Sdílet prostřednictvím


Integrace Služby Azure Relay se službou Azure Private Link

Služba Azure Private Link umožňuje přístup ke službám Azure (například Azure Relay, Azure Service Bus, Azure Event Hubs, Azure Storage a Azure Cosmos DB) a službám hostovaným zákazníkům nebo partnerům Azure přes privátní koncový bod ve vaší virtuální síti. Další informace najdete v tématu Co je Azure Private Link?

Privátní koncový bod je síťové rozhraní, které umožňuje úlohám spuštěným ve virtuální síti připojit se soukromě a bezpečně ke službě, která má prostředek privátního propojení (například obor názvů služby Relay). Privátní koncový bod využívá privátní IP adresu z vaší virtuální sítě, a tím skutečně přináší danou službu do vaší virtuální sítě. Veškerý provoz do služby je možné směrovat přes privátní koncový bod, takže nejsou potřeba žádné brány, zařízení NAT, ExpressRoute, připojení VPN nebo veřejné IP adresy. Provoz mezi vaší virtuální sítí a službou prochází přes páteřní síť Microsoftu a eliminuje rizika vystavení na veřejném internetu. Úroveň členitosti řízení přístupu můžete poskytnout tím, že povolíte připojení ke konkrétním oborům názvů Služby Azure Relay.

Poznámka:

Pokud používáte naslouchací proces přenosu přes privátní propojení, otevřete porty 9400–9599 pro odchozí komunikaci spolu se standardními přenosovými porty. Všimněte si, že tento krok je potřeba provést pouze pro naslouchací proces přenosu.

Požadavky

Pokud chcete integrovat obor názvů Azure Relay se službou Azure Private Link, potřebujete následující entity nebo oprávnění:

  • Obor názvů služby Azure Relay.
  • Virtuální síť Azure.
  • Podsíť ve virtuální síti.
  • Oprávnění vlastníka nebo přispěvatele ve virtuální síti

Přidání privátního koncového bodu pomocí webu Azure Portal

Privátní koncový bod a virtuální síť musí být ve stejné oblasti. Když vyberete oblast privátního koncového bodu pomocí portálu, automaticky vyfiltruje jenom virtuální sítě, které jsou v dané oblasti. Obor názvů může být v jiné oblasti.

Váš privátní koncový bod používá privátní IP adresu ve vaší virtuální síti.

Konfigurace privátního přístupu pro obor názvů služby Relay

Následující postup obsahuje podrobné pokyny pro zakázání veřejného přístupu k oboru názvů služby Relay a následné přidání privátního koncového bodu do oboru názvů.

  1. Přihlaste se k portálu Azure.

  2. Do vyhledávacího panelu zadejte relays.

  3. V seznamu vyberte obor názvů, do kterého chcete přidat privátní koncový bod.

  4. V nabídce vlevo vyberte kartu Sítě v části Nastavení.

  5. Na stránce Sítě vyberte pro přístup k veřejné síti možnost Zakázáno, pokud chcete, aby byl obor názvů přístupný pouze prostřednictvím privátních koncových bodů.

  6. Chcete-li povolit důvěryhodné služby Microsoft obejít tuto bránu firewall, vyberte možnost Ano, pokud chcete povolit důvěryhodné služby Microsoft obejít tuto bránu firewall.

    Snímek obrazovky se stránkou Sítě s přístupem k veřejné síti jako zakázaným

  7. V horní části stránky vyberte kartu Připojení privátního koncového bodu.

  8. V horní části stránky vyberte tlačítko + privátní koncový bod.

    Snímek obrazovky znázorňující výběr tlačítka Přidat privátní koncový bod na kartě Připojení privátního koncového bodu na stránce Sítě

  9. Na stránce Základy postupujte takto:

    1. Vyberte předplatné Azure, ve kterém chcete vytvořit privátní koncový bod.

    2. Vyberte skupinu prostředků pro prostředek privátního koncového bodu.

    3. Zadejte název privátního koncového bodu.

    4. Zadejte název síťového rozhraní.

    5. Vyberte oblast privátního koncového bodu. Váš privátní koncový bod musí být ve stejné oblasti jako vaše virtuální síť, ale může být v jiné oblasti než obor názvů Služby Azure Relay, ke kterému se připojujete.

