Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Конечная точка службы обеспечивает безопасное подключение к Elastic SAN из подсети в виртуальной сети, не требуя частного IP-адреса. Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Вы можете настроить правила виртуальной сети, чтобы управлять доступом к группе томов при использовании конечных точек хранилища.
В этой статье показано, как настроить подключения конечной точки службы к эластичной сети SAN.
Предпосылки
- Развертывание эластичной сети SAN.
- Ознакомьтесь с сведениями о конфигурациях сети для Elastic SAN, чтобы понять, какие конечные точки – частные или службы – более целесообразны для вашей среды.
- Если вы используете Azure PowerShell, установите последний модуль Azure PowerShell.
- Если вы используете Azure CLI, установите последнюю версию.
- После установки последней версии выполните
az extension add -n elastic-san
установку расширения для Elastic SAN.
Настройка доступа к общедоступной сети
Вы можете включить общедоступный интернет-доступ к конечным точкам Elastic SAN на уровне SAN. Включение доступа к общедоступной сети для эластичной сети SAN позволяет настроить общедоступный доступ к отдельным группам томов через конечные точки службы хранения. По умолчанию общедоступный доступ к отдельным группам томов запрещен, даже если он разрешен на уровне SAN. Необходимо явно настроить группы томов, чтобы обеспечить наличие доступа из определенных диапазонов адресов IP и подсетей виртуальной сети.
Вы можете включить доступ к общедоступной сети при создании эластичной сети SAN или включить ее для существующей сети SAN с помощью модуля Azure PowerShell или Azure CLI.
Используйте модуль Azure PowerShell или Azure CLI для включения доступа к общедоступной сети.
Настройте конечную точку службы хранилища Azure
Чтобы настроить конечную точку службы служба хранилища Azure из виртуальной сети, где требуется доступ, необходимо иметь разрешение на Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action
операцию поставщика ресурсов Azure с помощью настраиваемой роли Azure для настройки конечной точки службы.
Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Вы можете настроить правила виртуальной сети, чтобы управлять доступом к группе томов при использовании конечных точек хранилища.
Замечание
Настройка правил, которые предоставляют доступ к подсетям в виртуальных сетях, которые являются частью другого клиента Microsoft Entra, в настоящее время поддерживаются только с помощью PowerShell, CLI и REST API. Эти правила нельзя настроить с помощью портала Azure, их можно просмотреть только на портале.
Перейдите к виртуальной сети и выберите "Конечные точки службы".
Выберите + Добавить.
На экране добавления конечных точек службы:
- Для службы выберите Microsoft.Storage.Global, чтобы добавить конечную точку службы между регионами.
Замечание
Вы можете увидеть Microsoft.Storage , указанную как доступную конечную точку службы хранилища. Этот вариант предназначен для конечных точек внутри региона, которые существуют только для обратной совместимости. Всегда используйте конечные точки между регионами, если у вас нет определенной причины использования внутрирегионных конечных точек.
Для подсетей выберите все подсети , в которых требуется разрешить доступ.
Нажмите кнопку "Добавить".
Настройка правил виртуальной сети
Все входящие запросы данных по конечной точке службы блокируются по умолчанию. Доступ к данным могут получать только приложения, запрашивающие данные из разрешенных источников, настроенных в правилах сети.
Вы можете управлять правилами виртуальной сети для групп томов через портал Azure, PowerShell или CLI.
Это важно
Чтобы включить доступ к учетной записи хранения из виртуальной сети или подсети в другом клиенте Microsoft Entra, необходимо использовать PowerShell или Azure CLI. Портал Azure не отображает подсети в других клиентах Microsoft Entra.
При удалении подсети, которая включена в сетевое правило, она удаляется из сетевых правил для группы томов. Если вы создадите новую подсеть с тем же именем, она не будет иметь доступа к группе томов. Чтобы разрешить доступ, необходимо явно авторизовать новую подсеть в сетевых правилах группы томов.
- Перейдите к вашей SAN и выберите группы томов.
- Выберите группу томов и нажмите кнопку "Создать".
- Добавьте существующую виртуальную сеть и подсеть и нажмите кнопку "Сохранить".
Настройка клиентских подключений
После включения нужных конечных точек и предоставления доступа в правилах сети вы можете настроить клиенты для подключения к соответствующим томам Elastic SAN.
Замечание
Если подключение между виртуальной машиной и томом Elastic SAN потеряно, подключение повторяется в течение 90 секунд до завершения. Потеря подключения к Elastic SAN не приведет к перезапуску виртуальной машины.