Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Конечная точка службы обеспечивает безопасное подключение к Elastic SAN из подсети в виртуальной сети, не требуя частного IP-адреса. Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Вы можете настроить правила виртуальной сети, чтобы управлять доступом к группе томов при использовании конечных точек хранилища.
В этой статье показано, как настроить подключения конечной точки службы к эластичной сети SAN.
Предпосылки
- Развертывание эластичной сети SAN.
- Ознакомьтесь с сведениями о конфигурациях сети для Elastic SAN, чтобы понять, какие конечные точки – частные или службы – более целесообразны для вашей среды.
- Если вы используете Azure PowerShell, установите последний модуль Azure PowerShell.
- Если вы используете Azure CLI, установите последнюю версию.
- После установки последней версии выполните установку
az extension add -n elastic-sanрасширения для Elastic SAN.
Настройка доступа к общедоступной сети
Вы можете включить общедоступный интернет-доступ к конечным точкам Elastic SAN на уровне SAN. При включении доступа к общедоступной сети для эластичной сети SAN можно настроить общедоступный доступ к отдельным группам томов через конечные точки службы хранилища. По умолчанию общедоступный доступ к отдельным группам томов запрещен, даже если он разрешен на уровне SAN. Необходимо явно настроить группы томов, чтобы обеспечить наличие доступа из определенных диапазонов адресов IP и подсетей виртуальной сети.
Вы можете включить доступ к общедоступной сети при создании эластичной сети SAN или включить ее для существующей сети SAN с помощью модуля Azure PowerShell или Azure CLI.
Используйте модуль Azure PowerShell или Azure CLI для включения доступа к общедоступной сети.
Настройте конечную точку службы хранилища Azure
Чтобы настроить конечную точку службы служба хранилища Azure из виртуальной сети, где требуется доступ, необходимо иметь разрешение на Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionоперацию поставщика ресурсов Azure с помощью настраиваемой роли Azure для настройки конечной точки службы.
Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Вы можете настроить правила виртуальной сети, чтобы управлять доступом к группе томов при использовании конечных точек хранилища.
Замечание
Currenlty можно настроить только правила, предоставляющие доступ к подсетям в виртуальных сетях, которые являются частью другого клиента Microsoft Entra с помощью Azure CLI, модуля Azure PowerShell или REST API. Эти правила нельзя настроить с помощью портала Azure. Их можно просматривать только на портале.
Перейдите к виртуальной сети и выберите "Конечные точки службы".
Выберите + Добавить.
При добавлении конечных точек службы:
- Для службы выберите Microsoft.Storage.Global , чтобы добавить конечную точку службы между регионами.
Замечание
Вы можете увидеть Microsoft.Storage , указанную как доступную конечную точку службы хранилища. Этот вариант предназначен для конечных точек внутри региона, которые существуют только для обратной совместимости. Всегда используйте конечные точки между регионами, если у вас нет определенной причины использования внутрирегионных конечных точек.
Для подсетей выберите все подсети, в которых требуется разрешить доступ.
Нажмите кнопку "Добавить".
Настройка правил виртуальной сети
Все входящие запросы данных по конечной точке службы блокируются по умолчанию. Доступ к данным может получить только приложения, запрашивающие данные из разрешенных источников, настроенных в правилах сети.
Вы можете управлять правилами виртуальной сети для групп томов через портал Azure, PowerShell или CLI.
Это важно
Чтобы включить доступ к учетной записи хранения из виртуальной сети или подсети в другом клиенте Microsoft Entra, необходимо использовать PowerShell или Azure CLI. Портал Azure не отображает подсети в других клиентах Microsoft Entra.
Если вы удалите подсеть, включенную в сетевое правило, она будет удалена из сетевых правил для группы томов. Если вы создаёте новую подсеть с тем же именем, она не имеет доступа к группе томов. Чтобы предоставить доступ, необходимо явно авторизовать новую подсеть в сетевых правилах для группы томов.
- Перейдите к вашей SAN и выберите группы томов.
- Выберите группу томов и нажмите кнопку "Создать".
- Добавьте существующую виртуальную сеть и подсеть и нажмите кнопку "Сохранить".
Настройка клиентских подключений
После включения требуемых конечных точек и предоставления доступа в правилах сети вы можете настроить клиенты для подключения к соответствующим томам Elastic SAN.
Замечание
Если подключение между виртуальной машиной и томом Elastic SAN потеряно, подключение повторяется в течение 90 секунд до завершения. Потеря подключения к Elastic SAN не приводит к перезапуску виртуальной машины.