Поделиться через


Интеграция Key Vault с Azure Private Link

Служба приватного канала Azure позволяет получить доступ к службам Azure (например, Azure Key Vault, службе хранилища Azure и Azure Cosmos DB) и размещенным службам клиентов или партнеров Azure через частную конечную точку в виртуальной сети.

Частная конечная точка Azure — это сетевой интерфейс, который подключает вас частным образом и безопасно к службе через Azure Private Link. Частная конечная точка использует частный IP-адрес из вашей виртуальной сети, фактически интегрируя службу в вашу виртуальную сеть. Весь трафик к службе может маршрутизироваться через частную конечную точку, поэтому шлюзы, устройства преобразования сетевых адресов (NAT), подключения ExpressRoute и VPN, а также общедоступные IP-адреса не требуются. Трафик между виртуальной сетью и службой проходит через магистральную сеть Майкрософт. Это позволяет избежать рисков общедоступного Интернета. Вы можете подключиться к отдельному экземпляру ресурса Azure, обеспечивая максимальную точность в управлении доступом.

Дополнительные сведения см. в статье Что такое Приватный канал Azure.

Предпосылки

Чтобы интегрировать хранилище ключей с Приватным каналом Azure, вам потребуется:

  • Хранилище ключей.
  • Виртуальная сеть Azure.
  • Подсеть в виртуальной сети.
  • Разрешения владельца или участника для хранилища ключей и виртуальной сети.

Частная конечная точка и виртуальная сеть должны находиться в одном регионе. При выборе региона для частной конечной точки с помощью портала будут автоматически фильтроваться только виртуальные сети в этом регионе. Ваше хранилище ключей может находиться в другом регионе.

Частная конечная точка использует частный IP-адрес в виртуальной сети.

Сначала создайте виртуальную сеть, выполнив действия, описанные в статье "Создание виртуальной сети" с помощью портала Azure.

Затем можно создать новое хранилище ключей или установить подключение приватного канала к существующему хранилищу ключей.

Вы можете создать хранилище ключей с помощью портала Azure, Azure CLI или Azure PowerShell.

После настройки основных компонентов хранилища ключей перейдите на вкладку "Сеть" и выполните следующие действия:

  1. Отключите публичный доступ, отключив радиокнопку.

  2. Нажмите кнопку "+ Создать частную конечную точку", чтобы добавить частную конечную точку.

    Снимок экрана: вкладка

  3. В поле "Расположение" колонки "Создать частную конечную точку" выберите регион, в котором находится виртуальная сеть.

  4. В поле "Имя" создайте описательное имя, которое позволит определить эту частную конечную точку.

  5. Выберите виртуальную сеть и подсеть, в которой будет создана частная конечная точка в раскрывающемся меню.

  6. Оставьте параметр "интеграция с частной зоной DNS" без изменений.

  7. Нажмите кнопку "ОК".

    Снимок экрана: страница

Теперь вы сможете просмотреть настроенную частную конечную точку. Теперь вы можете удалить и изменить эту частную конечную точку. Нажмите кнопку "Просмотр и создание" и создайте хранилище ключей. Для завершения развертывания потребуется 5–10 минут.

Если у вас уже есть хранилище ключей, можно создать подключение для приватной ссылки, следуя следующим шагам.

  1. Войдите на портал Azure.

  2. В строке поиска введите "хранилища ключей".

  3. Выберите хранилище ключей из списка, в который нужно добавить частную конечную точку.

  4. Выберите вкладку "Сеть" в разделе "Параметры".

  5. Перейдите на вкладку "Подключения к частной конечной точке" в верхней части страницы.

  6. Нажмите кнопку "+ Создать" в верхней части страницы.

    Снимок экрана: кнопка Снимок экрана: вкладка

  7. В разделе "Сведения о проекте" выберите группу ресурсов, содержащую виртуальную сеть, созданную в качестве необходимых условий для этого руководства. В разделе "Сведения об экземпляре" введите "myPrivateEndpoint" в качестве имени и выберите то же расположение, что и виртуальная сеть, которую вы создали в качестве предварительного условия для этого руководства.

