Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Служба приватного канала Azure позволяет получить доступ к службам Azure (например, Azure Key Vault, службе хранилища Azure и Azure Cosmos DB) и размещенным службам клиентов или партнеров Azure через частную конечную точку в виртуальной сети.
Частная конечная точка Azure — это сетевой интерфейс, который подключает вас частным образом и безопасно к службе через Azure Private Link. Частная конечная точка использует частный IP-адрес из вашей виртуальной сети, фактически интегрируя службу в вашу виртуальную сеть. Весь трафик к службе может маршрутизироваться через частную конечную точку, поэтому шлюзы, устройства преобразования сетевых адресов (NAT), подключения ExpressRoute и VPN, а также общедоступные IP-адреса не требуются. Трафик между виртуальной сетью и службой проходит через магистральную сеть Майкрософт. Это позволяет избежать рисков общедоступного Интернета. Вы можете подключиться к отдельному экземпляру ресурса Azure, обеспечивая максимальную точность в управлении доступом.
Дополнительные сведения см. в статье Что такое Приватный канал Azure.
Предпосылки
Чтобы интегрировать хранилище ключей с Приватным каналом Azure, вам потребуется:
- Хранилище ключей.
- Виртуальная сеть Azure.
- Подсеть в виртуальной сети.
- Разрешения владельца или участника для хранилища ключей и виртуальной сети.
Частная конечная точка и виртуальная сеть должны находиться в одном регионе. При выборе региона для частной конечной точки с помощью портала будут автоматически фильтроваться только виртуальные сети в этом регионе. Ваше хранилище ключей может находиться в другом регионе.
Частная конечная точка использует частный IP-адрес в виртуальной сети.
Установите приватное соединение с Key Vault с помощью портала Azure.
Сначала создайте виртуальную сеть, выполнив действия, описанные в статье "Создание виртуальной сети" с помощью портала Azure.
Затем можно создать новое хранилище ключей или установить подключение приватного канала к существующему хранилищу ключей.
Создание хранилища ключей и установка приватного подключения
Вы можете создать хранилище ключей с помощью портала Azure, Azure CLI или Azure PowerShell.
После настройки основных компонентов хранилища ключей перейдите на вкладку "Сеть" и выполните следующие действия:
Отключите публичный доступ, отключив радиокнопку.
Нажмите кнопку "+ Создать частную конечную точку", чтобы добавить частную конечную точку.
В поле "Расположение" колонки "Создать частную конечную точку" выберите регион, в котором находится виртуальная сеть.
В поле "Имя" создайте описательное имя, которое позволит определить эту частную конечную точку.
Выберите виртуальную сеть и подсеть, в которой будет создана частная конечная точка в раскрывающемся меню.
Оставьте параметр "интеграция с частной зоной DNS" без изменений.
Нажмите кнопку "ОК".
Теперь вы сможете просмотреть настроенную частную конечную точку. Теперь вы можете удалить и изменить эту частную конечную точку. Нажмите кнопку "Просмотр и создание" и создайте хранилище ключей. Для завершения развертывания потребуется 5–10 минут.
Установить частное соединение с существующим хранилищем ключей
Если у вас уже есть хранилище ключей, можно создать подключение для приватной ссылки, следуя следующим шагам.
Войдите на портал Azure.
В строке поиска введите "хранилища ключей".
Выберите хранилище ключей из списка, в который нужно добавить частную конечную точку.
Выберите вкладку "Сеть" в разделе "Параметры".
Перейдите на вкладку "Подключения к частной конечной точке" в верхней части страницы.
Нажмите кнопку "+ Создать" в верхней части страницы.
В разделе "Сведения о проекте" выберите группу ресурсов, содержащую виртуальную сеть, созданную в качестве необходимых условий для этого руководства. В разделе "Сведения об экземпляре" введите "myPrivateEndpoint" в качестве имени и выберите то же расположение, что и виртуальная сеть, которую вы создали в качестве предварительного условия для этого руководства.
