Partilhar via


Configurar o acesso à rede para o Azure Elastic SAN

Você pode controlar o acesso aos volumes da SAN (Storage Area Network, rede de armazenamento de dados) elástica do Azure. O controle de acesso permite que você proteja seus dados e atenda às necessidades de seus aplicativos e ambientes corporativos.

Este artigo descreve como configurar sua SAN elástica para permitir o acesso de sua infraestrutura de rede virtual do Azure.

Para configurar o acesso de rede à sua SAN elástica:

Pré-requisitos

  • Se você estiver usando o Azure PowerShell, instale o módulo mais recente do Azure PowerShell.
  • Se você estiver usando a CLI do Azure, instale a versão mais recente.
  • Depois de instalar a versão mais recente, execute az extension add -n elastic-san para instalar a extensão para o Elastic SAN. Não são necessárias etapas adicionais de registo.

Limitações

A lista a seguir contém as regiões em que a SAN elástica está disponível no momento e quais regiões oferecem suporte ao ZRS (armazenamento com redundância de zona) e ao LRS (armazenamento com redundância local) ou apenas ao LRS:

  • Leste da Austrália - LRS
  • Sul do Brasil - LRS
  • Canadá Central - LRS
  • Centro dos EUA - LRS
  • Ásia Oriental - LRS
  • Leste dos EUA - LRS
  • Leste dos EUA 2 - LRS
  • França Central - LRS & ZRS
  • Alemanha Centro-Oeste - LRS
  • Índia Central - LRS
  • Leste do Japão - LRS
  • Coreia Central - LRS
  • Norte da Europa - LRS & ZRS
  • Leste da Noruega - LRS
  • África do Sul Norte - LRS
  • Centro-Sul dos EUA - LRS
  • Sudeste Asiático - LRS
  • Suécia Central - LRS
  • Suíça Norte - LRS
  • Norte dos Emirados Árabes Unidos - LRS
  • Sul do Reino Unido - LRS
  • Europa Ocidental - LRS & ZRS
  • Oeste dos EUA 2 - LRS & ZRS
  • Oeste dos EUA 3 - LRS

O Elastic SAN também está disponível nas seguintes regiões, mas sem suporte à zona de disponibilidade:

  • Leste do Canadá - LRS
  • Oeste do Japão - LRS
  • Centro-Norte dos EUA - LRS

Para habilitar essas regiões, execute o seguinte comando para registrar o sinalizador de recurso necessário:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Configurar o acesso à rede pública

Você habilita o acesso público à Internet para seus endpoints de SAN elástica no nível de SAN. Habilitar o acesso à rede pública para uma SAN elástica permite configurar o acesso público a grupos de volumes individuais em pontos de extremidade de serviço de armazenamento. Por padrão, o acesso público a grupos de volumes individuais é negado, mesmo que você o permita no nível da SAN. Você deve configurar explicitamente seus grupos de volumes para permitir o acesso de intervalos de endereços IP específicos e sub-redes de rede virtual.

Você pode habilitar o acesso à rede pública ao criar uma SAN elástica ou habilitá-la para uma SAN existente usando o módulo do Azure PowerShell ou a CLI do Azure.

Use o módulo do Azure PowerShell ou a CLI do Azure para habilitar o acesso à rede pública.

Configurar a deteção de erros iSCSI

Ativar a deteção de erros iSCSI

Para habilitar a verificação de soma de verificação CRC-32C para cabeçalhos iSCSI ou cargas úteis de dados, defina o CRC-32C em resumos de cabeçalho ou dados para todas as conexões em seus clientes que se conectam a volumes SAN elásticos. Para fazer isso, conecte seus clientes aos volumes do Elastic SAN usando scripts de várias sessões gerados no portal do Azure ou fornecidos nos artigos de conexão do Windows ou Linux Elastic SAN.

