Dela via


Konfigurera nätverksåtkomst för Azure Elastic SAN

Du kan styra åtkomsten till dina SAN-volymer (Azure Elastic Storage Area Network). Genom att kontrollera åtkomsten kan du skydda dina data och uppfylla behoven i dina program och företagsmiljöer.

Den här artikeln beskriver hur du konfigurerar ditt elastiska SAN för att tillåta åtkomst från din virtuella Azure-nätverksinfrastruktur.

Så här konfigurerar du nätverksåtkomst till ditt elastiska SAN:

Förutsättningar

  • Om du använder Azure PowerShell installerar du den senaste Azure PowerShell-modulen.
  • Om du använder Azure CLI installerar du den senaste versionen.
  • När du har installerat den senaste versionen kör du az extension add -n elastic-san för att installera tillägget för Elastic SAN. Det krävs inga extra registreringssteg.

Begränsningar

Följande lista innehåller de regioner som Elastic SAN för närvarande är tillgängligt i, och vilka regioner som stöder både zonredundant lagring (ZRS) och lokalt redundant lagring (LRS) eller endast LRS:

  • Australien, östra – LRS
  • Södra Brasilien - LRS
  • Kanada, centrala – LRS
  • USA, centrala – LRS
  • Asien, östra – LRS
  • USA, östra – LRS
  • USA, östra 2 – LRS
  • Frankrike, centrala – LRS och ZRS
  • Tyskland, västra centrala – LRS
  • Indien, centrala – LRS
  • Japan, östra – LRS
  • Korea Central – LRS
  • Europa, norra – LRS och ZRS
  • Norge, östra – LRS
  • Sydafrika, norra – LRS
  • USA, södra centrala – LRS
  • Sydostasien - LRS
  • Sverige, centrala – LRS
  • Schweiz, norra – LRS
  • Förenade Arabemiraten, norra – LRS
  • Storbritannien, södra - LRS
  • Europa, västra - LRS och ZRS
  • USA, västra 2 – LRS och ZRS
  • USA, västra 3 – LRS

Elastiskt SAN är också tillgängligt i följande regioner, men utan stöd för tillgänglighetszonen:

  • Kanada, östra – LRS
  • Västra Japan - LRS
  • USA, norra centrala – LRS

Om du vill aktivera dessa regioner kör du följande kommando för att registrera den nödvändiga funktionsflaggan:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Konfigurera åtkomst till offentligt nätverk

Du aktiverar offentlig Internetåtkomst till dina elastiska SAN-slutpunkter på SAN-nivå. Genom att aktivera åtkomst till offentliga nätverk för ett elastiskt SAN kan du konfigurera offentlig åtkomst till enskilda volymgrupper via lagringstjänstslutpunkter. Som standard nekas offentlig åtkomst till enskilda volymgrupper även om du tillåter det på SAN-nivå. Du måste uttryckligen konfigurera dina volymgrupper för att tillåta åtkomst från specifika IP-adressintervall och virtuella nätverksundernät.

Du kan aktivera åtkomst till offentligt nätverk när du skapar ett elastiskt SAN eller aktiverar det för ett befintligt SAN med hjälp av Azure PowerShell-modulen eller Azure CLI.

Använd Azure PowerShell-modulen eller Azure CLI för att aktivera åtkomst till offentliga nätverk.

Konfigurera iSCSI-felidentifiering

Aktivera iSCSI-felidentifiering

Om du vill aktivera CRC-32C-kontrollsummaverifiering för iSCSI-huvuden eller datanyttolaster ställer du in CRC-32C på huvud- eller datasammandrag för alla anslutningar på dina klienter som ansluter till elastiska SAN-volymer. Det gör du genom att ansluta dina klienter till elastiska SAN-volymer med hjälp av skript med flera sessioner som genererats antingen i Azure Portal eller i artiklarna om elastiska SAN-anslutningar i Windows eller Linux.

Om du behöver det kan du göra det utan anslutningsskript för flera sessioner. I Windows kan du göra detta genom att ange rubrik eller datasammandrag till 1 under inloggningen till Elastic SAN-volymerna (LoginTarget och PersistentLoginTarget). I Linux kan du göra detta genom att uppdatera den globala iSCSI-konfigurationsfilen (iscsid.conf, som vanligtvis finns i katalogen /etc/iscsi). När en volym är ansluten skapas en nod tillsammans med en konfigurationsfil som är specifik för noden (till exempel på Ubuntu finns den i /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port katalog) som ärver inställningarna från den globala konfigurationsfilen. Om du redan har anslutit volymer till klienten innan du uppdaterar den globala konfigurationsfilen uppdaterar du den nodspecifika konfigurationsfilen för varje volym direkt eller använder följande kommando:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Där

  • $volume_iqn: Elastic SAN volume IQN
  • $portal_hostname: Elastic SAN-volymportalens värdnamn
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (eller) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

Framtvinga iSCSI-felidentifiering

Om du vill framtvinga iSCSI-felidentifiering anger du CRC-32C för både huvud- och datasammandrag på dina klienter och aktiverar CRC-skyddsegenskapen på volymgruppen som innehåller volymer som redan är anslutna till eller som ännu inte har anslutits till från dina klienter. Om dina elastiska SAN-volymer redan är anslutna och inte har CRC-32C för båda sammandragen bör du koppla från volymerna och återansluta dem med hjälp av skript med flera sessioner som genererats i Azure Portal när du ansluter till en elastisk SAN-volym, eller från artiklarna om elastiska SAN-anslutningar i Windows eller Linux.

Kommentar

CRC-skyddsfunktionen är för närvarande inte tillgänglig i Europa, norra och USA, södra centrala.

Så här aktiverar du CRC-skydd på volymgruppen:

Aktivera CRC-skydd på en ny volymgrupp:

Skärmbild av CRC-skyddsaktivering för ny volymgrupp.

Aktivera CRC-skydd på en befintlig volymgrupp:

Skärmbild av CRC-skyddsaktivering i en befintlig volymgrupp.

Konfigurera en slutpunkt för virtuellt nätverk

Du kan konfigurera dina elastiska SAN-volymgrupper så att de endast tillåter åtkomst från slutpunkter på specifika virtuella nätverksundernät. De tillåtna undernäten kan tillhöra virtuella nätverk i samma prenumeration, eller de i en annan prenumeration, inklusive en prenumeration som tillhör en annan Microsoft Entra-klientorganisation.

Du kan tillåta åtkomst till din elastiska SAN-volymgrupp från två typer av azure-slutpunkter för virtuella nätverk:

En privat slutpunkt använder en eller flera privata IP-adresser från ditt virtuella nätverksundernät för att få åtkomst till en elastisk SAN-volymgrupp via Microsofts stamnätverk. Med en privat slutpunkt skyddas trafiken mellan ditt virtuella nätverk och volymgruppen via en privat länk.

Tjänstslutpunkter för virtuella nätverk är offentliga och tillgängliga via Internet. Du kan konfigurera regler för virtuella nätverk för att styra åtkomsten till volymgruppen när du använder lagringstjänstslutpunkter.

Nätverksregler gäller endast för offentliga slutpunkter för en volymgrupp, inte privata slutpunkter. Processen med att godkänna skapandet av en privat slutpunkt ger implicit åtkomst till trafik från det undernät som är värd för den privata slutpunkten. Du kan använda nätverksprinciper för att styra trafik över privata slutpunkter om du vill förfina åtkomstregler. Om du vill använda privata slutpunkter exklusivt ska du inte aktivera tjänstslutpunkter för volymgruppen.

Information om vilken typ av slutpunkt som passar dig bäst finns i Jämför privata slutpunkter och tjänstslutpunkter.

När nätverksåtkomst har konfigurerats för en volymgrupp ärvs konfigurationen av alla volymer som tillhör gruppen.

Processen för att aktivera varje typ av slutpunkt följer:

Konfigurera en privat slutpunkt

Viktigt!

  • För elastiska SAN med lokalt redundant lagring (LRS) som redundansalternativ stöds privata slutpunkter i alla regioner där elastic SAN är tillgängligt. Privata slutpunkter stöds för närvarande inte för elastiska SAN med zonredundant lagring (ZRS) som redundansalternativ.

Det finns två steg som ingår i konfigurationen av en privat slutpunktsanslutning:

  • Skapa slutpunkten och den associerade anslutningen.
  • Godkänna anslutningen.

Du kan också använda nätverksprinciper för att förfina åtkomstkontroll över privata slutpunkter.

Om du vill skapa en privat slutpunkt för en elastisk SAN-volymgrupp måste du ha rollen Elastisk SAN-volymgruppägare . Om du vill godkänna en ny privat slutpunktsanslutning måste du ha behörighet till Azure-resursproviderns åtgärd Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action. Behörighet för den här åtgärden ingår i rollen Elastic SAN Network Admin , men den kan också beviljas via en anpassad Azure-roll.

