Condividi tramite


Configurare l'accesso alla rete per SAN di Elastic in Azure

È possibile controllare l'accesso ai volumi SAN di Elastic in Azure. Il controllo dell'accesso consente di proteggere i dati e soddisfare le esigenze delle applicazioni e degli ambienti aziendali.

Questo articolo descrive come configurare la SAN di Elastic per consentire l'accesso dall'infrastruttura di rete virtuale di Azure.

Per configurare l'accesso di rete alla rete SAN di Elastic:

Prerequisiti

  • Se si usa Azure PowerShell, installare il modulo di Azure PowerShell più recente.
  • Se si usa l'interfaccia della riga di comando di Azure, installare la versione più recente.
  • Dopo aver installato la versione più recente, eseguire az extension add -n elastic-san per installare l'estensione per SAN di Elastic. Non sono necessari passaggi di registrazione aggiuntivi.

Limiti

L'elenco seguente contiene le aree in cui SAN di Elastic è attualmente disponibile e le aree che supportano sia l'archiviazione con ridondanza della zona (ZRS) che l'archiviazione con ridondanza locale (LRS) o solo LRS:

  • Australia orientale - LRS
  • Brasile meridionale - LRS
  • Canada centrale - LRS
  • Stati Uniti centrali - Archiviazione con ridondanza locale
  • Asia orientale - LRS
  • Stati Uniti orientali - LRS
  • Stati Uniti orientali 2 - LRS
  • Francia centrale - LRS e ZRS
  • Germania centro-occidentale - LRS
  • India centrale - Archiviazione con ridondanza locale
  • Giappone orientale - LRS
  • Corea centrale - LRS
  • Europa settentrionale - LRS e ZRS
  • Norvegia orientale - Archiviazione con ridondanza locale
  • Sudafrica settentrionale - LRS
  • Stati Uniti centro-meridionali - LRS
  • Asia sud-orientale -LRS
  • Svezia centrale - LRS
  • Svizzera settentrionale - LRS
  • Emirati Arabi Uniti settentrionali - Archiviazione con ridondanza locale
  • Regno Unito meridionale - LRS
  • Europa occidentale - LRS e ZRS
  • Stati Uniti occidentali 2 - LRS e ZRS
  • Stati Uniti occidentali 3 - LRS

SAN di Elastic è disponibile anche nelle aree seguenti, ma senza il supporto della zona di disponibilità:

  • Canada orientale - Archiviazione con ridondanza locale
  • Giappone occidentale - Archiviazione con ridondanza locale
  • Stati Uniti centro-settentrionali - Archiviazione con ridondanza locale

Per abilitare queste aree, eseguire il comando seguente per registrare il flag di funzionalità necessario:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Configurare l'accesso alla rete pubblica

È possibile abilitare l'accesso a Internet pubblico agli endpoint SAN di Elastic a livello SAN. L'abilitazione dell'accesso alla rete pubblica per una SAN di Elastic consente di configurare l'accesso pubblico ai singoli gruppi di volumi tramite gli endpoint del servizio di archiviazione. Per impostazione predefinita, l'accesso pubblico ai singoli gruppi di volumi viene negato anche se è consentito a livello SAN. È necessario configurare in modo esplicito i gruppi di volumi per consentire l'accesso da intervalli di indirizzi IP specifici e subnet di rete virtuale.

È possibile abilitare l'accesso alla rete pubblica quando si crea una SAN di Elastic o abilitarlo per una SAN esistente usando il modulo Azure PowerShell o l'interfaccia della riga di comando di Azure.

Usare il modulo Azure PowerShell o l'interfaccia della riga di comando di Azure per abilitare l'accesso alla rete pubblica.

Configurare il rilevamento degli errori iSCSI

Abilitare il rilevamento degli errori iSCSI

Per abilitare la verifica checksum CRC-32C per intestazioni iSCSI o payload di dati, impostare CRC-32C sull'intestazione o sui digest di dati per tutte le connessioni nei client che si connettono ai volumi SAN elastici. A tale scopo, connettere i client ai volumi SAN elastici usando script multisessione generati nella portale di Azure o forniti negli articoli connessione SAN elastica Windows o Linux.