Se precisar, você pode fazer isso sem os scripts de conexão de várias sessões. No Windows, você pode fazer isso definindo o cabeçalho ou os resumos de dados como 1 durante o login nos volumes SAN elásticos (LoginTarget e PersistentLoginTarget). No Linux, você pode fazer isso atualizando o arquivo de configuração iSCSI global (iscsid.conf, geralmente encontrado no diretório /etc/iscsi). Quando um volume é conectado, um nó é criado junto com um arquivo de configuração específico para esse nó (por exemplo, no Ubuntu ele pode ser encontrado no diretório /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port) herdando as configurações do arquivo de configuração global. Se você já tiver conectado volumes ao cliente antes de atualizar o arquivo de configuração global, atualize o arquivo de configuração específico do nó para cada volume diretamente ou usando o seguinte comando:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Onde

  • $volume_iqn: IQN do volume da SAN elástica
  • $portal_hostname: nome do host do portal de volume do Elastic SAN
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (ou) node.conn[0].iscsi. DataDigest
  • $setting_valor: CRC32C

Impor a deteção de erros iSCSI

Para impor a deteção de erros iSCSI, defina o CRC-32C para resumos de cabeçalho e dados em seus clientes e habilite a propriedade de proteção CRC no grupo de volumes que contém volumes já conectados ou aos quais ainda não foram conectados a partir de seus clientes. Se os volumes do Elastic SAN já estiverem conectados e não tiverem CRC-32C para ambos os resumos, você deverá desconectar os volumes e reconectá-los usando scripts de várias sessões gerados no portal do Azure ao se conectar a um volume SAN elástico ou a partir dos artigos de conexão do Windows ou Linux Elastic SAN.

Nota

O recurso de proteção CRC não está disponível atualmente no Norte da Europa e no Centro-Sul dos EUA.

Para habilitar a proteção CRC no grupo de volumes:

Habilite a proteção CRC em um novo grupo de volumes:

Captura de tela da ativação da proteção CRC no novo grupo de volumes.

Habilite a proteção CRC em um grupo de volumes existente:

Captura de tela da ativação da proteção CRC em um grupo de volumes existente.

Configurar um ponto de extremidade de rede virtual

Você pode configurar seus grupos de volumes do Elastic SAN para permitir o acesso somente de pontos de extremidade em sub-redes de rede virtual específicas. As sub-redes permitidas podem pertencer a redes virtuais na mesma assinatura ou em uma assinatura diferente, incluindo uma assinatura pertencente a um locatário diferente do Microsoft Entra.

Você pode permitir o acesso ao seu grupo de volumes do Elastic SAN a partir de dois tipos de pontos de extremidade de rede virtual do Azure:

Um ponto de extremidade privado usa um ou mais endereços IP privados da sub-rede da rede virtual para acessar um grupo de volumes do Elastic SAN pela rede de backbone da Microsoft. Com um ponto de extremidade privado, o tráfego entre sua rede virtual e o grupo de volumes é protegido por um link privado.

Os pontos finais do serviço de rede virtual são públicos e acessíveis através da Internet. Você pode configurar regras de rede virtual para controlar o acesso ao seu grupo de volumes ao usar pontos de extremidade de serviço de armazenamento.

As regras de rede aplicam-se apenas aos pontos finais públicos de um grupo de volumes, não aos pontos de extremidade privados. O processo de aprovação da criação de um ponto de extremidade privado concede acesso implícito ao tráfego da sub-rede que hospeda o ponto de extremidade privado. Você pode usar as Diretivas de Rede para controlar o tráfego sobre pontos de extremidade privados se quiser refinar as regras de acesso. Se você quiser usar exclusivamente pontos de extremidade privados, não habilite pontos de extremidade de serviço para o grupo de volumes.

Para decidir qual tipo de ponto de extremidade funciona melhor para você, consulte Comparar pontos de extremidade privados e pontos de extremidade de serviço.

Depois que o acesso à rede é configurado para um grupo de volumes, a configuração é herdada por todos os volumes pertencentes ao grupo.

O processo para habilitar cada tipo de ponto de extremidade segue:

Configurar um ponto de extremidade privado

Importante

Há duas etapas envolvidas na configuração de uma conexão de ponto de extremidade privada:

  • Criando o ponto de extremidade e a conexão associada.
  • Aprovando a conexão.

Você também pode usar as Diretivas de Rede para refinar o controle de acesso sobre pontos de extremidade privados.

Para criar um ponto de extremidade privado para um grupo de volumes do Elastic SAN, você deve ter a função de proprietário do grupo de volumes do Elastic SAN. Para aprovar uma nova conexão de ponto de extremidade privado, você deve ter permissão para a operação Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actiondo provedor de recursos do Azure . A permissão para essa operação está incluída na função Administrador de Rede SAN Elástica, mas também pode ser concedida por meio de uma função personalizada do Azure.

Se você criar o ponto de extremidade a partir de uma conta de usuário que tenha todas as funções e permissões necessárias para criação e aprovação, o processo poderá ser concluído em uma etapa. Caso contrário, requer duas etapas separadas por dois usuários diferentes.

