Aracılığıyla paylaş


Ağ yalıtımı için Azure hizmetlerini sanal ağlarla tümleştirme

Azure hizmetinin Sanal Ağ tümleştirmesi, hizmete erişimi yalnızca sanal ağ altyapınıza kilitlemenizi sağlar. Sanal ağ altyapısı eşlenmiş sanal ağları ve şirket içi ağları da içerir.

Sanal ağ tümleştirmesi, Azure hizmetlerine aşağıdaki yöntemlerden biriyle veya daha fazlasıyla ağ yalıtımının avantajlarını sağlar:

  • Hizmetin ayrılmış örneklerini bir sanal ağa dağıtma. Daha sonra hizmetlere sanal ağ içinde ve şirket içi ağlardan özel olarak erişilebilir.

  • Sizi özel ve güvenli bir şekilde Azure Özel Bağlantı tarafından desteklenen bir hizmete bağlayan Özel Uç Nokta'yı kullanma. Özel Uç Nokta, sanal ağınızdaki bir özel IP adresini kullanır ve bu sayede hizmeti sanal ağınıza getirir.

  • Hizmet uç noktaları aracılığıyla bir sanal ağı hizmete genişleterek genel uç noktaları kullanarak hizmete erişme. Hizmet uç noktaları, hizmet kaynaklarının sanal ağa güvenli hale getirilmesini sağlar.

  • Genel IP uç noktalarına Azure kaynaklarınıza gelen veya kaynaklarınızdan giden trafiğe izin vermek veya reddetmek için hizmet etiketlerini kullanma.

Ayrılmış Azure hizmetlerini sanal ağlara dağıtma

Ayrılmış Azure hizmetlerini bir sanal ağa dağıttığınızda, özel IP adresleri aracılığıyla hizmet kaynaklarıyla özel olarak iletişim kurabilirsiniz.

Ayrılmış Azure hizmetlerini sanal ağlara dağıtma diyagramı.

Sanal ağınıza ayrılmış bir Azure hizmeti dağıtmak aşağıdaki özellikleri sağlar:

  • Sanal ağ içindeki kaynaklar, özel IP adresleri aracılığıyla birbirleriyle özel olarak iletişim kurabilir. Örneğin, sanal ağdaki bir sanal makinede çalışan HDInsight ile SQL Server arasında doğrudan veri aktarımı.

  • Şirket içi kaynaklar, Siteden Siteye VPN (VPN Gateway) veya ExpressRoute üzerinden özel IP adresleri kullanarak sanal ağdaki kaynaklara erişebilir.

  • Sanal ağlardaki kaynakların özel IP adresleri kullanılarak birbirleriyle iletişim kurmasını sağlamak için sanal ağlar eşlenebilir.

  • Azure hizmeti, bir sanal ağdaki hizmet örneklerini tam olarak yönetir. Bu yönetim, kaynakların durumunu izlemeyi ve yük ile ölçeklendirmeyi içerir.

  • Hizmet örnekleri sanal ağdaki bir alt ağa dağıtılır. Alt ağ için gelen ve giden ağ erişimi, hizmet tarafından sağlanan yönergelere göre ağ güvenlik grupları aracılığıyla açılmalıdır.

  • Bazı hizmetler, dağıtıldıkları alt ağa kısıtlamalar uygular. Bu kısıtlamalar ilkelerin, yolların veya aynı alt ağ içindeki VM'lerin ve hizmet kaynaklarının birleştirilmesinin uygulanmasını sınırlar. Zaman içinde değişebilecekleri belirli kısıtlamalarla ilgili olarak her bir hizmete danışın. Bu tür hizmetlere örnek olarak Azure NetApp Files, Dedicated HSM, Azure Container Instances, App Service verilebilir.

