你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

配置对 Azure 弹性 SAN 的网络访问权限

你可以控制对 Azure 弹性存储区域网络 (SAN) 卷的访问权限。 控制访问权限可以保护数据并满足应用程序和企业环境的需求。

本文说明如何配置弹性 SAN 以允许从 Azure 虚拟网络基础结构进行访问。

要配置对弹性 SAN 的网络访问:

先决条件

  • 如果使用 Azure PowerShell,请安装最新的 Azure PowerShell 模块
  • 如果使用 Azure CLI,请安装最新版本
  • 安装最新版本后,运行 az extension add -n elastic-san 以安装弹性 SAN 的扩展。 无需执行额外的注册步骤。

限制

以下列表包含目前提供弹性 SAN 的区域,展示了哪些区域同时支持区域冗余存储 (ZRS) 和本地冗余存储 (LRS),或仅支持 LRS:

  • 澳大利亚东部 - LRS
  • 巴西南部 - LRS
  • 加拿大中部 - LRS
  • 美国中部 - LRS
  • 东亚 - LRS
  • 美国东部 - LRS
  • 美国东部 2 - LRS
  • 法国中部 - LRS 和 ZRS
  • 德国中西部 - LRS
  • 印度中部 - LRS
  • 日本东部 - LRS
  • 韩国中部 - LRS
  • 北欧 - LRS 和 ZRS
  • 挪威东部 - LRS
  • 南非北部 - LRS
  • 美国中南部 - LRS
  • 东南亚 - LRS
  • 瑞典中部 - LRS
  • 瑞士北部 - LRS
  • 阿联酋北部 - LRS
  • 英国南部 - LRS
  • 西欧 - LRS 和 ZRS
  • 美国西部 2 - LRS 和 ZRS
  • 美国西部 3 - LRS

弹性 SAN 也在以下地区提供,但不支持可用性区域:

  • 加拿大东部 - LRS
  • 日本西部 - LRS
  • 美国中北部 - LRS

若要启用这些区域,请运行以下命令来注册必要的功能标志:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

配置公用网络访问

可以在 SAN 级别启用对弹性 SAN 终结点的公共 Internet 访问。 为弹性 SAN 启用公用网络访问后,可以配置通过存储服务终结点对各个卷组的公共访问。 默认情况下,即使在 SAN 级别允许对各个卷组进行访问,也会拒绝公共访问。 必须显式配置卷组以允许来自特定 IP 地址范围和虚拟网络子网的访问。

可以在创建弹性 SAN 时启用公用网络访问,也可以使用 Azure PowerShell 模块或 Azure CLI 为现有 SAN 启用公用网络访问。

使用 Azure PowerShell 模块或 Azure CLI 启用公共网络访问。

配置 iSCSI 错误检测

启用 iSCSI 错误检测

若要为 iSCSI 标头或数据有效负载启用 CRC-32C 校验和验证,请在连接到弹性 SAN 卷的客户端上为所有连接的标头或数据摘要设置 CRC-32C。 为此,可以使用 Azure 门户中生成的多会话脚本,或者使用 WindowsLinux 弹性 SAN 连接文章中提供的脚本,将客户端连接到弹性 SAN 卷。

如果需要,也可以在不使用多会话连接脚本的情况下进行连接。 在 Windows 上,可以在登录到弹性 SAN 卷(LoginTargetPersistentLoginTarget)时通过将标头或数据摘要设置为 1 来实现。 在 Linux 上,可以通过更新全局 iSCSI 配置文件(iscsid.conf,通常位于 /etc/iscsi 目录中)来实现。 连接卷后,将创建一个节点以及特定于此节点的配置文件(例如,在 Ubuntu 上,可以位于 /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port 目录中),该文件从全局配置文件继承设置。 如果在更新全局配置文件之前已将卷连接到客户端,请直接或使用以下命令更新每个卷的节点特定配置文件:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Where

  • $volume_iqn: Elastic SAN volume IQN
  • $portal_hostname: Elastic SAN volume portal hostname
  • $port: 3260
  • $iscsi_setting_name:node.conn[0].iscsi.HeaderDigest(或)node.conn[0].iscsi.DataDigest
  • $setting_value:CRC32C

强制实施 iSCSI 错误检测

若要强制实施 iSCSI 错误检测,请在客户端上为标头和数据摘要设置 CRC-32C,并在包含已连接到或尚未连接到客户端的卷的卷组中启用 CRC 保护属性。 如果弹性 SAN 卷已连接,并且两个摘要都没有 CRC-32C,则应断开卷的连接,并使用连接到弹性 SAN 卷时在 Azure 门户中生成的多会话脚本重新连接卷,或者使用 WindowsLinux 弹性 SAN 连接文章中提供的脚本重新连接卷。

注意

CRC 保护功能目前在欧洲北部和美国中南部不可用。

在卷组中启用 CRC 保护的步骤:

在新卷组中启用 CRC 保护:

在新卷组中启用 CRC 保护的屏幕截图。

在现有卷组中启用 CRC 保护:

在现有卷组中启用 CRC 保护的屏幕截图。

配置虚拟网络终结点

可以将弹性 SAN 卷组配置为仅允许从特定虚拟网络子网上的终结点进行访问。 允许的子网可能属于同一订阅中的虚拟网络,或者属于其他订阅中的虚拟网络,包括属于不同 Microsoft Entra 租户的订阅。