A SAN elástica e a rede virtual podem estar em diferentes grupos de recursos, regiões e assinaturas, incluindo assinaturas que pertencem a diferentes locatários do Microsoft Entra. Nesses exemplos, estamos criando o ponto de extremidade privado no mesmo grupo de recursos que a rede virtual.

Você pode criar uma conexão de ponto de extremidade privada com seu grupo de volumes no portal do Azure ao criar um grupo de volumes ou ao modificar um grupo de volumes existente. Você precisa de uma rede virtual existente para criar um ponto de extremidade privado.

Ao criar ou modificar um grupo de volumes, selecione Rede e, em seguida, selecione + Criar um ponto de extremidade privado em Conexões de ponto de extremidade privado.

Preencha os valores no menu que aparece, selecione a rede virtual e a sub-rede que seus aplicativos usarão para se conectar. Quando terminar, selecione Adicionar e Guardar.

Captura de tela da experiência de criação de ponto de extremidade privado do grupo de volumes.

Configurar um ponto de extremidade do serviço de Armazenamento do Azure

Para configurar um ponto de extremidade do serviço de Armazenamento do Azure a partir da rede virtual onde o acesso é necessário, você deve ter permissão para a operação do provedor de recursos do Azure por meio de uma função personalizada do Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Azure para configurar um ponto de extremidade de serviço.

Os pontos finais do serviço de rede virtual são públicos e acessíveis através da Internet. Você pode configurar regras de rede virtual para controlar o acesso ao seu grupo de volumes ao usar pontos de extremidade de serviço de armazenamento.

Nota

Atualmente, a configuração de regras que concedem acesso a sub-redes em redes virtuais que fazem parte de um locatário diferente do Microsoft Entra só é suportada por meio de APIs PowerShell, CLI e REST. Essas regras não podem ser configuradas por meio do portal do Azure, embora possam ser exibidas no portal.

  1. Navegue até sua rede virtual e selecione Pontos de extremidade de serviço.

  2. Selecione + Adicionar.

  3. Na tela Adicionar pontos de extremidade de serviço:

    1. Em Serviço, selecione Microsoft.Storage.Global para adicionar um ponto de extremidade de serviço entre regiões.

    Nota

    Você pode ver Microsoft.Storage listado como um ponto de extremidade de serviço de armazenamento disponível. Essa opção é para pontos de extremidade intrarregião que existem apenas para compatibilidade com versões anteriores. Use sempre pontos de extremidade entre regiões, a menos que você tenha um motivo específico para usar pontos de extremidade intrarregião.

  4. Em Sub-redes, selecione todas as sub-redes onde deseja permitir o acesso.

  5. Selecione Adicionar.

Captura de tela da página de ponto de extremidade do serviço de rede virtual, adicionando o ponto de extremidade do serviço de armazenamento.

Configurar regras de rede virtual

Todas as solicitações de entrada de dados em um ponto de extremidade de serviço são bloqueadas por padrão. Somente os aplicativos que solicitam dados de fontes permitidas que você configura em suas regras de rede podem acessar seus dados.

Você pode gerenciar regras de rede virtual para grupos de volumes por meio do portal do Azure, PowerShell ou CLI.

Importante

Se quiser habilitar o acesso à sua conta de armazenamento de uma rede/sub-rede virtual em outro locatário do Microsoft Entra, use o PowerShell ou a CLI do Azure. O portal do Azure não mostra sub-redes em outros locatários do Microsoft Entra.

Se você excluir uma sub-rede que foi incluída em uma regra de rede, ela será removida das regras de rede para o grupo de volumes. Se você criar uma nova sub-rede com o mesmo nome, ela não terá acesso ao grupo de volumes. Para permitir o acesso, você deve autorizar explicitamente a nova sub-rede nas regras de rede para o grupo de volumes.

  1. Navegue até a SAN e selecione Grupos de volumes.
  2. Selecione um grupo de volumes e selecione Criar.
  3. Adicione uma rede virtual e uma sub-rede existentes e selecione Salvar.

Configurar conexões de cliente

Depois de habilitar os endpoints desejados e conceder acesso em suas regras de rede, você estará pronto para configurar seus clientes para se conectarem aos volumes SAN elásticos apropriados.

Nota

Se uma conexão entre uma máquina virtual (VM) e um volume de SAN elástica for perdida, a conexão tentará novamente por 90 segundos até ser encerrada. Perder uma conexão com um volume de SAN elástica não fará com que a VM seja reiniciada.

Próximos passos