  • İsteğe bağlı olarak hizmetler, bir alt ağın belirli bir hizmeti barındırabileceği açık tanımlayıcı olarak temsilci alt ağ gerektirebilir. Azure hizmetlerinin temsilci seçmeli alt ağda hizmete özgü kaynaklar oluşturmak için açık izni vardır.

  • Temsilci alt ağına sahip bir sanal ağda REST API yanıtı örneğine bakın. Temsilci alt ağ modelini kullanan hizmetlerin kapsamlı bir listesi Kullanılabilir Temsilciler API'sini kullanarak elde edilebilir.

Sanal ağa dağıtılabilecek hizmetler

Kategori Hizmet Dedicated1 Subnet
Compute Sanal makineler: Linux veya Windows
Sanal makine ölçek kümeleri
Cloud Service: Virtual network (classic) only
Azure Batch
Azure Baremetal Altyapısı
Hayır
Hayır
Hayır
Hayır2
Hayır
Application Gateway - WAF
Azure Bastion
Azure Güvenlik Duvarı
Azure Route Server
ExpressRoute Gateway
Network Virtual Appliances
VPN Gateway
Azure DNS Private Resolver
Virtual Network Data Gateway for Fabric and Power BI
Evet
Evet
Evet
Evet
Evet
Hayır
Evet
Hayır
Evet
Data RedisCache
Azure SQL Managed Instance
MySQL için Azure Veritabanı - Esnek Sunucu
PostgreSQL için Azure Veritabanı - Esnek Sunucu
Evet
Evet
Evet Evet
Veri Analitiği Azure HDInsight
Azure Databricks
Hayır2
Hayır2
Kimlik Microsoft Entra Domain Services Hayır
Konteyner Azure Kubernetes Service (AKS)
Azure Container Instance (ACI)
Azure Container Service Engine, Azure Sanal Ağ CNI eklentisi ile
Azure İşlevleri
Hayır2
Evet
Hayır
Evet
İnternet API Yönetimi
Web Apps
App Service Ortamı
Azure Logic Apps
Azure Container Apps ortamları
Evet
Evet
Evet
Evet
Evet
Hosted Azure Dedicated HSM
Azure NetApp Files
Evet
Evet
Azure Spring Apps Azure sanal ağına dağıtma (VNet enjeksiyonu)
Evet
Sanal masaüstü altyapısı Azure Lab Services
Evet
DevOps Azure Load Testing
Evet

1 'Ayrılmış', bu alt ağda yalnızca hizmete özgü kaynakların dağıtılabileceği ve müşteri VM/VMSS'lerle birleştirilemeyeceği anlamına gelir.
2 Bu hizmetlerin ayrılmış bir alt ağda olması en iyi yöntem olarak önerilir, ancak hizmet tarafından zorunlu bir gereksinim uygulanmaz.

Özel uç noktalar, sanal ağınızdan bir Azure kaynağına güvenli bir şekilde trafiğin girişine olanak tanır. Bu özel bağlantı, genel IP adreslerine gerek kalmadan oluşturulur. Özel uç nokta, sanal ağınızdaki bir Azure hizmeti için özel bir ağ arabirimidir. Kaynağınız için özel bir uç nokta oluşturduğunuzda, sanal ağınızdaki istemciler ile Azure kaynağınız arasında güvenli bağlantı sağlar. Özel uç noktaya sanal ağınızın IP adresi aralığından bir IP adresi atanır. Özel uç nokta ile Azure hizmeti arasındaki bağlantı özel bir bağlantıdır.

Diyagramda, sağ tarafta hedef PaaS hizmeti olarak bir Azure SQL Veritabanı gösterilir. Hedef, özel uç noktaları destekleyen herhangi bir hizmet olabilir. Birden çok müşteri için mantıksal SQL Server'ın genel IP adresleri üzerinden erişilebilen birden çok örneği vardır.