Вы можете выбрать создание частной конечной точки для любого ресурса Azure с помощью этой панели. Вы можете использовать раскрывающееся меню для выбора типа ресурса и выбора ресурса в каталоге или подключения к любому ресурсу Azure с помощью идентификатора ресурса. Оставьте параметр "интеграция с частной зоной DNS" без изменений.
Перейдите к панели "Ресурсы". Для параметра "Тип ресурса" выберите "Microsoft.KeyVault/vaults"; в поле "Ресурс" выберите хранилище ключей, созданное в качестве необходимых условий для этого руководства. "Целевой вложенный ресурс" автоматически заполнится "хранилищем".
Перейдите к виртуальной сети. Выберите виртуальную сеть и подсеть, созданную в качестве предварительных условий для этого руководства.
Перейдите к колонкам "DNS" и "Теги", принимая значения по умолчанию.
На панели "Рецензирование и создание" выберите "Создать".
При создании частной конечной точки подключение должно быть утверждено. Если ресурс, для которого вы создаете частную конечную точку, находится в вашем каталоге, вы сможете утвердить запрос на подключение, если у вас достаточно разрешений. Если вы подключаетесь к ресурсу Azure в другом каталоге, необходимо подождать, пока владелец этого ресурса утвердит запрос на подключение.
Существует четыре состояния предоставления:
Действие в службе | Состояние частной конечной точки потребителя услуги | Описание |
---|---|---|
Отсутствует | В ожидании | Подключение создается вручную и ожидает утверждения от владельца ресурса Private Link. |
Утвердить | Утверждено | Подключение утверждено автоматически или вручную и готово к использованию. |
Отклонение | Отклонено | Владелец ресурса частной ссылки отклонил подключение. |
Удалить | Отключен | Подключение было удалено владельцем ресурса приватной ссылки, и частный конечный пункт становится неактивным; его следует удалить для очистки. |
Управление подключением частной конечной точки к Key Vault с помощью портала Azure
Войдите на портал Azure.
В строке поиска введите "хранилища ключей"
Выберите хранилище ключей, которое требуется управлять.
Перейдите на вкладку "Сеть".
Если есть какие-либо ожидающие подключения, вы увидите подключение, указанное в процессе настройки с отметкой "Ожидание".
Выберите частную конечную точку, которую вы хотите утвердить
Нажмите кнопку утверждения.
Если есть какие-либо подключения к частной конечной точке, которые вы хотите отклонить, будь то ожидающий запрос или существующее подключение, выберите подключение и нажмите кнопку "Отклонить".
Validate that the private link connection works
Необходимо убедиться, что ресурсы в одной подсети ресурса частной конечной точки подключаются к хранилищу ключей через частный IP-адрес и что они имеют правильную интеграцию частной зоны DNS.
Сначала создайте виртуальную машину, выполнив действия, описанные в статье Краткое руководство. Создание виртуальной машины Windows на портале Azure.
На вкладке "Сеть":
- Укажите виртуальную сеть и подсеть. Вы можете создать виртуальную сеть или выбрать существующую. Если выбрать существующую, убедитесь, что регион соответствует.
- Укажите ресурс общедоступного IP-адреса.
- В группе сетевой безопасности NIC выберите "Нет".
- В разделе "Балансировка нагрузки" выберите "Нет".
Откройте командную строку и выполните следующую команду:
nslookup <your-key-vault-name>.vault.azure.net
Если выполнить команду nslookup для определения IP-адреса хранилища ключей на общедоступной конечной точке, вы получите результат, который выглядит следующим образом:
c:\ >nslookup <your-key-vault-name>.vault.azure.net
Non-authoritative answer:
Name:
Address: (public IP address)
Aliases: <your-key-vault-name>.vault.azure.net
При выполнении команды nslookup для разрешения IP-адреса хранилища ключей через частный endpoint, вы увидите результат, который будет выглядеть следующим образом:
c:\ >nslookup your_vault_name.vault.azure.net
Non-authoritative answer:
Name:
Address: 10.1.0.5 (private IP address)
Aliases: <your-key-vault-name>.vault.azure.net
<your-key-vault-name>.privatelink.vaultcore.azure.net
Руководство по устранению неполадок
Убедитесь, что частная конечная точка находится в утвержденном состоянии.