Om du skapar slutpunkten från ett användarkonto som har alla nödvändiga roller och behörigheter som krävs för att skapa och godkänna kan processen slutföras i ett steg. Annars krävs två separata steg av två olika användare.

Elastic SAN och det virtuella nätverket kan finnas i olika resursgrupper, regioner och prenumerationer, inklusive prenumerationer som tillhör olika Microsoft Entra-klienter. I de här exemplen skapar vi den privata slutpunkten i samma resursgrupp som det virtuella nätverket.

Du kan skapa en privat slutpunktsanslutning till volymgruppen i Azure Portal antingen när du skapar en volymgrupp eller när du ändrar en befintlig volymgrupp. Du behöver ett befintligt virtuellt nätverk för att skapa en privat slutpunkt.

När du skapar eller ändrar en volymgrupp väljer du Nätverk och sedan + Skapa en privat slutpunkt under Privata slutpunktsanslutningar.

Fyll i värdena i menyn som visas, välj det virtuella nätverket och det undernät som dina program ska använda för att ansluta. När du är klar väljer du Lägg till och Spara.

Skärmbild av upplevelsen för att skapa privata slutpunkter för volymgruppen.

Konfigurera en Azure Storage-tjänstslutpunkt

Om du vill konfigurera en Azure Storage-tjänstslutpunkt från det virtuella nätverk där åtkomst krävs måste du ha behörighet till Azure-resursprovideråtgärden Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action via en anpassad Azure-roll för att konfigurera en tjänstslutpunkt.

Tjänstslutpunkter för virtuella nätverk är offentliga och tillgängliga via Internet. Du kan konfigurera regler för virtuella nätverk för att styra åtkomsten till volymgruppen när du använder lagringstjänstslutpunkter.

Kommentar

Konfiguration av regler som ger åtkomst till undernät i virtuella nätverk som ingår i en annan Microsoft Entra-klientorganisation stöds för närvarande endast via PowerShell-, CLI- och REST-API:er. Dessa regler kan inte konfigureras via Azure Portal, även om de kan visas i portalen.

  1. Gå till ditt virtuella nätverk och välj Tjänstslutpunkter.

  2. Markera + Lägg till.

  3. På skärmen Lägg till tjänstslutpunkter:

    1. För Tjänst väljer du Microsoft.Storage.Global för att lägga till en tjänstslutpunkt mellan regioner.

    Kommentar

    Du kan se Microsoft.Storage som en tillgänglig slutpunkt för lagringstjänsten. Det alternativet gäller endast för slutpunkter inom regionen som endast finns för bakåtkompatibilitet. Använd alltid slutpunkter mellan regioner om du inte har en specifik orsak till att använda intraregionslutpunkter.

  4. För Undernät väljer du alla undernät där du vill tillåta åtkomst.

  5. Markera Lägga till.

Skärmbild av sidan för tjänstslutpunkt för virtuellt nätverk och tillägg av lagringstjänstens slutpunkt.

Konfigurera regler för virtuellt nätverk

Alla inkommande begäranden om data via en tjänstslutpunkt blockeras som standard. Endast program som begär data från tillåtna källor som du konfigurerar i dina nätverksregler kan komma åt dina data.

Du kan hantera regler för virtuella nätverk för volymgrupper via Azure Portal, PowerShell eller CLI.

Viktigt!

Om du vill aktivera åtkomst till ditt lagringskonto från ett virtuellt nätverk/undernät i en annan Microsoft Entra-klientorganisation måste du använda PowerShell eller Azure CLI. Azure Portal visar inte undernät i andra Microsoft Entra-klienter.

Om du tar bort ett undernät som har inkluderats i en nätverksregel tas det bort från nätverksreglerna för volymgruppen. Om du skapar ett nytt undernät med samma namn har det inte åtkomst till volymgruppen. Om du vill tillåta åtkomst måste du uttryckligen auktorisera det nya undernätet i nätverksreglerna för volymgruppen.

  1. Gå till SAN och välj Volymgrupper.
  2. Välj en volymgrupp och välj Skapa.
  3. Lägg till ett befintligt virtuellt nätverk och undernät och välj Spara.

Konfigurera klientanslutningar

När du har aktiverat önskade slutpunkter och beviljat åtkomst i dina nätverksregler är du redo att konfigurera dina klienter att ansluta till lämpliga elastiska SAN-volymer.

Kommentar

Om en anslutning mellan en virtuell dator (VM) och en elastisk SAN-volym går förlorad försöker anslutningen igen i 90 sekunder tills den avslutas. Om du förlorar en anslutning till en elastisk SAN-volym startas inte den virtuella datorn om.

Nästa steg