Delen via


Private Link configureren voor Azure Monitor

Dit artikel bevat stapsgewijze informatie over het maken en configureren van een Azure Monitor Private Link Scope (AMPLS) met behulp van Azure Portal. Het artikel bevat ook alternatieve methoden voor het werken met AMPLS met behulp van CLI-, PowerShell- en ARM-sjablonen.

Voor het configureren van een exemplaar van Azure Private Link zijn de volgende stappen vereist. Elk van deze stappen wordt beschreven in de onderstaande secties.

  • Een Azure Monitor Private Link-bereik (AMPLS) maken.
  • Verbind resources met de AMPLS.
  • Verbind AMPLS met een privé-eindpunt.
  • Toegang tot AMPLS-resources configureren.

In dit artikel wordt beschreven hoe de configuratie wordt uitgevoerd via Azure Portal. Het bevat een voorbeeld van een Azure Resource Manager-sjabloon (ARM-sjabloon) om het proces te automatiseren.

  1. Selecteer Private Link-bereiken in het menu Monitor in Azure Portal en vervolgens Maken.

    Schermopname van de optie voor het maken en azure Monitor Private Link-bereik.

  2. Selecteer een abonnement en resourcegroep en geef de AMPLS een betekenisvolle naam, zoals AppServerProdTelem.

  3. Selecteer Controleren + maken.

    Schermopname van het maken van een Azure Monitor Private Link-bereik.

  4. Laat de validatie slagen en selecteer Maken.

Resources verbinden met de AMPLS

  1. Selecteer Azure Monitor-resources in het menu voor uw AMPLS en voeg deze toe.

  2. Selecteer het onderdeel en selecteer Toepassen om het toe te voegen aan uw bereik. Alleen Azure Monitor-resources, waaronder Log Analytics-werkruimten, Application Insights-onderdelen en eindpunten voor gegevensverzameling (DCE's), zijn beschikbaar.

    Schermopname van het selecteren van een bereik.

Notitie

Als u Azure Monitor-resources verwijdert, moet u ze eerst loskoppelen van alle AMPLS-objecten waarmee ze zijn verbonden. Het is niet mogelijk om resources te verwijderen die zijn verbonden met een AMPLS.

AMPLS verbinden met een privé-eindpunt

Zodra resources zijn verbonden met uw AMPLS, kunt u een privé-eindpunt maken om uw netwerk te verbinden.

  1. Selecteer in het menu voor uw AMPLS privé-eindpuntverbindingen en vervolgens privé-eindpunt. U kunt hier ook verbindingen goedkeuren die zijn gestart in het Private Link-centrum door ze te selecteren en Goedkeuren te selecteren.

    Schermopname van privé-eindpuntverbindingen.

  2. Tabblad Basisbeginselen

    1. selecteer het abonnement en de resourcegroep en voer vervolgens een naam in voor het eindpunt en een netwerkinterfacenaam.
    2. Selecteer de regio waarin het privé-eindpunt moet worden gemaakt. De regio moet dezelfde regio zijn als het virtuele netwerk waarmee u verbinding maakt.

    Een schermopname van het tabblad Basisbeginselen van privé-eindpunten maken.

  3. Tabblad Resource

    1. Selecteer het abonnement dat uw Azure Monitor Private Link-bereikresource bevat.
    2. Selecteer Microsoft.insights/privateLinkScopes als resourcetype.
    3. Selecteer in de vervolgkeuzelijst Resource het Private Link-bereik dat u hebt gemaakt.

    Schermopname van de pagina Een privé-eindpunt maken in Azure Portal met het tabblad Resource geselecteerd.

  4. Tabblad Virtueel netwerk

    1. Selecteer het virtuele netwerk en het subnet dat u wilt verbinden met uw Azure Monitor-resources.
    2. Voor netwerkbeleid voor privé-eindpunten selecteert u bewerken als u netwerkbeveiligingsgroepen of routetabellen wilt toepassen op het subnet dat het privé-eindpunt bevat. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie.
    3. Voor privé-IP-configuratie is standaard dynamisch IP-adres toewijzen geselecteerd. Als u een statisch IP-adres wilt toewijzen, selecteert u Statisch IP-adres toewijzen en voert u een naam en een privé-IP-adres in.
    4. U kunt desgewenst een toepassingsbeveiligingsgroep selecteren of maken. U kunt toepassingsbeveiligingsgroepen gebruiken om virtuele machines te groeperen en netwerkbeveiligingsbeleid te definiëren op basis van deze groepen.