    6. Výběr tlačítka Další: Prostředek > v dolní části stránky

      Snímek obrazovky se stránkou Základy průvodce vytvořením privátního koncového bodu

  10. Zkontrolujte nastavení na stránce Prostředek a vyberte Další: Virtuální síť.

    Snímek obrazovky se stránkou Prostředek v průvodci vytvořením privátního koncového bodu

  11. Na stránce Virtuální síť vyberte virtuální síť a podsíť, do které chcete nasadit privátní koncový bod. V rozevíracím seznamu jsou uvedené jenom virtuální sítě v aktuálně vybraném předplatném a umístění.

    Snímek obrazovky se stránkou Virtuální síť v průvodci vytvořením privátního koncového bodu

    Můžete nakonfigurovat, jestli chcete dynamicky přidělit IP adresu nebo staticky přidělit IP adresu privátnímu koncovému bodu.

    K privátnímu koncovému bodu můžete také přidružit novou nebo existující skupinu zabezpečení aplikace.

  12. Vyberte Další: DNS přejděte na stránku DNS průvodce. Na stránce DNS je ve výchozím nastavení povolená integrace s nastavením privátní zóny DNZ (doporučeno). Můžete ji zakázat.

    Snímek obrazovky se stránkou DNS průvodce vytvořením privátního koncového bodu

    Pokud se chcete privátně připojit ke svému privátnímu koncovému bodu, potřebujete záznam DNS. Doporučujeme integrovat privátní koncový bod s privátní zónou DNS. Můžete také využít vlastní servery DNS nebo vytvořit záznamy DNS pomocí souborů hostitelů na virtuálních počítačích. Další informace najdete v tématu Konfigurace DNS privátního koncového bodu Azure.

  13. Výběr tlačítka Další: Značky > v dolní části stránky

  14. Na stránce Značky vytvořte všechny značky (názvy a hodnoty), které chcete přidružit k privátnímu koncovému bodu a zóně privátního DNS (pokud jste tuto možnost povolili). Pak v dolní části stránky vyberte Tlačítko Zkontrolovat a vytvořit .

  15. V části Zkontrolovat a vytvořit zkontrolujte všechna nastavení a výběrem možnosti Vytvořit vytvořte privátní koncový bod.

  16. Na stránce Privátní koncový bod uvidíte stav připojení privátního koncového bodu. Pokud jste vlastníkem oboru názvů služby Relay nebo máte přístup ke správě a jako metodu připojení jste vybrali možnost Připojit k prostředku Azure v mém adresáři, mělo by být připojení koncového bodu automaticky schváleno. Pokud je ve stavu čekání , přečtěte si část Správa privátních koncových bodů pomocí webu Azure Portal .

    Snímek obrazovky se stránkou privátního koncového bodu na webu Azure Portal

  17. Přejděte zpět na stránku Sítě oboru názvů a přepněte na kartu Připojení privátního koncového bodu. Měl by se zobrazit privátní koncový bod, který jste vytvořili.

    Snímek obrazovky znázorňující kartu Připojení privátního koncového bodu na stránce Sítě s právě vytvořeným privátním koncovým bodem

Přidání privátního koncového bodu pomocí PowerShellu

Následující příklad ukazuje, jak pomocí Azure PowerShellu vytvořit připojení privátního koncového bodu k oboru názvů Azure Relay.

Privátní koncový bod a virtuální síť musí být ve stejné oblasti. Váš obor názvů Azure Relay může být v jiné oblasti. Privátní koncový bod používá privátní IP adresu ve vaší virtuální síti.