- Это можно проверить и исправить на портале Azure. Откройте ресурс Key Vault и выберите параметр "Сеть".
- Затем перейдите на вкладку подключения к частной конечной точке.
- Убедитесь, что состояние соединения одобрено, а состояние подготовки успешно завершено.
- Вы также можете перейти к ресурсу частной конечной точки и просмотреть те же свойства, и дважды проверить, соответствует ли виртуальная сеть используемой.
Убедитесь, что у вас есть ресурс частной зоны DNS.
- У вас должен быть ресурс частной зоны DNS с точным именем: privatelink.vaultcore.azure.net.
- Чтобы узнать, как настроить эту настройку, см. следующую ссылку. Частные зоны DNS
Убедитесь, что частная зона DNS связана с виртуальной сетью. Если вам по-прежнему возвращается общедоступный IP-адрес, это может быть проблемой.
- Если DNS частной зоны не связан с виртуальной сетью, запрос DNS, исходящий из виртуальной сети, вернет общедоступный IP-адрес хранилища ключей.
- Перейдите к ресурсу частной зоны DNS на портале Azure и выберите параметр ссылок виртуальной сети.
- Должна быть указана виртуальная сеть, которая будет выполнять вызовы к хранилищу ключей.
- Если она отсутствует, добавьте ее.
- Подробные инструкции см. в следующем документе: связывание виртуальной сети с частной зоной DNS
Убедитесь, что в частной зоне DNS присутствует запись A для хранилища ключей.
- Перейдите на страницу частной зоны DNS.
- Выберите "Обзор" и проверьте, есть ли запись A с простым именем хранилища ключей (т. е. fabrikam). Не указывайте суффикс.
- Проверьте правильность написания, а затем создайте или исправьте запись A. Вы можете использовать TTL от 600 (10 минут).
- Необходимо указать правильный Частный IP-адрес.
Убедитесь, что запись A имеет правильный IP-адрес.
- Вы можете подтвердить IP-адрес, открыв ресурс частной конечной точки на портале Azure.
- Перейдите к ресурсу Microsoft.Network/privateEndpoints на портале Azure (а не в ресурсе Key Vault).
- На странице обзора найдите сетевой интерфейс и выберите такую ссылку.
- Отобразится обзор ресурса сетевой карты, который содержит частный IP-адрес свойства.
- Убедитесь, что это правильный IP-адрес, который указан в записи A.
Если вы подключаетесь из локального ресурса к Key Vault, убедитесь, что у вас активированы все необходимые условные форвардеры в локальной среде.
- Проверьте конфигурацию DNS частной конечной точки Azure для необходимых зон и убедитесь, что у вас есть условные пересылки для
vault.azure.net
иvaultcore.azure.net
на вашем локальном DNS-сервере. - Убедитесь, что у вас есть условные серверы пересылки для тех зон, которые направляются в частный сопоставитель DNS Azure или другую платформу DNS с доступом к разрешению Azure.
- Проверьте конфигурацию DNS частной конечной точки Azure для необходимых зон и убедитесь, что у вас есть условные пересылки для
Проблемы и ограничения разработки
Ограничения. См. ограничения приватного канала Azure
Цены: см. цены на Приватный канал Azure.
Ограничения. См. службу Приватного канала Azure: ограничения
Дальнейшие шаги
- Дополнительные сведения о службе Приватный канал Azure
- Дополнительные сведения о Azure Key Vault