    Schermopname van de pagina Een privé-eindpunt maken in Azure Portal met het tabblad Virtueel netwerk geselecteerd.

  5. Het tabblad DNS

    1. Selecteer Ja voor Integreren met privé-DNS-zone, waarmee automatisch een nieuwe privé-DNS-zone wordt gemaakt. De werkelijke DNS-zones kunnen afwijken van wat wordt weergegeven in de volgende schermopname.

    Notitie

    Als u Nee selecteert en dns-records handmatig wilt beheren, moet u eerst de instelling van uw privékoppeling voltooien. Neem dit privé-eindpunt en de AMPLS-configuratie op en configureer vervolgens uw DNS volgens de instructies in de DNS-configuratie van het privé-eindpunt van Azure. Zorg ervoor dat u geen lege records maakt als voorbereiding voor het instellen van uw privékoppeling. De DNS-records die u maakt, kunnen bestaande instellingen overschrijven en van invloed zijn op uw connectiviteit met Azure Monitor.

    Of u Nu Ja of Nee selecteert en uw eigen aangepaste DNS-servers gebruikt, moet u voorwaardelijke doorstuurservers instellen voor de openbare DNS-zone doorstuurservers die worden vermeld in de DNS-configuratie van het privé-eindpunt van Azure. De voorwaardelijke doorstuurservers moeten de DNS-query's doorsturen naar Azure DNS.

    Schermopname van de pagina Een privé-eindpunt maken in Azure Portal met het tabblad DNS geselecteerd.

  6. Tabblad Beoordelen en maken

    1. Zodra de validatie is geslaagd, selecteert u Maken.

Toegang tot AMPLS-resources configureren

Selecteer in het menu voor uw AMPLS netwerkisolatie om te bepalen welke netwerken de resource kunnen bereiken via een privékoppeling en of andere netwerken deze wel of niet kunnen bereiken.

Schermopname van Netwerkisolatie.

Verbonden AMPLS

In dit scherm kunt u de verbindingen van de resource met de AMPLS controleren en configureren. Als u verbinding maakt met een AMPLS, kan verkeer van het verbonden virtuele netwerk dat is verbonden, de resource bereiken. Het heeft hetzelfde effect als het verbinden vanuit het bereik dat wordt beschreven in Azure Monitor-resources verbinden.

Als u een nieuwe verbinding wilt toevoegen, selecteert u Toevoegen en selecteert u de AMPLS. Uw resource kan verbinding maken met vijf AMPLS-objecten, zoals beschreven in AMPLS-limieten.

Toegangsconfiguratie voor virtuele netwerken

Deze instellingen beheren de toegang van openbare netwerken die niet zijn verbonden met de vermelde bereiken. Dit omvat toegang tot logboeken, metrische gegevens en de live metrische gegevensstroom. Het bevat ook ervaringen die zijn gebouwd op basis van deze gegevens, zoals werkmappen, dashboards, op API gebaseerde clientervaringen en inzichten in Azure Portal. Ervaringen die buiten Azure Portal worden uitgevoerd en die query's uitvoeren op Log Analytics-gegevens, moeten ook worden uitgevoerd in het privé-gekoppelde virtuele netwerk.

  • Als u Gegevensopname accepteren instelt van openbare netwerken die niet zijn verbonden via een Private Link-bereik op Nee, kunnen clients zoals computers of SDK's buiten de verbonden bereiken geen gegevens uploaden of logboeken naar de resource verzenden.
  • Als u Accept-query's instelt van openbare netwerken die niet zijn verbonden via een Private Link-bereik op Nee, kunnen clients zoals computers of SDK's buiten de verbonden bereiken geen query's uitvoeren op gegevens in de resource.

Werken met AMPLS met behulp van CLI

Een AMPLS maken met open-toegangsmodi

Met de volgende CLI-opdracht maakt u een nieuwe AMPLS-resource met de naam "my-scope", waarbij de toegangsmodi voor query's en opname zijn ingesteld op Open.

az resource create -g "my-resource-group" --name "my-scope" -l global --api-version "2021-07-01-preview" --resource-type Microsoft.Insights/privateLinkScopes --properties "{\"accessModeSettings\":{\"queryAccessMode\":\"Open\", \"ingestionAccessMode\":\"Open\"}}"

Resourcetoegangsvlagmen instellen

Als u de toegangsvlagmen voor werkruimten of onderdelen wilt beheren, gebruikt u de vlaggen [--ingestion-access {Disabled, Enabled}] en [--query-access {Disabled, Enabled}]in az monitor log-analytics-werkruimte of het onderdeel az monitor app-insights.