    Вы можете выбрать создание частной конечной точки для любого ресурса Azure с помощью этой панели. Вы можете использовать раскрывающееся меню для выбора типа ресурса и выбора ресурса в каталоге или подключения к любому ресурсу Azure с помощью идентификатора ресурса. Оставьте параметр "интеграция с частной зоной DNS" без изменений.

  8. Перейдите к панели "Ресурсы". Для параметра "Тип ресурса" выберите "Microsoft.KeyVault/vaults"; в поле "Ресурс" выберите хранилище ключей, созданное в качестве необходимых условий для этого руководства. "Целевой вложенный ресурс" автоматически заполнится "хранилищем".

  9. Перейдите к виртуальной сети. Выберите виртуальную сеть и подсеть, созданную в качестве предварительных условий для этого руководства.

  10. Перейдите к колонкам "DNS" и "Теги", принимая значения по умолчанию.

  11. На панели "Рецензирование и создание" выберите "Создать".

При создании частной конечной точки подключение должно быть утверждено. Если ресурс, для которого вы создаете частную конечную точку, находится в вашем каталоге, вы сможете утвердить запрос на подключение, если у вас достаточно разрешений. Если вы подключаетесь к ресурсу Azure в другом каталоге, необходимо подождать, пока владелец этого ресурса утвердит запрос на подключение.

Существует четыре состояния предоставления:

Действие в службе Состояние частной конечной точки потребителя услуги Описание
Отсутствует В ожидании Подключение создается вручную и ожидает утверждения от владельца ресурса Private Link.
Утвердить Утверждено Подключение утверждено автоматически или вручную и готово к использованию.
Отклонение Отклонено Владелец ресурса частной ссылки отклонил подключение.
Удалить Отключен Подключение было удалено владельцем ресурса приватной ссылки, и частный конечный пункт становится неактивным; его следует удалить для очистки.

Управление подключением частной конечной точки к Key Vault с помощью портала Azure

  1. Войдите на портал Azure.

  2. В строке поиска введите "хранилища ключей"

  3. Выберите хранилище ключей, которое требуется управлять.

  4. Перейдите на вкладку "Сеть".

  5. Если есть какие-либо ожидающие подключения, вы увидите подключение, указанное в процессе настройки с отметкой "Ожидание".

  6. Выберите частную конечную точку, которую вы хотите утвердить

  7. Нажмите кнопку утверждения.

  8. Если есть какие-либо подключения к частной конечной точке, которые вы хотите отклонить, будь то ожидающий запрос или существующее подключение, выберите подключение и нажмите кнопку "Отклонить".

    изображение

Необходимо убедиться, что ресурсы в одной подсети ресурса частной конечной точки подключаются к хранилищу ключей через частный IP-адрес и что они имеют правильную интеграцию частной зоны DNS.

Сначала создайте виртуальную машину, выполнив действия, описанные в статье Краткое руководство. Создание виртуальной машины Windows на портале Azure.

На вкладке "Сеть":

  1. Укажите виртуальную сеть и подсеть. Вы можете создать виртуальную сеть или выбрать существующую. Если выбрать существующую, убедитесь, что регион соответствует.
  2. Укажите ресурс общедоступного IP-адреса.
  3. В группе сетевой безопасности NIC выберите "Нет".
  4. В разделе "Балансировка нагрузки" выберите "Нет".