Bu durumda, mantıksal SQL Server'ın bir örneği özel uç noktayla kullanıma sunulur. Uç nokta, SQL Server'a istemcinin sanal ağındaki bir özel IP adresi üzerinden erişilebilir hale getirir. DNS yapılandırmasındaki değişiklik nedeniyle istemci uygulaması artık trafiğini doğrudan bu özel uç noktaya gönderir. Hedef hizmet, sanal ağın özel IP adresinden kaynaklanan trafiği görür.

Yeşil ok özel bağlantıyı temsil eder. Hedef kaynak için, özel uç noktaya ek olarak hala bir genel IP adresi bulunabilir. Genel IP artık istemci uygulaması tarafından kullanılmaz. Güvenlik duvarı artık bu genel IP adresi için erişime izin vermediğinden yalnızca özel uç noktalar üzerinden erişilebilir. Sanal ağdan özel uç noktası olmayan bir SQL sunucusuna yönelik bağlantılar genel IP adresinden kaynaklanır. Mavi ok bu akışı temsil eder.

Özel Uç Noktaların Diyagramı.

İstemci uygulaması genellikle hedef hizmete ulaşmak için bir DNS ana bilgisayar adı kullanır. Uygulamada değişiklik yapılması gerekmez. Sanal ağdaki DNS çözümlemesi, aynı ana bilgisayar adını özgün genel IP adresi yerine hedef kaynağın özel IP adresine çözümlemek için yapılandırılmalıdır . İstemci ile hedef hizmet arasında özel bir yol ile istemci genel IP adresine güvenmez. Hedef hizmet genel erişimi kapatabilir.

Tek tek örneklerin bu şekilde açığa çıkmasını sağlamak, veri hırsızlığını önlemenizi sağlar. Kötü amaçlı bir aktör veritabanından bilgi toplayamaz ve başka bir genel veritabanına veya depolama hesabına yükleyemez. Tüm PaaS hizmetlerinin genel IP adreslerine erişimi engelleyebilirsiniz. Özel uç noktaları üzerinden PaaS örneklerine erişime izin verebilirsiniz.

Özel bağlantı ve desteklenen Azure hizmetlerinin listesi hakkında daha fazla bilgi için bkz. Özel Bağlantı nedir?.

Hizmet uç noktaları

Hizmet uç noktaları, Azure omurga ağı üzerinden Azure hizmetlerine güvenli ve doğrudan bağlantı sağlar. Uç noktalar, Azure kaynaklarınızı yalnızca sanal ağlarınızla güvenlik altına almanızı sağlar. Hizmet uç noktaları, sanal ağdaki özel IP adreslerinin giden genel IP'ye gerek kalmadan bir Azure hizmetine ulaşmasını sağlar.

Hizmet uç noktaları olmadan erişimi yalnızca sanal ağınızla kısıtlamak zor olabilir. Kaynak IP adresi değişebilir veya diğer müşterilerle paylaşılabilir. For example, PaaS services with shared outbound IP addresses. Hizmet uç noktalarıyla, hedef hizmetin gördüğü kaynak IP adresi sanal ağınızdan özel bir IP adresi olur. Bu giriş trafiği değişikliği, kaynağın kolayca tanımlanmasını ve uygun güvenlik duvarı kurallarını yapılandırmak için kullanılmasını sağlar. Örneğin, yalnızca bu sanal ağ içindeki belirli bir alt ağdan gelen trafiğe izin verme.

Hizmet uç noktalarıyla, Azure hizmetleri için DNS girişleri olduğu gibi kalır ve Azure hizmetine atanan genel IP adreslerini çözümlemeye devam eder.

Aşağıdaki diyagramda sağ taraf aynı hedef PaaS hizmetidir. Sol tarafta, iki alt ağı olan bir müşteri sanal ağı vardır: Subnet A, Microsoft.Sql'ye yönelik bir Hizmet Uç Noktası içerir; Subnet B'de ise tanımlı herhangi bir Hizmet Uç Noktası yoktur.

