快速入門:使用 Azure CLI 建立私人端點

建立及使用私人端點安全地連線至 Azure Web 應用程式,以開始使用 Azure Private Link。

在本快速入門中,為 Azure App 服務 Web 應用程式建立私人端點,然後建立及部署虛擬機 (VM) 以測試私人連線。

您可以為各種 Azure 服務建立私人端點,例如 Azure SQL 和 Azure 儲存體。

私人端點快速入門中建立的資源圖表。

必要條件

  • 具有有效訂用帳戶的 Azure 帳戶。 如果您尚未擁有 Azure 帳戶,請建立免費帳戶

  • 具有 進階版 V2 層或更高層級 App Service 方案的 Azure Web 應用程式,部署在 Azure 訂用帳戶中。

    • 如需詳細資訊和範例,請參閱 快速入門:在 Azure 中建立 ASP.NET Core Web 應用程式。

    • 本文中的範例 webapp 名為 webapp-1。 將範例取代為您的 webapp 名稱。

建立資源群組

Azure 資源群組是一種邏輯容器,您會在其中部署與管理 Azure 資源。

首先,使用 az group create 建立資源群組:

az group create \
    --name test-rg \
    --location eastus2

建立虛擬網路和堡壘主機

需要虛擬網路和子網,才能裝載私人端點的私人IP位址。 您可以建立防禦主機,安全地連線到虛擬機,以測試私人端點。 您會在稍後的區段中建立虛擬機。

注意

每小時價格從 Bastion 部署的那一刻開始,而不論輸出資料使用量為何。 如需詳細資訊,請參閱價格SKU。 如果您要將 Bastion 部署為教學課程或測試的一部分,建議您在完成使用之後刪除此資源。

使用 az network vnet create 建立虛擬網路。

az network vnet create \
    --resource-group test-rg \
    --location eastus2 \
    --name vnet-1 \
    --address-prefixes 10.0.0.0/16 \
    --subnet-name subnet-1 \
    --subnet-prefixes 10.0.0.0/24

使用 az network vnet subnet create 建立防禦子網。

az network vnet subnet create \
    --resource-group test-rg \
    --name AzureBastionSubnet \
    --vnet-name vnet-1 \
    --address-prefixes 10.0.1.0/26

使用 az network public-ip create 建立堡壘主機的公用 IP 位址。

az network public-ip create \
    --resource-group test-rg \
    --name public-ip \
    --sku Standard \
    --zone 1 2 3

使用 az network bastion create 建立防禦主機。

az network bastion create \
    --resource-group test-rg \
    --name bastion \
    --public-ip-address public-ip \
    --vnet-name vnet-1 \
    --location eastus2

部署 Azure Bastion 主機需要幾分鐘的時間。

建立私人端點

需要支援私人端點的 Azure 服務,才能設定私人端點和虛擬網路的連線。 如需本文中的範例,請使用必要條件中的 Azure WebApp。 如需支援私人端點的 Azure 服務詳細資訊,請參閱 Azure Private Link 可用性

私人端點可以有靜態或動態指派的IP位址。

重要

您必須先前部署 Azure App 服務 WebApp,才能繼續進行本文中的步驟。 如需詳細資訊,請參閱必要條件

使用 az webapp list 將您稍早建立的 Web 應用程式資源識別碼放入殼層變數中。 使用 az network private-endpoint create 建立私人端點。

id=$(az webapp list \
    --resource-group test-rg \
    --query '[].[id]' \
    --output tsv)

az network private-endpoint create \
    --connection-name connection-1 \
    --name private-endpoint \
    --private-connection-resource-id $id \
    --resource-group test-rg \
    --subnet subnet-1 \
    --group-id sites \
    --vnet-name vnet-1    

設定私人 DNS 區域

私人 DNS 區域可用來解析虛擬網路中私人端點的 DNS 名稱。 在此範例中,我們使用 Azure WebApp 的 DNS 資訊,如需私人端點 DNS 組態的詳細資訊,請參閱 Azure 私人端點 DNS 組態