Werken met AMPLS met Behulp van PowerShell

Een AMPLS maken

Met het volgende PowerShell-script wordt een nieuwe AMPLS-resource gemaakt met de naam "my-scope", waarbij de querytoegangsmodus is ingesteld op Open maar de opnametoegangsmodi zijn ingesteld op PrivateOnly. Deze instelling betekent dat opname alleen voor resources in de AMPLS is toegestaan.

# scope details
$scopeSubscriptionId = "ab1800bd-ceac-48cd-...-..."
$scopeResourceGroup = "my-resource-group"
$scopeName = "my-scope"
$scopeProperties = @{
    accessModeSettings = @{
        queryAccessMode     = "Open"; 
        ingestionAccessMode = "PrivateOnly"
    } 
}

# login
Connect-AzAccount

# select subscription
Select-AzSubscription -SubscriptionId $scopeSubscriptionId

# create private link scope resource
$scope = New-AzResource -Location "Global" -Properties $scopeProperties -ResourceName $scopeName -ResourceType "Microsoft.Insights/privateLinkScopes" -ResourceGroupName $scopeResourceGroup -ApiVersion "2021-07-01-preview" -Force

AMPLS-toegangsmodi instellen

Gebruik de volgende PowerShell-code om de vlaggen voor de toegangsmodus in te stellen op uw AMPLS nadat deze is gemaakt.

# get private link scope resource
$scope = Get-AzResource -ResourceType Microsoft.Insights/privateLinkScopes -ResourceGroupName $scopeResourceGroup -ResourceName $scopeName -ApiVersion "2021-07-01-preview"

# set access mode settings
$scope.Properties.AccessModeSettings.QueryAccessMode = "Open";
$scope.Properties.AccessModeSettings.IngestionAccessMode = "Open";
$scope | Set-AzResource -Force

ARM-sjablonen

Een AMPLS maken

De volgende ARM-sjabloon voert het volgende uit:

  • Een AMPLS met de naam "my-scope", waarbij de toegangsmodi voor query's en opname zijn ingesteld op Open.
  • Een Log Analytics-werkruimte met de naam "my-workspace".
  • Hiermee voegt u een scoped resource toe aan de "my-scope" AMPLS-naam "my-workspace-connection".
{
    "$schema": https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#,
    "contentVersion": "1.0.0.0",
    "parameters": {
        "private_link_scope_name": {
            "defaultValue": "my-scope",
            "type": "String"
        },
        "workspace_name": {
            "defaultValue": "my-workspace",
            "type": "String"
        }
    },
    "variables": {},
    "resources": [
        {
            "type": "microsoft.insights/privatelinkscopes",
            "apiVersion": "2021-07-01-preview",
            "name": "[parameters('private_link_scope_name')]",
            "location": "global",
            "properties": {
                "accessModeSettings":{
                    "queryAccessMode":"Open",
                    "ingestionAccessMode":"Open"
                }
            }
        },
        {
            "type": "microsoft.operationalinsights/workspaces",
            "apiVersion": "2020-10-01",
            "name": "[parameters('workspace_name')]",
            "location": "westeurope",
            "properties": {
                "sku": {
                    "name": "pergb2018"
                },
                "publicNetworkAccessForIngestion": "Enabled",
                "publicNetworkAccessForQuery": "Enabled"
            }
        },
        {
            "type": "microsoft.insights/privatelinkscopes/scopedresources",
            "apiVersion": "2019-10-17-preview",
            "name": "[concat(parameters('private_link_scope_name'), '/', concat(parameters('workspace_name'), '-connection'))]",
            "dependsOn": [
                "[resourceId('microsoft.insights/privatelinkscopes', parameters('private_link_scope_name'))]",
                "[resourceId('microsoft.operationalinsights/workspaces', parameters('workspace_name'))]"
            ],
            "properties": {
                "linkedResourceId": "[resourceId('microsoft.operationalinsights/workspaces', parameters('workspace_name'))]"
            }
        }
    ]
}

AMPLS-configuratie controleren en valideren

Volg de stappen in deze sectie om de instellingen van uw privékoppeling te controleren en te valideren.