B Alt Ağı'ndaki bir kaynak herhangi bir SQL Server'a ulaşmaya çalıştığında, giden iletişim için bir genel IP adresi kullanır. Mavi ok bu trafiği temsil eder. SQL Server güvenlik duvarı, ağ trafiğine izin vermek veya trafiği engellemek için bu genel IP adresini kullanmalıdır.

Alt Ağ A'daki bir kaynak, bir veritabanı sunucusuna ulaşmaya çalıştığında, sanal ağın içinden özel bir IP adresi olarak görünür. Yeşil oklar bu trafiği temsil eder. SQL Server güvenlik duvarı artık Alt Ağ A'ya özel olarak izin verebilir veya engelleyebilir. Kaynak hizmetin genel IP adresi bilgisi gerekli değildir.

Hizmet Uç Noktaları diyagramı.

Hizmet uç noktaları, hedef hizmetin tüm örneklerine uygulanır. Örneğin, yalnızca belirli bir müşterinin örneği değil, Azure müşterilerinin tüm SQL Server örnekleri.

Daha fazla bilgi için bkz. Sanal ağ hizmet uç noktaları

Hizmet etiketleri

Hizmet etiketi, belirli bir Azure hizmetinden ip adresi ön ekleri grubunu temsil eder. Hizmet etiketleriyle, ağ güvenlik gruplarında veya Azure Güvenlik Duvarı ağ erişim denetimleri tanımlayabilirsiniz. Hizmet trafiğine izin verebilir veya trafiği reddedebilirsiniz. Trafiğe izin vermek veya trafiği reddetmek için, bir kuralın kaynak veya hedef alanında hizmet etiketini belirtin.

Hizmet Etiketlerini kullanarak trafiğe izin verme veya trafiği reddetme diyagramı.

Ağ yalıtımı elde edin ve genel uç noktaları olan Azure hizmetlerine erişirken Azure kaynaklarınızı İnternet'ten koruyun. İnternet'ten gelen ve giden trafiği reddetmek ve AzureCloud'a gelen/giden trafiğe izin vermek için gelen/giden ağ güvenlik grubu kuralları oluşturun. Daha fazla hizmet etiketi için bkz . Belirli Azure hizmetlerinin kullanılabilir hizmet etiketleri .

Hizmet Etiketleri ve bunları destekleyen Azure hizmetleri hakkında daha fazla bilgi için bkz. Hizmet Etiketlerine Genel Bakış

Özel Uç Noktaları ve Hizmet Uç Noktalarını Karşılaştırma

Note

Microsoft, Azure Özel Bağlantı kullanmanızı önerir. Özel Bağlantı, şirket içi ağınızdan PaaS'a özel erişim, entegre veri sızdırma koruması ve kendi ağınızdaki Özel IP adresine eşleme hizmeti gibi konularda daha üstün özellikler sunar. Daha fazla bilgi için bkz. Azure Özel Bağlantı

Yalnızca farklılıklarına bakmak yerine, hem hizmet uç noktalarının hem de özel uç noktaların ortak özelliklere sahip olduğunu belirtmek gerekir.

Her iki özellik de hedef hizmette güvenlik duvarı üzerinde daha ayrıntılı denetim için kullanılır. Örneğin, SQL Server veritabanlarına veya depolama hesaplarına erişimi kısıtlama. Önceki bölümlerde daha ayrıntılı olarak açıklandığı gibi işlem her ikisi için de farklıdır.

Her iki yaklaşım da Kaynak Ağ Adresi Çevirisi (SNAT) bağlantı noktası tükenmesi sorununun üstesinden gelir. You might find exhaustion when you're tunneling traffic through a Network Virtual Appliance (NVA) or service with SNAT port limitations. Hizmet uç noktalarını veya özel uç noktaları kullandığınızda, trafik doğrudan hedef hizmete yönelik iyileştirilmiş bir yol izler. Hem gecikme süresi hem de maliyet azaldığından her iki yaklaşım da bant genişliği açısından yoğun uygulamalardan yararlanabilir.