Se necessario, è possibile eseguire questa operazione senza gli script di connessione multisessione. In Windows è possibile eseguire questa operazione impostando l'intestazione o i digest di dati su 1 durante l'accesso ai volumi SAN elastici (LoginTarget e PersistentLoginTarget). In Linux è possibile eseguire questa operazione aggiornando il file di configurazione iSCSI globale (iscsid.conf, in genere presente nella directory /etc/iscsi). Quando un volume è connesso, viene creato un nodo insieme a un file di configurazione specifico di tale nodo (ad esempio, in Ubuntu è disponibile in /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port directory) che eredita le impostazioni dal file di configurazione globale. Se i volumi sono già connessi al client prima di aggiornare il file di configurazione globale, aggiornare direttamente il file di configurazione specifico del nodo per ogni volume o usare il comando seguente:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Dove

  • $volume_iqn: IQN del volume SAN elastico
  • $portal_hostname: nome host del portale del volume SAN elastico
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. Nodo HeaderDigest (o) .conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

Applicare il rilevamento degli errori iSCSI

Per applicare il rilevamento degli errori iSCSI, impostare CRC-32C sia per i digest di intestazione che per i digest di dati nei client e abilitare la proprietà di protezione CRC nel gruppo di volumi che contiene volumi già connessi o che devono ancora essere connessi ai client. Se i volumi SAN elastici sono già connessi e non hanno CRC-32C per entrambi i digest, è necessario disconnettere i volumi e riconnetterli usando script multisessione generati nel portale di Azure durante la connessione a un volume SAN elastico o dagli articoli sulla connessione SAN elastica di Windows o Linux.

Nota

La funzionalità di protezione CRC non è attualmente disponibile in Europa settentrionale e Stati Uniti centro-meridionali.

Per abilitare la protezione CRC nel gruppo di volumi:

Abilitare la protezione CRC in un nuovo gruppo di volumi:

Screenshot dell'abilitazione della protezione CRC nel nuovo gruppo di volumi.

Abilitare la protezione CRC in un gruppo di volumi esistente:

Screenshot dell'abilitazione della protezione CRC in un gruppo di volumi esistente.

Configurare un endpoint di rete virtuale

È possibile configurare i gruppi di volumi SAN di Elastic per consentire l'accesso solo dagli endpoint in subnet di rete virtuale specifiche. Le subnet consentite possono appartenere a una rete virtuale nella stessa sottoscrizione o a quelle in una sottoscrizione differente, incluse le sottoscrizioni appartenenti a un tenant di Microsoft Entra differente.

È possibile consentire l'accesso al gruppo di volumi SAN di Elastic da due tipi di endpoint di rete virtuale di Azure:

Un endpoint privato usa uno o più indirizzi IP privati dalla subnet della rete virtuale per accedere a un gruppo di volumi SAN di Elastic tramite la rete backbone Microsoft. Con un endpoint privato, il traffico tra la rete virtuale e il gruppo di volumi viene protetto tramite un collegamento privato.

Gli endpoint servizio di rete virtuale sono pubblici e accessibili tramite Internet. È possibile Configurare le regole di rete virtuale per controllare l'accesso al gruppo di volumi quando si usano gli endpoint del servizio di archiviazione.

Le regole di rete si applicano solo agli endpoint pubblici di un gruppo di volumi, non agli endpoint privati. Il processo di approvazione della creazione di un endpoint privato concede l'accesso implicito al traffico dalla subnet che ospita l'endpoint privato. È possibile usare criteri di rete per controllare il traffico sugli endpoint privati se si desidera perfezionare le regole di accesso. Se si desidera usare esclusivamente endpoint privati, non abilitare gli endpoint di servizio per il gruppo di volumi.

Per decidere quale tipo di endpoint è più adatto, vedere Confrontare endpoint privati ed endpoint di servizio.

Dopo aver configurato l'accesso alla rete per un gruppo di volumi, la configurazione viene ereditata da tutti i volumi appartenenti al gruppo.

Il processo per abilitare ogni tipo di endpoint è il seguente:

Configurare un endpoint privato

Importante

La configurazione di una connessione endpoint privato prevede due passaggi:

  • Creazione dell'endpoint e della connessione associata.
  • Approvazione della connessione.

È anche possibile usare Criteri di rete per perfezionare il controllo di accesso sugli endpoint privati.

Per creare un endpoint privato per un gruppo di volumi SAN di Elastic, è necessario avere il ruolo di Proprietario del gruppo di volumi SAN di Elastic. Per approvare una nuova connessione endpoint privato, è necessario disporre dell'autorizzazione per l'operazione del provider di risorse di Azure Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action. L'autorizzazione per questa operazione è inclusa nel ruolo Amministratore della rete SAN di Elastic, ma può anche essere concessa tramite un ruolo di Azure personalizzato.

Se si crea l'endpoint da un account utente con tutti i ruoli e le autorizzazioni necessari per la creazione e l'approvazione, il processo può essere completato in un unico passaggio. In caso contrario, sono necessari due passaggi separati da due utenti differenti.