可以允许从两种类型的 Azure 虚拟网络终结点访问弹性 SAN 卷组:

专用终结点使用虚拟网络子网中的一个或多个专用 IP 地址通过 Microsoft 主干网络访问弹性 SAN 卷组。 使用专用终结点时,虚拟网络与卷组之间的流量会通过专用链接受到保护。

虚拟网络服务终结点是公共的,可通过 Internet 访问。 在使用存储服务终结点时,可以配置虚拟网络规则来控制对卷组的访问。

网络规则仅适用于卷组的公共终结点,而不适用于专用终结点。 通过批准专用终结点的创建,可授予对来自托管该专用终结点的子网的流量的隐式访问权限。 如果要优化访问规则,可以使用网络策略来通过专用终结点控制流量。 如果要以独占方式使用专用终结点,请不要为卷组启用服务终结点。

要决定哪种类型的终结点最适合,请参阅比较专用终结点和服务终结点

为卷组配置网络访问后,配置将由属于组的所有卷继承。

启用每种类型的终结点的过程如下:

配置专用终结点。

重要

  • 对于使用本地冗余存储 (LRS) 作为其冗余选项的弹性 SAN,在所有弹性 SAN 可用的区域中都支持专用终结点。 目前,使用区域冗余存储 (ZRS) 作为冗余选项的弹性 SAN 不支持专用终结点。

配置专用终结点连接涉及两个步骤:

  • 创建终结点和关联连接。
  • 批准连接。

还可以使用网络策略来优化对专用终结点的访问控制。

要为弹性 SAN 卷组创建专用终结点,必须具有弹性 SAN 卷组所有者角色。 若要批准新的专用终结点连接,必须对 Azure 资源提供程序操作Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action具有权限。 此操作的权限包含在弹性 SAN 网络管理员角色中,但也可以通过自定义 Azure 角色授予。

如果从具有创建和批准所需的所有必要角色和权限的用户帐户创建终结点,则过程可以在一个步骤中完成。 如果没有,则需要由两个不同的用户执行两个单独步骤。

弹性 SAN 和虚拟网络可以位于不同的资源组、区域和订阅中,包括属于不同 Microsoft Entra 租户的订阅。 在这些示例中,在与虚拟网络相同的资源组中创建专用终结点。

在创建卷组或修改现有卷组时,可以在 Azure 门户中创建与卷组的专用终结点连接。 需要现有虚拟网络才能创建专用终结点。

创建或修改卷组时,选择“网络”,然后在“专用终结点连接”下选择“+创建专用终结点”。

在弹出菜单中填写值,选择应用程序将用于连接的虚拟网络和子网。 完成后,选择“添加”和“保存”。

卷组专用终结点创建体验的屏幕截图。

配置 Azure 存储服务终结点

若要从需要访问权限的虚拟网络配置 Azure 存储服务终结点,必须通过自定义 Azure 角色有权访问 Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionAzure 资源提供程序操作才能配置服务终结点。

虚拟网络服务终结点是公共的,可通过 Internet 访问。 在使用存储服务终结点时,可以配置虚拟网络规则来控制对卷组的访问。

注意

当前仅通过 PowerShell、CLI 和 REST API 来支持配置为其他 Microsoft Entra 租户的虚拟网络中的子网授予访问权限的规则。 这些规则无法通过 Azure 门户配置,但可以在门户中查看。

  1. 导航到虚拟网络,然后选择“服务终结点”。

  2. 选择“+ 添加”。

  3. 添加服务终结点屏幕上:

    1. 针对“服务”选择“Microsoft.Storage.Global”以添加跨区域服务终结点

    注意

    可能会看到 Microsoft.Storage 被列为可用的存储服务终结点。 该选项适用于仅为后向兼容性存在的区域内终结点。 除非具有使用区域内终结点的特定原因,否则请始终使用跨区域终结点。

  4. 对于“子网”,请选择要允许访问的所有子网。

  5. 选择 添加

虚拟网络服务终结点页的屏幕截图,显示正在添加存储服务终结点。

配置虚拟网络规则

默认情况下,会阻止通过服务终结点传入的所有数据请求。 只有从网络规则中配置的允许源请求数据的应用程序能够访问数据。

可通过 Azure 门户、PowerShell 或 CLI 管理卷组的虚拟网络规则。

重要

若要启用从其他 Microsoft Entra 租户中的虚拟网络/子网访问存储帐户,必须使用 PowerShell 或 Azure CLI。 Azure 门户不显示其他 Microsoft Entra 租户中的子网。

如果删除网络规则中包含的子网,系统将从卷组的网络规则中删除该子网。 如果使用同一名称创建新子网,其将无法访问卷组。 要允许访问,必须在卷组的网络规则中明确授权新子网。

  1. 导航到 SAN 并选择“卷组”。
  2. 选择卷组,然后选择“创建”。
  3. 添加现有虚拟网络和子网,然后选择“保存”。

配置客户端连接

在网络规则中启用所需终结点并授予访问权限后,就可以配置客户端以连接到适当的弹性 SAN 卷。

注意

如果虚拟机 (VM) 与弹性 SAN 卷之间的连接丢失,连接将重试 90 秒,直到终止。 失去与弹性 SAN 卷的连接不会导致 VM 重启。

后续步骤