında, bölgelerde ve aboneliklerde olabilir. Bu örneklerde, sanal ağ ile aynı kaynak grubunda özel uç nokta oluşturuyoruz.
Şu anda özel uç noktayı yalnızca PowerShell veya Azure CLI kullanarak yapılandırabilirsiniz.
PowerShell kullanarak Elastik SAN Birim grubu için özel uç nokta dağıtmak şu adımları içerir:
Bağlanacak uygulamalardan alt ağı alın.
Elastik SAN Birim Grubunu alın.
Giriş olarak birim grubunu kullanarak bir özel bağlantı hizmeti bağlantısı oluşturun.
Giriş olarak alt ağı ve özel bağlantı hizmeti bağlantısını kullanarak özel uç nokta oluşturun.
(İsteğe bağlı)iki adımlı işlemi kullanıyorsanız (oluşturma, onay): Elastik SAN Ağı Yönetici bağlantıyı onaylar.
PowerShell ile Elastik SAN birim grubunuz için özel bir uç nokta oluşturmak için bu örnek kodu kullanın. , , VnetName, , SubnetName, EsanVgNameEsanName, PLSvcConnectionName, EndpointNameve Location değerlerini RgNamekendi değerlerinizle değiştirin:
# Set the resource group name.
$RgName = "<ResourceGroupName>"
# Set the virtual network and subnet, which is used when creating the private endpoint.
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
$Vnet = Get-AzVirtualNetwork -Name $VnetName -ResourceGroupName $RgName
$Subnet = $Vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq $SubnetName}
# Set the Elastic SAN, which is used when creating the private endpoint service connection.
$EsanName = "<ElasticSanName>"
$EsanVgName = "<ElasticSanVolumeGroupName>"
$Esan = Get-AzElasticSan -Name $EsanName -ResourceGroupName $RgName
# Create the private link service connection, which is input to creating the private endpoint.
$PLSvcConnectionName = "<PrivateLinkSvcConnectionName>"
$EsanPlSvcConn = New-AzPrivateLinkServiceConnection -Name $PLSvcConnectionName -PrivateLinkServiceId $Esan.Id -GroupId $EsanVgName
# Create the private endpoint.
$EndpointName = '<PrivateEndpointName>'
$Location = '<Location>'
$PeArguments = @{
Name = $EndpointName
ResourceGroupName = $RgName
Location = $Location
Subnet = $Subnet
PrivateLinkServiceConnection = $EsanPlSvcConn
}
New-AzPrivateEndpoint @PeArguments # -ByManualRequest # (Uncomment the `-ByManualRequest` parameter if you are using the two-step process).
İki aşamalı işlemi kullanıyorsanız özel bağlantı hizmeti bağlantısını onaylamak için bu örnek kodu kullanın. Önceki kod örneğindeki değişkenlerin aynısını kullanın:
# Get the private endpoint and associated connection.
$PrivateEndpoint = Get-AzPrivateEndpoint -Name $EndpointName -ResourceGroupName $RgName
$PeConnArguments = @{
ServiceName = $EsanName
ResourceGroupName = $RgName
PrivateLinkResourceType = "Microsoft.ElasticSan/elasticSans"
}
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
# Approve the private link service connection.
$ApprovalDesc="<ApprovalDesc>"
Approve-AzPrivateEndpointConnection @PeConnArguments -Name $EndpointConnection.Name -Description $ApprovalDesc
# Get the private endpoint connection anew and verify the connection status.
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
$EndpointConnection.PrivateLinkServiceConnectionState
Azure CLI kullanarak Elastik SAN Birim grubu için özel uç nokta dağıtma işlemi üç adımdan oluşur:
Elastik SAN'ın özel bağlantı kaynak kimliğini alın.
Girişleri kullanarak özel uç nokta oluşturun:
Özel bağlantı kaynak kimliği
Birim grubu adı
Kaynak grubu adı
Alt ağ adı
Sanal ağın adı
(İsteğe bağlıiki adımlı işlemi kullanıyorsanız (oluşturma, onay): Elastik SAN Ağı Yönetici bağlantıyı onaylar.
