Condividi tramite


Configurare un collegamento privato per Monitoraggio di Azure

Questo articolo fornisce informazioni dettagliate per la creazione e la configurazione di un ambito di Monitoraggio di Azure collegamento privato (AMPLS) usando il portale di Azure. Nell'articolo sono inclusi anche metodi alternativi per l'uso di AMPLS con l'interfaccia della riga di comando, PowerShell e i modelli arm.

La configurazione di un'istanza di collegamento privato di Azure richiede la procedura seguente. Ognuno di questi passaggi è dettagliato nelle sezioni seguenti.

  • Creare un ambito di monitoraggio di Azure collegamento privato (AMPLS).
  • Connettere le risorse ad AMPLS.
  • Connettere AMPLS a un endpoint privato.
  • Configurare l'accesso alle risorse AMPLS.

Questo articolo esamina come viene eseguita la configurazione tramite il portale di Azure. Fornisce un esempio di modello di Azure Resource Manager per automatizzare il processo.

  1. Nel menu Monitoraggio della portale di Azure selezionare collegamento privato Ambiti e quindi Crea.

    Screenshot che mostra l'opzione per creare e Monitoraggio di Azure collegamento privato Ambito.

  2. Selezionare una sottoscrizione e un gruppo di risorse e assegnare a AMPLS un nome significativo, ad esempio AppServerProdTelem.

  3. Selezionare Rivedi e crea.

    Screenshot che mostra la creazione di un ambito Collegamento privato di Monitoraggio di Azure.

  4. Superare la convalida e selezionare Crea.

Connettere le risorse ad AMPLS

  1. Dal menu per AMPLS selezionare Risorse di Monitoraggio di Azure e quindi Aggiungi.

  2. Selezionare il componente e selezionare Applica per aggiungerlo all'ambito. Sono disponibili solo le risorse di Monitoraggio di Azure, incluse le aree di lavoro Log Analytics, i componenti di Application Insights e gli endpoint di raccolta dati .

    Screenshot che mostra la selezione di un ambito.

Nota

Per eliminare le risorse di Monitoraggio di Azure è necessario prima disconnetterli da qualsiasi oggetto AMPLS a cui sono connessi. Non è possibile eliminare le risorse connesse a un AMPLS.

Connettere AMPLS a un endpoint privato

Una volta connesse le risorse ad AMPLS, è possibile creare un endpoint privato per connettere la rete.

  1. Dal menu per AMPLS selezionare Connessioni endpoint privati e quindi Endpoint privato. È anche possibile approvare le connessioni avviate nel Centro collegamento privato selezionandole e selezionando Approva.

    Screenshot che mostra le connessioni endpoint privato.

  2. Scheda Informazioni di base

    1. selezionare la sottoscrizione e il gruppo di risorse, quindi immettere un nome per l'endpoint e un nome dell'interfaccia di rete.
    2. Selezionare l'area in cui creare l'endpoint privato. L'area deve essere la stessa area della rete virtuale a cui ci si connette.

    Screenshot che mostra la scheda Dati principali sull'endpoint privato.

  3. Scheda Risorsa

    1. Selezionare la sottoscrizione contenente la risorsa ambito di Monitoraggio di Azure collegamento privato.
    2. Per Tipo di risorsa, scegliere Microsoft.insights/privateLinkScopes.
    3. Nell'elenco a discesa Risorsa selezionare il collegamento privato Ambito creato.

    Screenshot che mostra la pagina Crea un endpoint privato nel portale di Azure con la scheda Risorsa selezionata.

  4. scheda Rete virtuale

    1. Selezionare la rete virtuale e la subnet da connettere alle risorse di Monitoraggio di Azure.
    2. Per Criteri di rete per gli endpoint privati, selezionare Modifica se si vogliono applicare gruppi di sicurezza di rete o tabelle di route alla subnet che contiene l'endpoint privato. Per altri dettagli, vedere Gestire i criteri di rete per gli endpoint privati.
    3. Per impostazione predefinita, per la configurazione IP privato, è selezionata l'opzione Allocare dinamicamente l'indirizzo IP. Se si vuole assegnare un indirizzo IP statico, selezionare Alloca in modo statico l'indirizzo IP, quindi immettere un nome e un indirizzo IP privato.
    4. Facoltativamente, selezionare o creare un gruppo di sicurezza dell'applicazione. È possibile usare i gruppi di sicurezza delle applicazioni per raggruppare le macchine virtuali e definire i criteri di sicurezza di rete in base a tali gruppi.