La rete SAN di Elastic e la rete virtuale possono trovarsi in gruppi di risorse, aree e sottoscrizioni differenti, incluse le sottoscrizioni appartenenti a tenant Microsoft Entra differenti. In questi esempi viene creato l'endpoint privato nello stesso gruppo di risorse della rete virtuale.

È possibile creare una connessione endpoint privato al gruppo di volumi nel portale di Azure quando si crea un gruppo di volumi o quando si modifica un gruppo di volumi esistente. È necessaria una rete virtuale esistente per creare un endpoint privato.

Quando si crea o si modifica un gruppo di volumi, selezionare Rete, quindi selezionare + Crea un endpoint privato in Connessioni endpoint privato.

Compilare i valori nel menu visualizzato, quindi selezionare la rete virtuale e la subnet che verranno usate dalle applicazioni per connettersi. Al termine, selezionare Aggiungi e Salva.

Screenshot dell'esperienza di creazione dell'endpoint privato del gruppo di volumi.

Configurare un endpoint di servizio di Archiviazione di Azure

Per configurare un endpoint del servizio di Archiviazione di Azure dalla rete virtuale in cui è necessario l'accesso, è necessario disporre dell'autorizzazione per Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action (operazione del provider di risorse di Azure) tramite un ruolo di Azure personalizzato per configurare un endpoint di servizio.

Gli endpoint servizio di rete virtuale sono pubblici e accessibili tramite Internet. È possibile Configurare le regole di rete virtuale per controllare l'accesso al gruppo di volumi quando si usano gli endpoint del servizio di archiviazione.

Nota

La configurazione di regole che concedano l'accesso alle subnet nelle reti virtuali che appartengono a un tenant di Microsoft Entra differente è attualmente supportata solo tramite PowerShell, l'interfaccia della riga di comando e le API REST. Queste regole non possono essere configurate tramite il portale di Azure, anche se possono essere visualizzate nel portale.

  1. Passare alla rete virtuale e selezionare Endpoint di servizio.

  2. Seleziona + Aggiungi.

  3. Nella schermata Aggiungi endpoint di servizio:

    1. Per Servizio selezionare Microsoft.Storage.Global per aggiungere un endpoint di servizio tra più aree.

    Nota

    È possibile che venga visualizzato Microsoft.Storage elencato come endpoint del servizio di archiviazione disponibile. Questa opzione è per gli endpoint all'interno dell'area che esistono solo per la compatibilità con le versioni precedenti. Usare sempre gli endpoint tra aree, a meno che non si disponga di un motivo specifico per l'uso di endpoint all'interno dell'area.

  4. Per Subnet selezionare tutte le subnet in cui si desidera consentire l'accesso.

  5. Selezionare Aggiungi.

Screenshot della pagina dell'endpoint servizio di rete virtuale, aggiungendo l'endpoint del servizio di archiviazione.

Configurare le regole di rete virtuale

Tutte le richieste in ingresso per i dati su un endpoint di servizio vengono bloccate per impostazione predefinita. Solo le applicazioni che richiedono dati da origini consentite configurate nelle regole di rete sono in grado di accedere ai dati.

È possibile gestire le regole di rete virtuale per i gruppi di volumi tramite il portale di Azure, PowerShell o l'interfaccia della riga di comando.

Importante

Se si desidera abilitare l'accesso all'account di archiviazione da una rete virtuale o una subnet in un altro tenant di Microsoft Entra, è necessario usare PowerShell o l'interfaccia della riga di comando di Azure. Il portale di Azure non mostra le subnet in altri tenant di Microsoft Entra.

Se si elimina una subnet inclusa in una regola di rete, verrà rimossa dalle regole di rete per il gruppo di volumi. Se si crea una nuova subnet con lo stesso nome, non avrà accesso al gruppo di volumi. Per consentire l'accesso, è necessario autorizzare in modo esplicito la nuova subnet nelle regole di rete per il gruppo di volumi.

  1. Passare alla rete SAN e selezionare Gruppi di volumi.
  2. Selezionare un gruppo di volumi e selezionare Crea.
  3. Aggiungere una rete virtuale e una subnet esistenti e selezionare Salva.

Configurare connessioni client

Dopo aver abilitato gli endpoint desiderati e aver concesso l'accesso nelle regole di rete, è possibile configurare i client per connettersi ai volumi SAN di Elastic appropriati.

Nota

Se viene persa una connessione tra una macchina virtuale e un volume SAN di Elastic la connessione verrà ritentata per 90 secondi fino al termine. La perdita di una connessione a un volume SAN di Elastic non causerà il riavvio della VM.

Passaggi successivi