Azure CLI ile Elastik SAN birim grubunuz için özel bir uç nokta oluşturmak için bu örnek kodu kullanın. --manual-request İki adımlı işlemi kullanıyorsanız parametresinin açıklamasını kaldırın. Tüm örnek değişken değerlerini kendi değerlerinizle değiştirin:
# Define some variables.
# The name of the resource group where the resources are deployed.
RgName="<ResourceGroupName>"
# The name of the subnet from which access to the volume group will be configured.
VnetName="<VnetName>"
# The name of the virtual network that includes the subnet.
SubnetName="<SubnetName>"
# The name of the Elastic SAN that the volume group belongs to.
EsanName="<ElasticSanName>"
# The name of the Elastic SAN Volume Group to which a connection is to be created.
EsanVgName="<ElasticSanVolumeGroupName>"
# The name of the new private endpoint
EndpointName="<PrivateEndpointName>"
# The name of the new private link service connection to the volume group.
PLSvcConnectionName="<PrivateLinkSvcConnectionName>"
# The region where the new private endpoint will be created.
Location="<Location>"
# The description provided for the approval of the private endpoint connection.
ApprovalDesc="<ApprovalDesc>"
# Get the id of the Elastic SAN.
id=$(az elastic-san show \
--elastic-san-name $EsanName \
--resource-group $RgName \
--query 'id' \
--output tsv)
# Create the private endpoint.
az network private-endpoint create \
--connection-name $PLSvcConnectionName \
--name $EndpointName \
--private-connection-resource-id $id \
--resource-group $RgName \
--vnet-name $VnetName \
--subnet $SubnetName \
--location $Location \
--group-id $EsanVgName # --manual-request
# Verify the status of the private endpoint connection.
PLConnectionName=$(az network private-endpoint-connection list \
--name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--query "[?properties.groupIds[0]=='$EsanVgName'].name" -o tsv)
az network private-endpoint-connection show \
--resource-name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--name $PLConnectionName
İki aşamalı işlemi kullanıyorsanız özel bağlantı hizmeti bağlantısını onaylamak için bu örnek kodu kullanın. Önceki kod örneğindeki değişkenlerin aynısını kullanın:
Erişimin gerekli olduğu sanal ağdan bir Azure Depolama hizmet uç noktasını yapılandırmak için, bir hizmet uç noktasını yapılandırmak için Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionözel bir Azure rolü aracılığıyla Azure kaynak sağlayıcısı işlemine izin vermelisiniz.
Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.
Not
Farklı bir Microsoft Entra kiracısının parçası olan sanal ağlardaki alt ağlara erişim izni veren kuralların yapılandırılması şu anda yalnızca PowerShell, CLI ve REST API'leri aracılığıyla desteklenmektedir. Bu kurallar Azure portalı üzerinden yapılandırılamaz ancak portalda görüntülenebilir.
Sanal ağınıza gidin ve Hizmet Uç Noktaları'na tıklayın.
+ Ekle'yi seçin.
Hizmet uç noktaları ekle ekranında:
Hizmet için Microsoft.Depolama'ı seçin. Bölgeler arası hizmet uç noktası eklemek için genel.
Not
Kullanılabilir bir depolama hizmeti uç noktası olarak Microsoft.Depolama listelendiğini görebilirsiniz. Bu seçenek yalnızca geriye dönük uyumluluk için mevcut olan bölge içi uç noktalar içindir. Bölge içi uç noktaları kullanmak için belirli bir nedeniniz yoksa her zaman bölgeler arası uç noktaları kullanın.
Alt ağlar için erişime izin vermek istediğiniz tüm alt ağları seçin.
Ekle'yi seçin.
PowerShell ile Elastik SAN birim grubunuz için bir depolama hizmeti uç noktası oluşturmak için bu örnek kodu kullanın.
# Define some variables
$RgName = "<ResourceGroupName>"
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
# Get the virtual network and subnet
$Vnet = Get-AzVirtualNetwork -ResourceGroupName $RgName -Name $VnetName
$Subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $Vnet -Name $SubnetName
# Enable the storage service endpoint
$Vnet | Set-AzVirtualNetworkSubnetConfig -Name $SubnetName -AddressPrefix $Subnet.AddressPrefix -ServiceEndpoint "Microsoft.Storage.Global" | Set-AzVirtualNetwork
Azure CLI ile Elastik SAN birim grubunuz için bir depolama hizmeti uç noktası oluşturmak için bu örnek kodu kullanın.