    Screenshot che mostra la pagina Crea un endpoint privato nel portale di Azure con la scheda Rete virtuale selezionata.

  5. Scheda DNS

    1. Selezionare per Integrazione con la zona DNS privata, che creerà automaticamente una nuova zona DNS privata. Le zone DNS effettive potrebbero essere diverse da quanto illustrato nello screenshot seguente.

    Nota

    Se si seleziona No e si preferisce gestire manualmente i record DNS, completare la configurazione del collegamento privato. Includere questo endpoint privato e la configurazione AMPLS e quindi configurare il DNS in base alle istruzioni riportate in Configurazione DNS dell'endpoint privato di Azure. Assicurarsi di non creare record vuoti come preparazione per la configurazione del collegamento privato. I record DNS creati possono sostituire le impostazioni esistenti e influire sulla connettività con Monitoraggio di Azure.

    Se si seleziona o No e si usano i propri server DNS personalizzati, è necessario configurare i server d'inoltro condizionale per i server d'inoltro della zona DNS pubblici indicati nella configurazione DNS dell'endpoint privato di Azure. I server d'inoltro condizionale devono inoltrare le query DNS a DNS di Azure.

    Screenshot che mostra la pagina Crea un endpoint privato nel portale di Azure con la scheda DNS selezionata.

  6. Scheda Rivedi e crea

    1. Una volta superata la convalida, selezionare Crea.

Configurare l'accesso alle risorse AMPLS

Dal menu per AMPLS selezionare Isolamento rete per controllare quali reti possono raggiungere la risorsa tramite un collegamento privato e se altre reti possono raggiungerla o meno.

Screenshot che mostra l'isolamento della rete.

AMPLS connesso

Questa schermata consente di esaminare e configurare le connessioni della risorsa ad AMPLS. La connessione a un AMPLS consente il traffico dalla rete virtuale connessa per raggiungere la risorsa. Ha lo stesso effetto della connessione dall'ambito descritto in Connettere le risorse di Monitoraggio di Azure.

Per aggiungere una nuova connessione, selezionare Aggiungi e selezionare AMPLS. La risorsa può connettersi a cinque oggetti AMPLS, come descritto in Limiti AMPLS.

Configurazione dell'accesso alle reti virtuali

Queste impostazioni controllano l'accesso dalle reti pubbliche non connesse agli ambiti elencati. Sono inclusi l'accesso ai log, alle metriche e al flusso delle metriche in tempo reale. Include anche esperienze basate su questi dati, ad esempio cartelle di lavoro, dashboard, esperienze client basate su API di query e informazioni dettagliate nella portale di Azure. Inoltre, le esperienze in esecuzione al di fuori del portale di Azure e che eseguono query dei dati di Log Analytics devono essere eseguite anche all'interno della rete virtuale con collegamento privato.

  • Se si imposta Accetta inserimento dati da reti pubbliche non connesse tramite un ambito Collegamento privato su No, i client come computer o SDK all'esterno degli ambiti connessi non possono caricare dati o inviare log alla risorsa.
  • Se si imposta Accetta query da reti pubbliche non connesse tramite un ambito Collegamento privato su No, i client come computer o SDK all'esterno degli ambiti connessi non possono eseguire query sui dati nella risorsa.

Usare AMPLS con l'interfaccia della riga di comando

Creare un AMPLS con le modalità open access

Il comando dell'interfaccia della riga di comando seguente crea una nuova risorsa AMPLS denominata "my-scope", con modalità di accesso alle query e all'inserimento impostate su Open.

az resource create -g "my-resource-group" --name "my-scope" -l global --api-version "2021-07-01-preview" --resource-type Microsoft.Insights/privateLinkScopes --properties "{\"accessModeSettings\":{\"queryAccessMode\":\"Open\", \"ingestionAccessMode\":\"Open\"}}"

Impostare i flag di accesso alle risorse

Per gestire i flag di accesso all'area di lavoro o ai componenti, usare i flag [--ingestion-access {Disabled, Enabled}] e [--query-access {Disabled, Enabled}] in az monitor log-analytics workspace o az monitor app-insights component.