Her iki durumda da hedef hizmete gelen trafiğin bir ağ güvenlik duvarı veya NVA üzerinden geçtiğinden emin olabilirsiniz. Bu yordam her iki yaklaşım için de farklıdır. Hizmet uç noktalarını kullanırken, hizmet uç noktasını kaynak hizmetin dağıtıldığı alt ağ yerine güvenlik duvarı alt ağı üzerinde yapılandırmanız gerekir. Özel uç noktaları kullanırken, kaynak alt ağdaki özel uç noktanın IP adresi için Kullanıcı Tanımlı Yol (UDR) koyarsınız. Not in the subnet of the private endpoint.

Farkları karşılaştırmak ve anlamak için aşağıdaki tabloya bakın.

Değerlendirme Hizmet Uç Noktaları Özel Uç Noktalar
Yapılandırmanın uygulandığı hizmet kapsamı Tüm hizmet (örneğin, tüm müşterilerin tüm SQL Sunucuları veya Depolama hesapları) Tek tek örnek (örneğin, belirli bir SQL Server örneği veya sahip olduğunuz Depolama hesabı)
Yerleşik Veri Sızdırma Koruması - korumalı PaaS kaynağındaki verileri kötü amaçlı insider tarafından diğer korumasız PaaS kaynağına taşıyabilme/kopyalayabilme Hayır Evet
Şirket içinden PaaS kaynağına Özel Erişim Hayır Evet
Hizmet Erişimi için gereken NSG yapılandırması Evet (Hizmet Etiketlerini kullanarak) Hayır
Hizmete herhangi bir genel IP adresi kullanılmadan ulaşılabilir Hayır Evet
Azure'dan Azure'a trafik Azure omurga ağında kalır Evet Evet
Hizmet, genel IP adresini devre dışı bırakabilir Hayır Evet
Azure Sanal Ağ gelen trafiği kolayca kısıtlayabilirsiniz Evet (belirli alt ağlardan erişime izin verin veya NSG'leri kullanın) Evet
Şirket içinden gelen trafiği kolayca kısıtlayabilirsiniz (VPN/ExpressRoute) Geçerli değil** Evet
DNS değişiklikleri gerektirir Hayır Evet (bkz. DNS yapılandırması)
Çözümünüzün maliyetini etkiler Hayır Evet (bkz. Özel bağlantı fiyatlandırması)
Çözümünüzün bileşik SLA'sını etkiler Hayır Evet (Özel bağlantı hizmetinin kendisi %99,99 SLA'ya sahiptir)
Kurulum ve bakım Kolay kurulum sayesinde daha az yönetim yükü Ek çaba gerekir
Sınırlar Sanal ağdaki toplam hizmet uç noktası sayısıyla ilgili bir sınır yoktur. Azure hizmetleri, kaynağın güvenliğini sağlamak için kullanılan alt ağ sayısı için sınırlar uygulayabilir. (see virtual network FAQ) Evet (bkz. Özel Bağlantı sınırları)

**Sanal ağlara güvenliği sağlanan Azure hizmet kaynaklarına şirket içi ağlardan erişilemez. Şirket içinden gelen trafiğe izin vermek istiyorsanız, şirket içi veya ExpressRoute'unuzdan genel (genellikle NAT) IP adreslerine izin verin. Bu IP adresleri, Azure hizmet kaynakları için IP güvenlik duvarı yapılandırması aracılığıyla eklenebilir. For more information, see the virtual network FAQ.

Sonraki adımlar

  • Uygulamanızı bir Azure ağıyla tümleştirmeyi öğrenin.

  • Hizmet Etiketlerini kullanarak kaynaklara erişimi kısıtlamayı öğrenin.

  • Azure Özel Bağlantı aracılığıyla bir Azure Cosmos DB hesabına özel olarak bağlanmayı öğrenin.