# Define some variables
RgName="<ResourceGroupName>"
VnetName="<VnetName>"
SubnetName="<SubnetName>"
# Enable the storage service endpoint
az network vnet subnet update --resource-group $RgName --vnet-name $VnetName --name $SubnetName --service-endpoints "Microsoft.Storage.Global"
Sanal ağ kurallarını yapılandırma
Hizmet uç noktası üzerinden veri için gelen tüm istekler varsayılan olarak engellenir. Yalnızca ağ kurallarınızda yapılandırdığınız izin verilen kaynaklardan veri isteyen uygulamalar verilerinize erişebilir.
Birim grupları için sanal ağ kurallarını Azure portalı, PowerShell veya CLI aracılığıyla yönetebilirsiniz.
Önemli
Başka bir Microsoft Entra kiracısında bulunan bir sanal ağdan/alt ağdan depolama hesabınıza erişimi etkinleştirmek istiyorsanız PowerShell veya Azure CLI kullanmanız gerekir. Azure portalı diğer Microsoft Entra kiracılarında alt ağları göstermez.
Bir ağ kuralına eklenmiş bir alt ağı silerseniz, bu alt ağ birim grubunun ağ kurallarından kaldırılır. Aynı ada sahip yeni bir alt ağ oluşturursanız, birim grubuna erişimi olmaz. Erişime izin vermek için, birim grubunun ağ kurallarında yeni alt ağı açıkça yetkilendirmeniz gerekir.
Başka bir Microsoft Entra kiracısına ait bir sanal ağdaki bir alt ağa ağ kuralı eklemek için "/subscriptions/subscription-ID/resourceGroups/resourceGroup-Name/providers/Microsoft.Network/virtualNetworks/vNet-name/subnets/subnet-name" biçiminde bir tam VirtualNetworkResourceId parametresi kullanın.
Sanal ağ kuralını kaldırın.
## You can remove a virtual network rule by object, by resource ID, or by removing all the rules in a volume group
### remove by networkRule object
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkRule $virtualNetworkRule1,$virtualNetworkRule2
### remove by networkRuleResourceId
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkResourceId "myResourceID"
### Remove all network rules in a volume group by pipeline
((Get-AzElasticSanVolumeGroup -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName).NetworkAclsVirtualNetworkRule) | Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName
Başka bir Microsoft Entra kiracısına ait sanal ağdaki bir alt ağa kural eklemek için biçiminde /subscriptions/\<subscription-ID\>/resourceGroups/\<resourceGroup-Name\>/providers/Microsoft.Network/virtualNetworks/\<vNet-name\>/subnets/\<subnet-name\>tam alt ağ kimliği kullanın.
Abonelik parametresini kullanarak başka bir Microsoft Entra kiracısına ait bir sanal ağın alt ağ kimliğini alabilirsiniz.
# First, get the current length of the list of virtual networks. This is needed to ensure you append a new network instead of replacing existing ones.
virtualNetworkListLength = az elastic-san volume-group show -e $sanName -n $volumeGroupName -g $RgName --query 'length(networkAcls.virtualNetworkRules)'
az elastic-san volume-group update -e $sanName -g $RgName --name $volumeGroupName --network-acls virtual-network-rules[$virtualNetworkListLength] "{virtualNetworkRules:[{id:/subscriptions/subscriptionID/resourceGroups/RGName/providers/Microsoft.Network/virtualNetworks/$VnetName/subnets/default, action:Allow}]}"
Ağ kuralını kaldırma. Aşağıdaki komut ilk ağ kuralını kaldırır, istediğiniz ağ kuralını kaldırmak için bu kuralı değiştirir.
İstenen uç noktaları etkinleştirdikten ve ağ kurallarınızda erişim verdikten sonra, istemcilerinizi uygun Elastik SAN birimlerine bağlanacak şekilde yapılandırmaya hazır olursunuz.
Not
Sanal makine (VM) ile Elastik SAN birimi arasındaki bağlantı kesilirse, bağlantı sonlandırana kadar 90 saniye boyunca yeniden denenecektir. Elastik SAN birimine bağlantının kaybolması VM'nin yeniden başlatılmasına neden olmaz.