$rgName = "<RESOURCE GROUP NAME>"
$vnetlocation = "<VNET LOCATION>"
$vnetName = "<VIRTUAL NETWORK NAME>"
$subnetName = "<SUBNET NAME>"
$namespaceLocation = "<NAMESPACE LOCATION>"
$namespaceName = "<NAMESPACE NAME>"
$peConnectionName = "<PRIVATE ENDPOINT CONNECTION NAME>"

# create resource group
New-AzResourceGroup -Name $rgName -Location $vnetLocation 

# create virtual network
$virtualNetwork = New-AzVirtualNetwork `
                    -ResourceGroupName $rgName `
                    -Location $vnetlocation `
                    -Name $vnetName `
                    -AddressPrefix 10.0.0.0/16

# create subnet with endpoint network policy disabled
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
                    -Name $subnetName `
                    -AddressPrefix 10.0.0.0/24 `
                    -PrivateEndpointNetworkPoliciesFlag "Disabled" `
                    -VirtualNetwork $virtualNetwork

# update virtual network
$virtualNetwork | Set-AzVirtualNetwork

# create a relay namespace
$namespaceResource = New-AzResource -Location $namespaceLocation -ResourceName $namespaceName -ResourceGroupName $rgName -Properties @{} -ResourceType "Microsoft.Relay/namespaces" 

# create a private link service connection
$privateEndpointConnection = New-AzPrivateLinkServiceConnection `
                                -Name $peConnectionName `
                                -PrivateLinkServiceId $namespaceResource.ResourceId `
                                -GroupId "namespace"

# get subnet object that you'll use in the next step                                
$virtualNetwork = Get-AzVirtualNetwork -ResourceGroupName  $rgName -Name $vnetName
$subnet = $virtualNetwork | Select -ExpandProperty subnets `
                                | Where-Object  {$_.Name -eq $subnetName}  
   
# now, create private endpoint   
$privateEndpoint = New-AzPrivateEndpoint -ResourceGroupName $rgName  `
                                -Name $vnetName   `
                                -Location $vnetlocation `
                                -Subnet  $subnet   `
                                -PrivateLinkServiceConnection $privateEndpointConnection

(Get-AzResource -ResourceId $namespaceResource.ResourceId -ExpandProperties).Properties


Správa privátních koncových bodů pomocí webu Azure Portal

Když vytvoříte privátní koncový bod, musí být připojení schváleno. Pokud je prostředek (obor názvů relay), pro který vytváříte privátní koncový bod, ve vašem adresáři, můžete schválit žádost o připojení za předpokladu, že máte oprávnění ke správě oboru názvů služby Relay. Pokud se připojujete k oboru názvů služby Relay, pro který nemáte přístup ke správě, musíte počkat, až vlastník tohoto prostředku schválí vaši žádost o připojení.

Existují čtyři stavy zřizování:

Akce služby Stav privátního koncového bodu příjemce služby Popis
Nic Nevyřízeno Připojení se vytvoří ručně a čeká na schválení od vlastníka oboru názvů Služby Azure Relay.
Schválit Schválený Připojení bylo automaticky nebo ručně schváleno a je připravené k použití.
Odmítnout Zamítnuto Připojení odmítl vlastník oboru názvů služby Azure Relay.
Odebrat Odpojeno Vlastník oboru názvů Služby Azure Relay odebral připojení. Privátní koncový bod se stane informativním a měl by být odstraněn pro vyčištění.

Schválení, odmítnutí nebo odebrání připojení privátního koncového bodu

  1. Přihlaste se k portálu Azure.
  2. Na panelu hledání zadejte Relay.
  3. Vyberte obor názvů, který chcete spravovat.
  4. Vyberte kartu Sítě.
  5. Přejděte do příslušné části níže na základě operace, kterou chcete: schválit, odmítnout nebo odebrat.