Откройте командную строку и выполните следующую команду:

nslookup <your-key-vault-name>.vault.azure.net

Если выполнить команду nslookup для определения IP-адреса хранилища ключей на общедоступной конечной точке, вы получите результат, который выглядит следующим образом:

c:\ >nslookup <your-key-vault-name>.vault.azure.net

Non-authoritative answer:
Name:    
Address:  (public IP address)
Aliases:  <your-key-vault-name>.vault.azure.net

При выполнении команды nslookup для разрешения IP-адреса хранилища ключей через частный endpoint, вы увидите результат, который будет выглядеть следующим образом:

c:\ >nslookup your_vault_name.vault.azure.net

Non-authoritative answer:
Name:    
Address:  10.1.0.5 (private IP address)
Aliases:  <your-key-vault-name>.vault.azure.net
          <your-key-vault-name>.privatelink.vaultcore.azure.net

Руководство по устранению неполадок

  • Убедитесь, что частная конечная точка находится в утвержденном состоянии.

    1. Это можно проверить и исправить на портале Azure. Откройте ресурс Key Vault и выберите параметр "Сеть".
    2. Затем перейдите на вкладку подключения к частной конечной точке.
    3. Убедитесь, что состояние соединения одобрено, а состояние подготовки успешно завершено.
    4. Вы также можете перейти к ресурсу частной конечной точки и просмотреть те же свойства, и дважды проверить, соответствует ли виртуальная сеть используемой.
  • Убедитесь, что у вас есть ресурс частной зоны DNS.

    1. У вас должен быть ресурс частной зоны DNS с точным именем: privatelink.vaultcore.azure.net.
    2. Чтобы узнать, как настроить эту настройку, см. следующую ссылку. Частные зоны DNS
  • Убедитесь, что частная зона DNS связана с виртуальной сетью. Если вам по-прежнему возвращается общедоступный IP-адрес, это может быть проблемой.

    1. Если DNS частной зоны не связан с виртуальной сетью, запрос DNS, исходящий из виртуальной сети, вернет общедоступный IP-адрес хранилища ключей.
    2. Перейдите к ресурсу частной зоны DNS на портале Azure и выберите параметр ссылок виртуальной сети.
    3. Должна быть указана виртуальная сеть, которая будет выполнять вызовы к хранилищу ключей.
    4. Если она отсутствует, добавьте ее.
    5. Подробные инструкции см. в следующем документе: связывание виртуальной сети с частной зоной DNS
  • Убедитесь, что в частной зоне DNS присутствует запись A для хранилища ключей.

    1. Перейдите на страницу частной зоны DNS.
    2. Выберите "Обзор" и проверьте, есть ли запись A с простым именем хранилища ключей (т. е. fabrikam). Не указывайте суффикс.
    3. Проверьте правильность написания, а затем создайте или исправьте запись A. Вы можете использовать TTL от 600 (10 минут).
    4. Необходимо указать правильный Частный IP-адрес.
  • Убедитесь, что запись A имеет правильный IP-адрес.

    1. Вы можете подтвердить IP-адрес, открыв ресурс частной конечной точки на портале Azure.
    2. Перейдите к ресурсу Microsoft.Network/privateEndpoints на портале Azure (а не в ресурсе Key Vault).
    3. На странице обзора найдите сетевой интерфейс и выберите такую ссылку.
    4. Отобразится обзор ресурса сетевой карты, который содержит частный IP-адрес свойства.
    5. Убедитесь, что это правильный IP-адрес, который указан в записи A.
  • Если вы подключаетесь из локального ресурса к Key Vault, убедитесь, что у вас активированы все необходимые условные форвардеры в локальной среде.

    1. Проверьте конфигурацию DNS частной конечной точки Azure для необходимых зон и убедитесь, что у вас есть условные пересылки для vault.azure.net и vaultcore.azure.net на вашем локальном DNS-сервере.
    2. Убедитесь, что у вас есть условные серверы пересылки для тех зон, которые направляются в частный сопоставитель DNS Azure или другую платформу DNS с доступом к разрешению Azure.

Проблемы и ограничения разработки

Ограничения. См. ограничения приватного канала Azure

Цены: см. цены на Приватный канал Azure.

Ограничения. См. службу Приватного канала Azure: ограничения

Дальнейшие шаги