Usare AMPLS con PowerShell

Creare un AMPLS

Lo script di PowerShell seguente crea una nuova risorsa AMPLS denominata "my-scope", con la modalità di accesso alle query impostata su Open ma le modalità di accesso all'inserimento impostate su PrivateOnly. Questa impostazione consente l'inserimento solo alle risorse nell'AMPLS.

# scope details
$scopeSubscriptionId = "ab1800bd-ceac-48cd-...-..."
$scopeResourceGroup = "my-resource-group"
$scopeName = "my-scope"
$scopeProperties = @{
    accessModeSettings = @{
        queryAccessMode     = "Open"; 
        ingestionAccessMode = "PrivateOnly"
    } 
}

# login
Connect-AzAccount

# select subscription
Select-AzSubscription -SubscriptionId $scopeSubscriptionId

# create private link scope resource
$scope = New-AzResource -Location "Global" -Properties $scopeProperties -ResourceName $scopeName -ResourceType "Microsoft.Insights/privateLinkScopes" -ResourceGroupName $scopeResourceGroup -ApiVersion "2021-07-01-preview" -Force

Impostare le modalità di accesso AMPLS

Usare il codice di PowerShell seguente per impostare i flag della modalità di accesso in AMPLS dopo la creazione.

# get private link scope resource
$scope = Get-AzResource -ResourceType Microsoft.Insights/privateLinkScopes -ResourceGroupName $scopeResourceGroup -ResourceName $scopeName -ApiVersion "2021-07-01-preview"

# set access mode settings
$scope.Properties.AccessModeSettings.QueryAccessMode = "Open";
$scope.Properties.AccessModeSettings.IngestionAccessMode = "Open";
$scope | Set-AzResource -Force

Modelli di Gestione risorse di Azure

Creare un AMPLS

Il modello di Resource Manager seguente esegue le operazioni seguenti:

  • Un AMPLS denominato "my-scope", con le modalità di accesso alle query e all'inserimento impostate su Open.
  • Un'area di lavoro Log Analytics"my-workspace".
  • Aggiunge una risorsa con ambito all'AMPLS "my-scope" denominata "my-workspace-connection".
{
    "$schema": https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#,
    "contentVersion": "1.0.0.0",
    "parameters": {
        "private_link_scope_name": {
            "defaultValue": "my-scope",
            "type": "String"
        },
        "workspace_name": {
            "defaultValue": "my-workspace",
            "type": "String"
        }
    },
    "variables": {},
    "resources": [
        {
            "type": "microsoft.insights/privatelinkscopes",
            "apiVersion": "2021-07-01-preview",
            "name": "[parameters('private_link_scope_name')]",
            "location": "global",
            "properties": {
                "accessModeSettings":{
                    "queryAccessMode":"Open",
                    "ingestionAccessMode":"Open"
                }
            }
        },
        {
            "type": "microsoft.operationalinsights/workspaces",
            "apiVersion": "2020-10-01",
            "name": "[parameters('workspace_name')]",
            "location": "westeurope",
            "properties": {
                "sku": {
                    "name": "pergb2018"
                },
                "publicNetworkAccessForIngestion": "Enabled",
                "publicNetworkAccessForQuery": "Enabled"
            }
        },
        {
            "type": "microsoft.insights/privatelinkscopes/scopedresources",
            "apiVersion": "2019-10-17-preview",
            "name": "[concat(parameters('private_link_scope_name'), '/', concat(parameters('workspace_name'), '-connection'))]",
            "dependsOn": [
                "[resourceId('microsoft.insights/privatelinkscopes', parameters('private_link_scope_name'))]",
                "[resourceId('microsoft.operationalinsights/workspaces', parameters('workspace_name'))]"
            ],
            "properties": {
                "linkedResourceId": "[resourceId('microsoft.operationalinsights/workspaces', parameters('workspace_name'))]"
            }
        }
    ]
}

Esaminare e convalidare la configurazione di AMPLS

Seguire i passaggi descritti in questa sezione per esaminare e convalidare la configurazione del collegamento privato.