使用 az network private-dns zone create 建立新的私人 Azure DNS 區域。

az network private-dns zone create \
    --resource-group test-rg \
    --name "privatelink.azurewebsites.net"

使用 az network private-dns link vnet create,將 DNS 區域連結到您先前建立的虛擬網路。

az network private-dns link vnet create \
    --resource-group test-rg \
    --zone-name "privatelink.azurewebsites.net" \
    --name dns-link \
    --virtual-network vnet-1 \
    --registration-enabled false

使用 az network private-endpoint dns-zone-group create 建立 DNS 區域群組。

az network private-endpoint dns-zone-group create \
    --resource-group test-rg \
    --endpoint-name private-endpoint \
    --name zone-group \
    --private-dns-zone "privatelink.azurewebsites.net" \
    --zone-name webapp

建立測試虛擬機器

若要確認靜態IP位址和私人端點的功能,必須有連線至虛擬網路的測試虛擬機。

使用 az vm create 建立虛擬機器。

az vm create \
    --resource-group test-rg \
    --name vm-1 \
    --image Win2022Datacenter \
    --public-ip-address "" \
    --vnet-name vnet-1 \
    --subnet subnet-1 \
    --admin-username azureuser

注意

具有 Bastion 主機的虛擬網路中的虛擬機器不需要公用 IP 位址。 Bastion 會提供公用 IP,而 VM 會使用私人 IP 在網路內通訊。 您可以從 Bastion 裝載的虛擬網路中的任何 VM 移除公用 IP。 如需詳細資訊,請參閱中斷公用 IP 位址與 Azure VM 的關聯

注意

Azure 會針對未獲指派公用 IP 位址或位於內部基本 Azure 負載平衡器後端集區中的 VM,提供預設輸出存取 IP。 預設輸出存取 IP 機制能提供無法自行設定的輸出 IP 位址。

發生下列其中一個事件時,會停用預設輸出存取 IP:

  • 系統會指派公用 IP 位址給 VM。
  • 無論有沒有輸出規則,都會將 VM 放在標準負載平衡器的後端集區中。
  • Azure NAT 閘道資源會指派給 VM 的子網。

在彈性協調流程模式中使用虛擬機器擴展集建立的 VM 不會有預設輸出存取。

如需 Azure 中輸出連線的詳細資訊,請參閱 Azure 中的預設輸出存取針對輸出連線,使用來源網路位址轉譯 (SNAT)

測試私人端點的連線能力

使用您稍早建立的虛擬機,透過私人端點連線到 Web 應用程式。

  1. 在入口網站頂端的搜尋方塊中,輸入虛擬機器。 選取 [虛擬機器]

  2. 選取 [vm-1]

  3. 在 vm-1 的概觀頁面上,選取 [連線],然後選取 [Bastion] 索引卷標。

  4. 選取 [使用 Bastion]

  5. 輸入您在建立 VM 時所使用的使用者名稱和密碼。

  6. 選取 Connect

  7. 線上之後,請在伺服器上開啟PowerShell。

  8. 輸入 nslookup webapp-1.azurewebsites.net。 您會收到類似下列範例的訊息:

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    webapp-1.privatelink.azurewebsites.net
    Address:  10.0.0.10
    Aliases:  webapp-1.azurewebsites.net
    

    如果您選擇先前步驟中的靜態 IP 位址 ,則會針對 Web 應用程式名稱傳回 10.0.0.10 的私人 IP 位址。 此位址位於您稍早建立之虛擬網路的子網中。

  9. 在 vm-1 的防禦連線中,開啟網頁瀏覽器。

  10. 輸入 Web 應用程式的網址, https://webapp-1.azurewebsites.net

    如果您的 Web 應用程式尚未部署,您會取得下列預設 Web 應用程式頁面:

    瀏覽器上預設 Web 應用程式頁面的螢幕快照。

  11. 關閉與 vm-1 的連線。

清除資源

若不再需要,請使用 az group delete 命令來移除資源群組、私人鏈接服務、負載平衡器和所有相關資源。

  az group delete \
    --name test-rg

下一步

如需支援私人端點的服務詳細資訊,請參閱: