Вы можете управлять доступом к томам области хранения Эластичных баз данных Azure (SAN). Управление доступом позволяет защитить данные и удовлетворить потребности приложений и корпоративных сред.
В этой статье описывается настройка эластичной сети SAN для разрешения доступа из инфраструктуры виртуальной сети Azure.
Чтобы настроить сетевой доступ к эластичной сети SAN:
После установки последней версии выполните az extension add -n elastic-san установку расширения для Elastic SAN.
Никаких дополнительных шагов регистрации не требуется.
Ограничения
В следующем списке содержатся регионы, в которых сейчас доступна эластичная san, и в которых регионы поддерживают хранилище, избыточное между зонами (ZRS), так и локально избыточное хранилище (LRS) или только LRS:
Восточная Австралия - LRS
Южная Бразилия - LRS
Центральная Канада - LRS
Центральная часть США - LRS
Восточная Азия - LRS
Восточная часть США - LRS
Восточная часть США 2 - LRS
Центральная Франция - LRS и ZRS
Западная Германия - LRS
Центральная Индия - LRS
Восточная Япония - LRS
Центральная Корея - LRS
Северная Европа - LRS и ZRS
Восточная Норвегия - LRS
Северная Африка - LRS
Южная часть США - LRS
Юго-Восточная Азия - LRS
Центральная Швеция - LRS
Северная Швейцария - LRS
Север ОАЭ - LRS
Южная Великобритания - LRS
Западная Европа - LRS и ZRS
Западная часть США 2 - LRS и ZRS
Западная часть США 3 - LRS
Эластичная SAN также доступна в следующих регионах, но без поддержки зоны доступности:
Восточная Канада - LRS
Западная Япония - LRS
Северная часть США - LRS
Чтобы включить эти регионы, выполните следующую команду, чтобы зарегистрировать необходимый флаг компонента:
Вы можете включить общедоступный интернет-доступ к конечным точкам Elastic SAN на уровне SAN. Включение доступа к общедоступной сети для эластичной сети SAN позволяет настроить общедоступный доступ к отдельным группам томов через конечные точки службы хранения. По умолчанию общедоступный доступ к отдельным группам томов запрещен, даже если он разрешен на уровне SAN. Необходимо явно настроить группы томов, чтобы разрешить доступ из определенных диапазонов IP-адресов и подсетей виртуальной сети.
Вы можете включить доступ к общедоступной сети при создании эластичной сети SAN или включить ее для существующей сети SAN с помощью модуля Azure PowerShell или Azure CLI.
Используйте модуль Azure PowerShell или Azure CLI для включения доступа к общедоступной сети.
Используйте этот пример кода для создания эластичной сети SAN с включенным доступом к общедоступной сети с помощью PowerShell. Замените значения переменной перед выполнением примера.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location = "<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName = "<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize = "<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize = "<ExtendedSize>"
# Setup the parameters to create an Elastic San with public network access enabled.
$NewEsanArguments = @{
Name = $EsanName
ResourceGroupName = $RgName
BaseSizeTiB = $BaseSize
ExtendedCapacitySizeTiB = $ExtendedSize
Location = $Location
SkuName = $SkuName
PublicNetworkAccess = "Enabled"
}
# Create the Elastic San.
New-AzElasticSan @NewEsanArguments
Используйте этот пример кода для обновления эластичной сети SAN для включения доступа к общедоступной сети с помощью PowerShell. Замените значения RgName и EsanName собственными, а затем выполните пример:
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
# Update the Elastic San.
Update-AzElasticSan -Name $EsanName -ResourceGroupName $RgName -PublicNetworkAccess Enabled
Используйте этот пример кода для создания эластичной сети SAN с включенным доступом к общедоступной сети с помощью Azure CLI. Замените значения переменной перед выполнением примера.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName="<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location="<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName="<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize="<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize="<ExtendedSize>"
# Create the Elastic San.
az elastic-san create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--location $Location \
--base-size-tib $BaseSize \
--extended-capacity-size-tib $ExtendedSize \
--sku $SkuName \
--public-network-access enabled
Используйте этот пример кода для обновления эластичной сети SAN для включения доступа к общедоступной сети с помощью Azure CLI. Замените значения RgName и EsanName собственными значениями:
# Set the variable values.
$RgName="<ResourceGroupName>"
$EsanName="<ElasticSanName>"
# Update the Elastic San.
az elastic-san update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--public-network-access enabled
Настройка обнаружения ошибок iSCSI
Включение обнаружения ошибок iSCSI
Чтобы включить проверку контрольной суммы CRC-32C для заголовков iSCSI или полезных данных, задайте CRC-32C в заголовках или дайджестах данных для всех подключений на клиентах, которые подключаются к томам Elastic SAN. Для этого подключите клиентов к томам Elastic SAN с помощью сценариев с несколькими сеансами, созданными в портал Azure или предоставленных в статьях о подключении Windows или Linux Elastic SAN.
Если вам нужно, это можно сделать без сценариев подключения с несколькими сеансами. В Windows это можно сделать, задав заголовок или дайджест данных 1 во время входа в тома Elastic SAN (LoginTarget и PersistentLoginTarget). В Linux это можно сделать, обновив глобальный файл конфигурации iSCSI (iscsid.conf, обычно найденный в каталоге /etc/iscsi). При подключении тома узел создается вместе с файлом конфигурации, характерным для этого узла (например, в Ubuntu его можно найти в файле /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port каталоге), наследующем параметры из глобального файла конфигурации. Если вы уже подключили тома к клиенту перед обновлением глобального файла конфигурации, обновите файл конфигурации узла для каждого тома напрямую или выполните следующую команду:
Чтобы обеспечить обнаружение ошибок iSCSI, установите CRC-32C для хэша заголовков и данных для клиентов и включите свойство защиты CRC в группе томов, содержащей тома, к которым уже подключены или еще не подключены к клиентам. Если тома Elastic SAN уже подключены и не имеют CRC-32C для обоих дайджестов, необходимо отключить тома и повторно подключить их с помощью сценариев нескольких сеансов, созданных в портал Azure при подключении к тому Elastic SAN, или из статей подключения к Windows или Linux Elastic SAN.
Примечание.
Функция защиты CRC в настоящее время недоступна в Северной Европе и южной части США.
Чтобы включить защиту CRC в группе томов, выполните следующие действия.
Используйте этот скрипт для включения защиты CRC в новой группе томов с помощью модуля Azure PowerShell. Замените значения $RgName, $EsanName$EsanVgName прежде чем запускать скрипт.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The name of volume group within the Elastic SAN.
$EsanVgName = "<VolumeGroupName>"
# Create a volume group by enabling CRC protection
New-AzElasticSanVolumeGroup -ResourceGroupName $RgName -ElasticSANName $EsanName -Name $EsanVgName -EnforceDataIntegrityCheckForIscsi $true
Используйте этот скрипт, чтобы включить защиту CRC в существующей группе томов с помощью модуля Azure PowerShell. Замените значения $RgName, $EsanName$EsanVgName прежде чем запускать скрипт.
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
$EsanVgName = "<VolumeGroupName>"
# Edit a volume group to enable CRC protection
Update-AzElasticSanVolumeGroup -ResourceGroupName $RgName -ElasticSANName $EsanName -Name $EsanVgName -EnforceDataIntegrityCheckForIscsi $true
В следующем примере кода включена защита CRC в новой группе томов с помощью Azure CLI. Замените значения RgName, EsanNameEsanVgNameперед выполнением примера.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
EsanName="<ElasticSanName>"
# The name of volume group within the Elastic SAN.
EsanVgName= "<VolumeGroupName>"
# Create the Elastic San.
az elastic-san volume-group create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--volume-group-name $EsanVgName \
--data-integrity-check true
В следующем примере кода включена защита CRC в существующей группе томов с помощью Azure CLI. Замените значения RgName, EsanNameEsanVgNameперед выполнением примера.
# Set the variable values.
RgName="<ResourceGroupName>"
EsanName="<ElasticSanName>"
EsanVgName= "<VolumeGroupName>"
# Create the Elastic San.
az elastic-san volume-group update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--volume-group-name $EsanVgName \
--data-integrity-check true
Настройка конечной точки виртуальной сети
Вы можете настроить группы томов Elastic SAN, чтобы разрешить доступ только из конечных точек в определенных подсетях виртуальной сети. Допустимые подсети могут принадлежать виртуальным сетям в той же подписке или в другой подписке, включая подписку, принадлежащую другому клиенту Microsoft Entra.
Вы можете разрешить доступ к группе томов Elastic SAN из двух типов конечных точек виртуальной сети Azure:
Частная конечная точка использует один или несколько частных IP-адресов из подсети виртуальной сети для доступа к группе томов Elastic SAN через магистральную сеть Майкрософт. При использовании частной конечной точки трафик между виртуальной сетью и группой томов защищены через приватный канал.
Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Правила виртуальной сети можно настроить для управления доступом к группе томов при использовании конечных точек службы хранилища.
Правила сети применяются только к общедоступным конечным точкам группы томов, а не к частным конечным точкам. Процесс утверждения создания частной конечной точки предоставляет неявный доступ к трафику из подсети, в которой размещается эта частная конечная точка. Политики сети можно использовать для управления трафиком частных конечных точек, если требуется уточнить правила доступа. Если вы хотите использовать исключительно частные конечные точки, не включите конечные точки службы для группы томов.
Для локальных избыточных хранилищ (LRS) для эластичных локальных сетей san поддерживаются частные конечные точки во всех регионах, где доступна эластичная san. Частные конечные точки в настоящее время не поддерживаются для эластичных saN, используя хранилище, избыточное между зонами (ZRS), в качестве параметра избыточности.
Существует два шага, связанных с настройкой подключения к частной конечной точке:
Чтобы создать частную конечную точку для группы томов Elastic SAN, необходимо иметь роль владельца группы томов Elastic SAN. Чтобы утвердить новое подключение к частной конечной точке, необходимо иметь разрешение на операциюMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionпоставщика ресурсов Azure. Разрешение для этой операции включается в роль администратора эластичной сети SAN, но ее также можно предоставить с помощью настраиваемой роли Azure.
Если вы создаете конечную точку из учетной записи пользователя с всеми необходимыми ролями и разрешениями, необходимыми для создания и утверждения, процесс можно выполнить на одном шаге. В противном случае требуется два отдельных шага для двух разных пользователей.
Эластичная сеть SAN и виртуальная сеть могут находиться в разных группах ресурсов, регионах и подписках, включая подписки, принадлежащие разным клиентам Microsoft Entra. В этих примерах мы создадим частную конечную точку в той же группе ресурсов, что и виртуальная сеть.
Вы можете создать подключение частной конечной точки к группе томов в портал Azure при создании группы томов или при изменении существующей группы томов. Для создания частной конечной точки требуется существующая виртуальная сеть.
При создании или изменении группы томов выберите "Сеть", а затем нажмите кнопку "Создать частную конечную точку" в разделе "Подключения к частной конечной точке".
Заполните значения в всплывающем меню, выберите виртуальную сеть и подсеть, которую будут использовать ваши приложения для подключения. По завершении нажмите кнопку "Добавить" и "Сохранить".
Развертывание частной конечной точки для группы томов Elastic SAN с помощью PowerShell включает следующие действия.
Получите подсеть из приложений, которые будут подключаться.
Получите группу томов Elastic SAN.
Создайте подключение службы приватного канала с помощью группы томов в качестве входных данных.
Создайте частную конечную точку с помощью подсети и подключения службы приватного канала в качестве входных данных.
(Необязательно)Если вы используете двухфакторный процесс (создание, утверждение): администратор эластичной сети SAN утверждает подключение.
Используйте этот пример кода, чтобы создать частную конечную точку для группы томов Elastic SAN с помощью PowerShell. Замените значения RgName, , VnetNameEsanVgNameEsanNamePLSvcConnectionNameSubnetNameEndpointNameи Location(Регион) собственными значениями:
# Set the resource group name.
$RgName = "<ResourceGroupName>"
# Set the virtual network and subnet, which is used when creating the private endpoint.
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
$Vnet = Get-AzVirtualNetwork -Name $VnetName -ResourceGroupName $RgName
$Subnet = $Vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq $SubnetName}
# Set the Elastic SAN, which is used when creating the private endpoint service connection.
$EsanName = "<ElasticSanName>"
$EsanVgName = "<ElasticSanVolumeGroupName>"
$Esan = Get-AzElasticSan -Name $EsanName -ResourceGroupName $RgName
# Create the private link service connection, which is input to creating the private endpoint.
$PLSvcConnectionName = "<PrivateLinkSvcConnectionName>"
$EsanPlSvcConn = New-AzPrivateLinkServiceConnection -Name $PLSvcConnectionName -PrivateLinkServiceId $Esan.Id -GroupId $EsanVgName
# Create the private endpoint.
$EndpointName = '<PrivateEndpointName>'
$Location = '<Location>'
$PeArguments = @{
Name = $EndpointName
ResourceGroupName = $RgName
Location = $Location
Subnet = $Subnet
PrivateLinkServiceConnection = $EsanPlSvcConn
}
New-AzPrivateEndpoint @PeArguments # -ByManualRequest # (Uncomment the `-ByManualRequest` parameter if you are using the two-step process).
Используйте этот пример кода, чтобы утвердить подключение службы приватного канала, если вы используете двухэтапный процесс. Используйте те же переменные из предыдущего примера кода:
# Get the private endpoint and associated connection.
$PrivateEndpoint = Get-AzPrivateEndpoint -Name $EndpointName -ResourceGroupName $RgName
$PeConnArguments = @{
ServiceName = $EsanName
ResourceGroupName = $RgName
PrivateLinkResourceType = "Microsoft.ElasticSan/elasticSans"
}
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
# Approve the private link service connection.
$ApprovalDesc="<ApprovalDesc>"
Approve-AzPrivateEndpointConnection @PeConnArguments -Name $EndpointConnection.Name -Description $ApprovalDesc
# Get the private endpoint connection anew and verify the connection status.
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
$EndpointConnection.PrivateLinkServiceConnectionState
Развертывание частной конечной точки для группы томов Elastic SAN с помощью Azure CLI состоит из трех этапов.
Получите идентификатор ресурса частного подключения для эластичной сети SAN.
Создайте частную конечную точку с помощью входных данных:
Идентификатор ресурса приватного подключения
Имя группы томов
Имя группы ресурсов
Имя подсети
имя виртуальной сети;
(НеобязательноЕсли вы используете двухфакторный процесс (создание, утверждение): администратор эластичной сети SAN утверждает подключение.
Используйте этот пример кода, чтобы создать частную конечную точку для группы томов Elastic SAN с помощью Azure CLI. Раскомментируйте параметр, --manual-request если вы используете двухэтапный процесс. Замените все примеры значений переменных собственными:
# Define some variables.
# The name of the resource group where the resources are deployed.
RgName="<ResourceGroupName>"
# The name of the subnet from which access to the volume group will be configured.
VnetName="<VnetName>"
# The name of the virtual network that includes the subnet.
SubnetName="<SubnetName>"
# The name of the Elastic SAN that the volume group belongs to.
EsanName="<ElasticSanName>"
# The name of the Elastic SAN Volume Group to which a connection is to be created.
EsanVgName="<ElasticSanVolumeGroupName>"
# The name of the new private endpoint
EndpointName="<PrivateEndpointName>"
# The name of the new private link service connection to the volume group.
PLSvcConnectionName="<PrivateLinkSvcConnectionName>"
# The region where the new private endpoint will be created.
Location="<Location>"
# The description provided for the approval of the private endpoint connection.
ApprovalDesc="<ApprovalDesc>"
# Get the id of the Elastic SAN.
id=$(az elastic-san show \
--elastic-san-name $EsanName \
--resource-group $RgName \
--query 'id' \
--output tsv)
# Create the private endpoint.
az network private-endpoint create \
--connection-name $PLSvcConnectionName \
--name $EndpointName \
--private-connection-resource-id $id \
--resource-group $RgName \
--vnet-name $VnetName \
--subnet $SubnetName \
--location $Location \
--group-id $EsanVgName # --manual-request
# Verify the status of the private endpoint connection.
PLConnectionName=$(az network private-endpoint-connection list \
--name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--query "[?properties.groupIds[0]=='$EsanVgName'].name" -o tsv)
az network private-endpoint-connection show \
--resource-name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--name $PLConnectionName
Используйте этот пример кода, чтобы утвердить подключение службы приватного канала, если вы используете двухэтапный процесс. Используйте те же переменные из предыдущего примера кода:
Настройка конечной точки службы служба хранилища Azure
Чтобы настроить конечную точку службы служба хранилища Azure из виртуальной сети, где требуется доступ, необходимо иметь разрешение на Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionоперацию поставщика ресурсов Azure с помощью настраиваемой роли Azure для настройки конечной точки службы.
Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Правила виртуальной сети можно настроить для управления доступом к группе томов при использовании конечных точек службы хранилища.
Примечание.
Настройка правил, которые предоставляют доступ к подсетям в виртуальных сетях, которые являются частью другого клиента Microsoft Entra, в настоящее время поддерживаются только с помощью PowerShell, CLI и REST API. Эти правила нельзя настроить с помощью портал Azure, хотя их можно просмотреть на портале.
Перейдите к виртуальной сети и выберите "Конечные точки службы".
Выберите Добавить.
На экране добавления конечных точек службы:
Для службы выберите Microsoft.Storage.Global, чтобы добавить конечную точку службы между регионами.
Примечание.
Вы можете увидеть Microsoft.Storage , указанную как доступную конечную точку службы хранилища. Этот вариант предназначен для конечных точек внутри региона, которые существуют только для обратной совместимости. Всегда используйте конечные точки между регионами, если у вас нет определенной причины использования внутрирегионных конечных точек.
Для подсетей выберите все подсети , в которых требуется разрешить доступ.