Esaminare le impostazioni DNS dell'endpoint

L'endpoint privato creato in questo articolo deve avere le cinque zone DNS seguenti configurate:

  • privatelink.monitor.azure.com
  • privatelink.oms.opinsights.azure.com
  • privatelink.ods.opinsights.azure.com
  • privatelink.agentsvc.azure-automation.net
  • privatelink.blob.core.windows.net

Ognuna di queste zone esegue il mapping di endpoint specifici di Monitoraggio di Azure agli indirizzi IP privati dal pool di indirizzi IP della rete virtuale. Gli indirizzi IP illustrati nelle immagini seguenti sono solo esempi. La configurazione dovrebbe invece mostrare indirizzi IP privati dalla propria rete.

privatelink-monitor-azure-com

Questa zona copre gli endpoint globali usati da Monitoraggio di Azure, il che significa che gli endpoint servono le richieste a livello globale/a livello di area e non le richieste specifiche delle risorse. Questa zona deve avere endpoint mappati per quanto segue:

  • in.ai: endpoint di inserimento di Application Insights (sia una voce globale che una voce a livello di area).
  • api: endpoint di Application Insights e API Log Analytics.
  • live: endpoint delle metriche attive di Application Insights.
  • profiler: Application Insights Profiler per l'endpoint .NET.
  • snapshot: endpoint snapshot di Application Insights.
  • diagservices-query: Application Insights Profiler per .NET e Snapshot Debugger (usato quando si accede a profiler/debugger restituisce il portale di Azure).

Questa zona copre anche gli endpoint specifici della risorsa per i controller di dominio seguenti:

  • <unique-dce-identifier>.<regionname>.handler.control: endpoint di configurazione privato, parte di una risorsa DCE.

  • <unique-dce-identifier>.<regionname>.ingest: endpoint di inserimento privato, parte di una risorsa DCE.

    Screenshot che mostra monitoraggio zona DNS privato-azure-com.

Endpoint di Log Analytics

Log Analytics usa le quattro zone DNS seguenti:

  • privatelink-oms-opinsights-azure-com: illustra il mapping specifico dell'area di lavoro agli endpoint OMS. Verrà visualizzata una voce per ogni area di lavoro collegata all'AMPLS connesso a questo endpoint privato.
  • privatelink-ods-opinsights-azure-com: illustra il mapping specifico dell'area di lavoro agli endpoint ODS, ovvero gli endpoint di inserimento di Log Analytics. Verrà visualizzata una voce per ogni area di lavoro collegata all'AMPLS connesso a questo endpoint privato.
  • privatelink-agentsvc-azure-automation-net*: illustra il mapping specifico dell'area di lavoro agli endpoint di automazione dei servizi dell'agente. Verrà visualizzata una voce per ogni area di lavoro collegata all'AMPLS connesso a questo endpoint privato.
  • privatelink-blob-core-windows-net: configura la connettività all'account di archiviazione dei pacchetti di soluzioni degli agenti globali. Tramite di esso, gli agenti possono scaricare pacchetti di soluzioni nuovi o aggiornati, noti anche come Management Pack. Per gestire tutti gli agenti di Log Analytics è necessaria una sola voce, indipendentemente dal numero di aree di lavoro usate. Questa voce viene aggiunta solo alle configurazioni di collegamento privato create al 19 aprile 2021 (o a partire da giugno 2021 nei cloud sovrani di Azure).

Lo screenshot seguente mostra gli endpoint mappati per un file AMPLS con due aree di lavoro negli Stati Uniti orientali e un'area di lavoro in Europa occidentale. Si noti che le aree di lavoro degli Stati Uniti orientali condividono gli indirizzi IP. L'endpoint dell'area di lavoro Europa occidentale viene mappato a un indirizzo IP diverso. L'endpoint BLOB è configurato anche se non viene visualizzato in questa immagine.

Screenshot che mostra gli endpoint compressi del collegamento privato.