DNS-instellingen van eindpunt controleren

Voor het privé-eindpunt dat in dit artikel is gemaakt, moeten de volgende vijf DNS-zones zijn geconfigureerd:

  • privatelink.monitor.azure.com
  • privatelink.oms.opinsights.azure.com
  • privatelink.ods.opinsights.azure.com
  • privatelink.agentsvc.azure-automation.net
  • privatelink.blob.core.windows.net

Elk van deze zones wijst specifieke Azure Monitor-eindpunten toe aan privé-IP-adressen uit de groep IP-adressen van het virtuele netwerk. De IP-adressen die in de onderstaande afbeeldingen worden weergegeven, zijn slechts voorbeelden. Uw configuratie moet in plaats daarvan privé-IP-adressen van uw eigen netwerk weergeven.

privatelink-monitor-azure-com

Deze zone heeft betrekking op de globale eindpunten die worden gebruikt door Azure Monitor, wat betekent dat eindpunten wereldwijd/regionaal aanvragen verwerken en niet resourcespecifieke aanvragen. Voor deze zone moeten eindpunten zijn toegewezen voor het volgende:

  • in.ai: Application Insights-opname-eindpunt (zowel een globaal als een regionale vermelding).
  • api: Application Insights- en Log Analytics-API-eindpunt.
  • live: Eindpunt voor live metrische gegevens van Application Insights.
  • profiler: Application Insights Profiler voor .NET-eindpunt.
  • momentopname: Eindpunt van Application Insights-momentopname.
  • diagservices-query: Application Insights Profiler voor .NET en Snapshot Debugger (gebruikt bij het openen van profiler/foutopsporingsprogramma resultaten in Azure Portal).

Deze zone omvat ook de resourcespecifieke eindpunten voor de volgende DCE's:

  • <unique-dce-identifier>.<regionname>.handler.control: Privéconfiguratie-eindpunt, onderdeel van een DCE-resource.

  • <unique-dce-identifier>.<regionname>.ingest: Privéopname-eindpunt, onderdeel van een DCE-resource.

    Schermopname van Privé-DNS zone monitor-azure-com.

Log Analytics-eindpunten

Log Analytics maakt gebruik van de volgende vier DNS-zones:

  • privatelink-oms-opinsights-azure-com: Behandelt werkruimtespecifieke toewijzing aan OMS-eindpunten. U ziet nu een vermelding voor elke werkruimte die is gekoppeld aan de AMPLS die is verbonden met dit privé-eindpunt.
  • privatelink-ods-opinsights-azure-com: Behandelt werkruimtespecifieke toewijzing aan ODS-eindpunten. Dit zijn de opname-eindpunten van Log Analytics. U ziet nu een vermelding voor elke werkruimte die is gekoppeld aan de AMPLS die is verbonden met dit privé-eindpunt.
  • privatelink-agentsvc-azure-automation-net*: Behandelt werkruimtespecifieke toewijzing aan de eindpunten voor agentserviceautomatisering. U ziet nu een vermelding voor elke werkruimte die is gekoppeld aan de AMPLS die is verbonden met dit privé-eindpunt.
  • privatelink-blob-core-windows-net: Hiermee configureert u de connectiviteit met het opslagaccount van de globale agents. Hierdoor kunnen agents nieuwe of bijgewerkte oplossingspakketten downloaden, die ook wel management packs worden genoemd. Er is slechts één vermelding vereist voor het verwerken van alle Log Analytics-agents, ongeacht het aantal werkruimten dat wordt gebruikt. Deze vermelding wordt alleen toegevoegd aan setups van private link die zijn gemaakt op of na 19 april 2021 (of vanaf juni 2021 in onafhankelijke Azure-clouds).

In de volgende schermopname ziet u eindpunten die zijn toegewezen voor een AMPLS met twee werkruimten in VS - oost en één werkruimte in Europa - west. U ziet dat de werkruimten VS - oost de IP-adressen delen. Het eindpunt van de werkruimte West-Europa wordt toegewezen aan een ander IP-adres. Het blob-eindpunt is geconfigureerd, hoewel het niet wordt weergegeven in deze afbeelding.

Schermopname van gecomprimeerde eindpunten van private link.

Communicatie via AMPLS valideren

  • Als u wilt controleren of uw aanvragen nu via het privé-eindpunt worden verzonden, controleert u deze met uw browser of een hulpprogramma voor netwerktracking. Wanneer u bijvoorbeeld een query op uw werkruimte of toepassing probeert uit te voeren, moet u ervoor zorgen dat de aanvraag wordt verzonden naar het privé-IP-adres dat is toegewezen aan het API-eindpunt. In dit voorbeeld is dit 172.17.0.9.