Schválení připojení privátního koncového bodu

  1. Pokud existují nějaká čekající připojení, zobrazí se ve stavu zřizování připojení čekající na vyřízení .

  2. Vyberte privátní koncový bod, který chcete schválit.

  3. Vyberte tlačítko Schválit.

    Snímek obrazovky znázorňující tlačítko Schválit na panelu příkazů pro vybraný privátní koncový bod

  4. Na stránce Schválit připojení zadejte volitelný komentář a vyberte Ano. Pokud vyberete Ne, nic se nestane.

    Snímek obrazovky se stránkou Schválit připojení s žádostí o potvrzení

  5. V seznamu by se měl zobrazit stav připojení, které se změnilo na Schválené.

Odmítnutí připojení privátního koncového bodu

  1. Pokud existují nějaká připojení privátního koncového bodu, která chcete odmítnout, ať už se jedná o nevyřízenou žádost nebo existující připojení schválené dříve, vyberte připojení koncového bodu a vyberte tlačítko Odmítnout .

    Snímek obrazovky znázorňující tlačítko Odmítnout na panelu příkazů pro vybraný privátní koncový bod

  2. Na stránce Odmítnout připojení zadejte volitelný komentář a vyberte Ano. Pokud vyberete Ne, nic se nestane.

    Snímek obrazovky se stránkou Odmítnout připojení s žádostí o potvrzení

  3. V seznamu by se měl zobrazit stav připojení, které se změnilo.

Odebrání připojení privátního koncového bodu

  1. Pokud chcete odebrat připojení privátního koncového bodu, vyberte ho v seznamu a na panelu nástrojů vyberte Odebrat .

    Snímek obrazovky znázorňující tlačítko Odebrat na panelu příkazů pro vybraný privátní koncový bod

  2. Na stránce Odstranit připojení vyberte Ano a potvrďte odstranění privátního koncového bodu. Pokud vyberete Ne, nic se nestane.

    Snímek obrazovky se stránkou Odstranit připojení s žádostí o potvrzení

  3. Měl by se zobrazit stav změněný na Odpojeno. Pak se koncový bod v seznamu nezobrazí.

Měli byste ověřit, že se prostředky ve virtuální síti privátního koncového bodu připojují k vašemu oboru názvů Služby Azure Relay přes jeho privátní IP adresu.

Pro účely tohoto testu vytvořte virtuální počítač podle kroků v části Vytvoření virtuálního počítače s Windows na webu Azure Portal.

Na kartě Sítě:

  1. Zadejte virtuální síť a podsíť. Vyberte virtuální síť, na které jste nasadili privátní koncový bod.
  2. Zadejte prostředek veřejné IP adresy.
  3. V případě skupiny zabezpečení sítě síťových adaptérů vyberte Žádné.
  4. Pro vyrovnávání zatížení vyberte Ne.

Připojte se k virtuálnímu počítači a otevřete příkazový řádek a spusťte následující příkaz:

nslookup <your-relay-namespace-name>.servicebus.windows.net

Měl by se zobrazit výsledek, který vypadá nějak takto.

Non-authoritative answer:
Name:    <namespace-name>.privatelink.servicebus.windows.net
Address:  10.0.0.4 (private IP address associated with the private endpoint)
Aliases:  <namespace-name>.servicebus.windows.net

Aspekty omezení a návrhu

Aspekty návrhu

  • Informace o cenách najdete v tématu s cenami služby Azure Private Link.

Omezení

  • Maximální počet privátních koncových bodů na obor názvů služby Azure Relay: 64.
  • Maximální počet oborů názvů Azure Relay s privátními koncovými body na předplatné: 64.
  • Pravidla skupiny zabezpečení sítě (NSG) a trasy definované uživatelem se nevztahují na privátní koncový bod. Další informace najdete ve službě Azure Private Link: Omezení

Důvěryhodné služby Microsoftu

Když povolíte povolit důvěryhodné služby Microsoft obejít toto nastavení brány firewall, udělí se přístup k prostředkům služby Azure Relay následující služby:

Důvěryhodná služba Podporované scénáře použití
Azure Machine Learning AML Kubernetes používá Azure Relay k usnadnění komunikace mezi službami AML a clusterem Kubernetes. Azure Relay je plně spravovaná služba, která poskytuje zabezpečenou obousměrnou komunikaci mezi aplikacemi hostovanými v různých sítích. Tato funkce je ideální pro použití v prostředích privátních propojení, kde je omezená komunikace mezi prostředky Azure a místními prostředky.
Azure Arc Služby s podporou Azure Arc přidružené k poskytovatelům prostředků se můžou připojit k hybridním připojením ve vašem oboru názvů Azure Relay jako odesílatel, aniž by je blokovaly pravidla brány firewall protokolu IP nastavená v oboru názvů Služby Azure Relay. Microsoft.Hybridconnectivity služba vytvoří hybridní připojení ve vašem oboru názvů Azure Relay a poskytne informace o připojení příslušné službě Arc na základě scénáře. Tyto služby komunikují pouze s vaším oborem názvů Služby Azure Relay, pokud používáte Azure Arc s následujícími službami Azure:

– Azure Kubernetes
– Azure Machine Learning
– Microsoft Purview

Mezi další důvěryhodné služby pro Azure Relay patří:

  • Azure Event Grid
  • Azure IoT Hub
  • Azure Stream Analytics
  • Azure Monitor
  • Azure API Management
  • Azure Synapse
  • Průzkumník dat Azure
  • Azure IoT Central
  • Azure Healthcare Data Services
  • Azure Digital Twins

Poznámka:

Ve verzi 2021-11-01 nebo novější sadě Microsoft Relay SDK je vlastnost trustedServiceAccessEnabled k dispozici ve vlastnostech Microsoft.Relay/namespaces/networkRuleSets pro povolení přístupu k důvěryhodné službě.

Pokud chcete v šablonách Azure Resource Manageru povolit důvěryhodné služby, zahrňte do šablony tuto vlastnost:

"trustedServiceAccessEnabled": "True"

Například na základě poskytnuté šablony ARM ji můžete upravit tak, aby zahrnovala tuto vlastnost Sada pravidel sítě pro povolení důvěryhodných služeb:

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "namespaces_name": {
            "defaultValue": "contosorelay0215",
            "type": "String"
        }
    },
    "variables": {},
    "resources": [
        {
            "type": "Microsoft.Relay/namespaces",
            "apiVersion": "2021-11-01",
            "name": "[parameters('namespaces_name')]",
            "location": "East US",
            "sku": {
                "name": "Standard",
                "tier": "Standard"
            },
            "properties": {}
        },
        {
            "type": "Microsoft.Relay/namespaces/authorizationrules",
            "apiVersion": "2021-11-01",
            "name": "[concat(parameters('namespaces_sprelayns0215_name'), '/RootManageSharedAccessKey')]",
            "location": "eastus",
            "dependsOn": [
                "[resourceId('Microsoft.Relay/namespaces', parameters('namespaces_sprelayns0215_name'))]"
            ],
            "properties": {
                "rights": [
                    "Listen",
                    "Manage",
                    "Send"
                ]
            }
        },
        {
            "type": "Microsoft.Relay/namespaces/networkRuleSets",
            "apiVersion": "2021-11-01",
            "name": "[concat(parameters('namespaces_sprelayns0215_name'), '/default')]",
            "location": "East US",
            "dependsOn": [
                "[resourceId('Microsoft.Relay/namespaces', parameters('namespaces_sprelayns0215_name'))]"
            ],
            "properties": {
                "trustedServiceAccessEnabled": "True",
                "publicNetworkAccess": "Enabled",
                "defaultAction": "Deny",
                "ipRules": [
                    {
                        "ipMask": "172.72.157.204",
                        "action": "Allow"
                    },
                    {
                        "ipMask": "10.1.1.1",
                        "action": "Allow"
                    },
                    {
                        "ipMask": "11.0.0.0/24",
                        "action": "Allow"
                    }
                ]
            }
        }
    ]
}