Выберите Добавить.
Используйте этот пример кода, чтобы создать конечную точку службы хранилища для группы томов Elastic SAN с помощью PowerShell.
# Define some variables
$RgName = "<ResourceGroupName>"
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
# Get the virtual network and subnet
$Vnet = Get-AzVirtualNetwork -ResourceGroupName $RgName -Name $VnetName
$Subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $Vnet -Name $SubnetName
# Enable the storage service endpoint
$Vnet | Set-AzVirtualNetworkSubnetConfig -Name $SubnetName -AddressPrefix $Subnet.AddressPrefix -ServiceEndpoint "Microsoft.Storage.Global" | Set-AzVirtualNetwork
Используйте этот пример кода, чтобы создать конечную точку службы хранилища для группы томов Elastic SAN с помощью Azure CLI.
# Define some variables
RgName="<ResourceGroupName>"
VnetName="<VnetName>"
SubnetName="<SubnetName>"
# Enable the storage service endpoint
az network vnet subnet update --resource-group $RgName --vnet-name $VnetName --name $SubnetName --service-endpoints "Microsoft.Storage.Global"
Настройка правил виртуальной сети
Все входящие запросы данных по конечной точке службы блокируются по умолчанию. Доступ к данным могут получать только приложения, запрашивающие данные из разрешенных источников, настроенных в правилах сети.
Правила виртуальной сети для групп томов можно управлять с помощью портал Azure, PowerShell или CLI.
Внимание
Если вы хотите включить доступ к учетной записи хранения из виртуальной сети или подсети в другом клиенте Microsoft Entra, необходимо использовать PowerShell или Azure CLI. Портал Azure не отображает подсети в других клиентах Microsoft Entra.
Если удалить подсеть, включенную в правило сети, она будет удалена из сетевых правил для группы томов. Если создать новую подсеть с тем же именем, у нее не будет доступа к группе томов. Чтобы разрешить доступ, необходимо явно авторизовать новую подсеть в правилах сети для группы томов.
Чтобы добавить правило сети для подсети в виртуальной сети, принадлежащей другому клиенту Microsoft Entra, используйте полный параметр VirtualNetworkResourceId в форме "/subscriptions/subscription-ID/resourceGroups/resourceGroup-Name/providers/Microsoft.Network/virtualNetworks/vNetworks/vNet-name/subnets/subnet-name/subnet-name".
Удалите правило виртуальной сети.
## You can remove a virtual network rule by object, by resource ID, or by removing all the rules in a volume group
### remove by networkRule object
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkRule $virtualNetworkRule1,$virtualNetworkRule2
### remove by networkRuleResourceId
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkResourceId "myResourceID"
### Remove all network rules in a volume group by pipeline
((Get-AzElasticSanVolumeGroup -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName).NetworkAclsVirtualNetworkRule) | Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName
Добавьте сетевое правило для виртуальной сети и подсети.
Совет
Чтобы добавить правило для подсети в виртуальной сети, принадлежащей другому клиенту Microsoft Entra, используйте полный идентификатор подсети в форме /subscriptions/\<subscription-ID\>/resourceGroups/\<resourceGroup-Name\>/providers/Microsoft.Network/virtualNetworks/\<vNet-name\>/subnets/\<subnet-name\>.
Параметр подписки можно использовать для получения идентификатора подсети для виртуальной сети, принадлежащей другому клиенту Microsoft Entra.
# First, get the current length of the list of virtual networks. This is needed to ensure you append a new network instead of replacing existing ones.
virtualNetworkListLength = az elastic-san volume-group show -e $sanName -n $volumeGroupName -g $RgName --query 'length(networkAcls.virtualNetworkRules)'
az elastic-san volume-group update -e $sanName -g $RgName --name $volumeGroupName --network-acls virtual-network-rules[$virtualNetworkListLength] "{virtualNetworkRules:[{id:/subscriptions/subscriptionID/resourceGroups/RGName/providers/Microsoft.Network/virtualNetworks/$VnetName/subnets/default, action:Allow}]}"
Удалите сетевое правило. Следующая команда удаляет первое сетевое правило, измените его, чтобы удалить нужное сетевое правило.
После включения нужных конечных точек и предоставления доступа в правилах сети вы можете настроить клиенты для подключения к соответствующим томам Elastic SAN.
Примечание.
Если подключение между виртуальной машиной и томом Эластичной сети SAN потеряно, подключение будет повторяться в течение 90 секунд до завершения. Потеря подключения к тому Elastic SAN не приведет к перезапуску виртуальной машины.