    Notitie

    Sommige browsers kunnen andere DNS-instellingen gebruiken. Zie Dns-instellingen voor browsers voor meer informatie. Controleer of uw DNS-instellingen van toepassing zijn.

  • Als u ervoor wilt zorgen dat uw werkruimten of onderdelen geen aanvragen ontvangen van openbare netwerken (niet verbonden via AMPLS), stelt u de openbare opname- en queryvlaggen van de resource in op Nee , zoals wordt uitgelegd in Toegang tot uw resources configureren.

  • Gebruik vanaf een client in uw beveiligde netwerk nslookup een van de eindpunten die worden vermeld in uw DNS-zones. Het moet worden omgezet door uw DNS-server naar de toegewezen privé-IP-adressen in plaats van de openbare IP-adressen die standaard worden gebruikt.

Lokaal testen

Als u privékoppelingen lokaal wilt testen zonder dat dit van invloed is op andere clients in uw netwerk, moet u ervoor zorgen dat u uw DNS niet bijwerkt wanneer u uw privé-eindpunt maakt. Bewerk in plaats daarvan het hosts-bestand op uw computer zodat aanvragen worden verzonden naar de privékoppelingseindpunten:

  • Stel een privékoppeling in, maar wanneer u verbinding maakt met een privé-eindpunt, kiest u ervoor om niet automatisch te integreren met de DNS.
  • Configureer de relevante eindpunten op de hosts-bestanden van uw computer.

Aanvullende configuratie

Grootte van netwerksubnet

Het kleinste ondersteunde IPv4-subnet is /27 met ciDR-subnetdefinities. Hoewel virtuele Netwerken van Azure net zo klein kunnen zijn als /29, reserveert Azure vijf IP-adressen. Voor het instellen van de Privékoppeling van Azure Monitor zijn ten minste 11 meer IP-adressen vereist, zelfs als u verbinding maakt met één werkruimte. Controleer de DNS-instellingen van uw eindpunt voor de lijst met Azure Monitor Private Link-eindpunten.

Azure Portal

Als u Azure Monitor Portal-ervaringen wilt gebruiken voor Application Insights, Log Analytics en DCE's, staat u toe dat de Azure-portal- en Azure Monitor-extensies toegankelijk zijn op de privénetwerken. Voeg AzureActiveDirectory, AzureResourceManager, AzureFrontDoor.FirstParty en AzureFrontdoor.Frontend-servicetags toe aan uw netwerkbeveiligingsgroep.

Programmatische toegang

Als u de REST API, de Azure CLI of PowerShell wilt gebruiken met Azure Monitor in privénetwerken, voegt u de servicetags AzureActiveDirectory en AzureResourceManager toe aan uw firewall.

DNS-instellingen voor browser

Als u via een privékoppeling verbinding maakt met uw Azure Monitor-resources, moet verkeer naar deze resources via het privé-eindpunt dat is geconfigureerd op uw netwerk, doorlopen. Als u het privé-eindpunt wilt inschakelen, werkt u uw DNS-instellingen bij zoals beschreven in Verbinding maken met een privé-eindpunt. Sommige browsers gebruiken hun eigen DNS-instellingen in plaats van de instellingen die u instelt. De browser kan proberen verbinding te maken met openbare Azure Monitor-eindpunten en de privékoppeling volledig omzeilen. Controleer of uw browserinstellingen oude DNS-instellingen niet overschrijven of in de cache opslaan.

Beperking van query's: operator externaldata

  • De operator externaldata wordt niet ondersteund via een privékoppeling omdat deze gegevens leest uit opslagaccounts, maar niet garandeert dat de opslag privé wordt geopend.
  • Met de Azure Data Explorer-proxy (ADX-proxy) kunnen logboekquery's query's uitvoeren op Azure Data Explorer. De ADX-proxy wordt niet ondersteund via een privékoppeling, omdat hiermee niet wordt gegarandeerd dat de doelresource privé wordt geopend.

Volgende stappen

  • Meer informatie over privéopslag voor aangepaste logboeken en door de klant beheerde sleutels.
  • Meer informatie over de nieuwe eindpunten voor gegevensverzameling.

Als u Private Link-bereiken wilt maken en beheren, gebruikt u de REST API of de Azure CLI (az monitor private-link-scope).