你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
将 Azure 防火墙重定位到另一个区域
本文介绍如何重定位保护 Azure 虚拟网络的 Azure 防火墙。
先决条件
强烈建议使用高级 SKU。 如果你使用的是标准 SKU,请考虑在重定位之前从现有的标准 SKU Azure 防火墙迁移到高级 SKU。
为了正确规划和执行 Azure 防火墙重定位,必须收集以下信息:
- 部署模型。经典防火墙规则或防火墙策略。
- 防火墙策略名称。 (如果使用防火墙策略部署模型)。
- 防火墙实例级别的诊断设置。 (如果使用 Log Analytics 工作区)。
- TLS(传输层安全性)检查配置。(如果使用 Azure Key Vault、证书和托管标识。)
- 公共 IP 控制。 评估依赖 Azure 防火墙公共 IP 的任何外部标识是否保持固定和受信任。
Azure 防火墙标准层和高级层具有以下依赖项,你可能需要在目标区域中部署这些依赖项:
- Azure 虚拟网络
- (如果使用)Log Analytics 工作区
如果使用 Azure 防火墙高级层的 TLS 检查功能,则还需要在目标区域中部署以下依赖项:
停机时间
要了解可能涉及的故障时间,请参阅面向 Azure 的云采用框架:选择重定位方法。
准备
为了准备重定位,需要先从源区域导出并修改模板。 若要查看 Azure 防火墙的示例 ARM 模板,请参阅查看模板。
导出模板
登录到 Azure 门户。
选择“所有资源”,然后选择你的 Azure 防火墙资源。
在“Azure 防火墙”页上,选择左侧菜单中的“自动化”下的“导出模版”。
选择“导出模板”页中的“下载”。
找到从门户下载的 .zip 文件,并将该文件解压缩到所选的文件夹。
此 zip 文件包含 .json 文件,后者包括模板和用于部署模板的脚本。
修改模板
本部分介绍如何修改在上一部分生成的模板。
如果你在运行没有防火墙策略的经典防火墙规则,请先迁移到防火墙策略,然后再执行本部分中的步骤。 若要了解如何从经典防火墙规则迁移到防火墙策略,请参阅使用 PowerShell 将 Azure 防火墙配置迁移到 Azure 防火墙策略。
登录到 Azure 门户。
如果你使用的是启用了 TLS 检查的高级 SKU,请执行以下步骤:
- 将用于 TLS 检查的密钥保险库重定位到新的目标区域。 然后,按照程序将证书或生成的新证书(用于 TLS 检查)移动到目标区域的新密钥保管库中。
- 将托管标识重定位到新的目标区域。 为目标区域和订阅中的密钥保管库重新分配相应的角色。
在 Azure 门户中,选择“创建资源”。
在“搜索市场”中键入
template deployment
,然后按 Enter。选择“模板部署”,然后选择“创建”。
选择“在编辑器中生成自己的模板”。
选择“加载文件”,然后按照说明加载在上一部分下载的
template.json
文件在
template.json
文件中进行以下替换:- 将
firewallName
替换为 Azure 防火墙名称的默认值。 - 将
azureFirewallPublicIpId
替换为目标区域中公共 IP 地址的 ID。 - 将
virtualNetworkName
替换为目标区域中虚拟网络的名称。 - 将
firewallPolicy.id
替换为你的策略 ID。
- 将
使用源区域的配置创建新的防火墙策略,并反映新目标区域引入的更改(IP 地址范围、公共 IP、规则集合)。
如果你使用的是高级 SKU,并且想要启用 TLS 检查,请按照此处的说明更新新创建的防火墙策略并启用 TLS 检查。
查看并更新以下主题的配置以反映目标区域所需的更改。
- IP 组。 若要包含来自目标区域的 IP 地址(如果与源不同),应查看“IP 组”。 必须修改组中包含的 IP 地址。
- 区域。 配置目标区域中的可用性区域 (AZ)。
- 强制隧道。确保已重定位虚拟网络,并且在重定位 Azure 防火墙之前,防火墙管理子网已存在。 在用户定义路由 (UDR) 中,更新 Azure 防火墙应将流量重定向到的网络虚拟设备 (NVA) 目标区域中的 IP 地址。
- DNS。 查看自定义 DNS 服务器的“IP 地址”,该地址可以反映你的目标区域。 如果已启用 DNS 代理功能,确保配置虚拟网络 DNS 服务器设置,并将 Azure 防火墙的专用 IP 地址设置为自定义 DNS 服务器。
- 专用 IP 范围 (SNAT)。 - 如果为 SNAT 定义了自定义范围,建议你进行查看并最终进行调整,以包含目标区域地址空间。
- 标记。 - 验证并最终更新任何可能反映或引用新防火墙位置的标记。
- 诊断设置。 在目标区域中重新创建 Azure 防火墙时,请务必查看“诊断设置”并将其配置为反映目标区域(Log Analytics 工作区、存储帐户、事件中心或第三方合作伙伴解决方案)。
将
template.json
文件中的location
属性编辑为反映目标区域(以下示例将目标区域设置为centralus
。):
"resources": [
{
"type": "Microsoft.Network/azureFirewalls",
"apiVersion": "2023-09-01",
"name": "[parameters('azureFirewalls_fw_name')]",
"location": "centralus",}]
若要查找目标区域的位置代码,请参阅 Azure 中的数据驻留。
- 保存
template.json
文件。
重新部署
部署模板以在目标区域中创建新的 Azure 防火墙。
输入或选择属性值:
订阅:选择 Azure 订阅。
资源组:选择“新建” 并为资源组指定名称。
位置:选择 Azure 位置。
Azure 防火墙现已部署了采用的配置,可以反映目标区域所需的更改。
验证配置和功能。