Convalidare la comunicazione tramite AMPLS

  • Per verificare che le richieste vengano ora inviate tramite l'endpoint privato, esaminarle con il browser o uno strumento di rilevamento di rete. Ad esempio, quando si tenta di eseguire una query sull'area di lavoro o sull'applicazione, assicurarsi che la richiesta venga inviata all'indirizzo IP privato mappato all'endpoint API. In questo esempio è 172.17.0.9.

    Nota

    Alcuni browser potrebbero usare altre impostazioni DNS. Per altre informazioni, vedere Impostazioni DNS del browser. Assicurarsi che vengano applicate le impostazioni DNS.

  • Per assicurarsi che le aree di lavoro o i componenti non ricevano richieste da reti pubbliche (non connesse tramite AMPLS), impostare i flag di query e inserimento pubblico della risorsa su No, come illustrato in Configurare l'accesso alle risorse.

  • Da un client nella rete protetta, usare nslookup per qualsiasi endpoint elencato nelle zone DNS. Deve essere risolto dal server DNS agli INDIRIZZI IP privati mappati anziché agli INDIRIZZI IP pubblici usati per impostazione predefinita.

Test in locale

Per testare i collegamenti privati in locale senza influire sugli altri client nella rete, assicurarsi di non aggiornare il DNS quando si crea l'endpoint privato. Modificare invece il file hosts nel computer in modo che invii richieste agli endpoint di collegamento privato:

  • Configurare un collegamento privato, ma quando ci si connette a un endpoint privato, scegliere di non eseguire l'integrazione automatica con il DNS.
  • Configurare gli endpoint pertinenti nei file host dei computer.

Configurazione aggiuntiva

Dimensioni della subnet di rete

La subnet IPv4 più piccola supportata è /27 usando le definizioni di subnet CIDR. Anche se le reti virtuali di Azure possono essere pari a /29, Azure riserva cinque indirizzi IP. L'installazione del collegamento privato di Monitoraggio di Azure richiede almeno 11 indirizzi IP anche se ci si connette a una singola area di lavoro. Esaminare le impostazioni DNS dell'endpoint per l'elenco degli endpoint di collegamento privato di Monitoraggio di Azure.

Portale di Azure

Per usare le esperienze del portale di Monitoraggio di Azure per Application Insights, Log Analytics e CONTROLLER di dominio, consentire l'accessibilità delle estensioni portale di Azure e Monitoraggio di Azure nelle reti private. Aggiungere le tag del servizio AzureActiveDirectory, AzureResourceManager, AzureFrontDoor.FirstParty e AzureFrontdoor.Frontend a gruppo di sicurezza di rete.

Accesso programmatico

Per usare l'API REST, la CLI di Azure o PowerShell con Monitoraggio di Azure nelle reti private, aggiungere le tag del servizio AzureActiveDirectory e AzureResourceManager al firewall.

Impostazioni DNS del browser

Se ci si connette alle risorse di Monitoraggio di Azure tramite un collegamento privato, il traffico verso queste risorse deve attraversare l'endpoint privato configurato nella rete. Per abilitare l'endpoint privato, aggiornare le impostazioni DNS come descritto in Connettersi a un endpoint privato. Alcuni browser usano le proprie impostazioni DNS anziché quelle impostate. Il browser potrebbe tentare di connettersi agli endpoint pubblici di Monitoraggio di Azure e ignorare completamente il collegamento privato. Verificare che le impostazioni del browser non eseguono l'override o memorizzano nella cache le impostazioni DNS precedenti.

Limitazione delle query: operatore externaldata

  • L'operatore externaldata non è supportato tramite un collegamento privato perché legge i dati dagli account di archiviazione, ma non garantisce che l'archiviazione sia accessibile privatamente.
  • Il proxy di Esplora dati di Azure (proxy ADX) consente alle query di log di eseguire query in Esplora dati di Azure. Il proxy ADX non è supportato tramite un collegamento privato perché non garantisce che la risorsa di destinazione sia accessibile privatamente.

Passaggi successivi

Per creare e gestire ambiti Collegamento privato, usare l'API REST o l'interfaccia della riga di comando di Azure (az monitor private-link-scope).