Integration Services 登陸區域加速器的網路拓撲和連線考慮
本文提供使用 Azure Integration Services (AIS) 登陸區域加速器時,可以套用的網路拓撲和連線設計考慮和建議。 網路是登陸區域中幾乎所有專案的核心。
此架構的網路拓撲和連線考慮取決於所裝載工作負載的需求,以及貴組織的安全性與合規性需求。
設計考量
如果您的組織使用以虛擬 WAN 為基礎的網路拓撲:
計劃跨數個 Azure 區域部署資源,而且需要這些 Azure 區域中 VNet 與多個內部部署位置之間的全域連線。
需要透過軟體定義的 WAN (SD-WAN) 部署將大規模分支網路直接整合到 Azure,或需要超過 30 個分支月臺才能終止原生 IPsec。
您需要 VPN 與 ExpressRoute 之間的可轉移路由,例如透過站對站 VPN 連線的遠端分支,或透過點對站 VPN 連線的遠端使用者,需要透過 Azure 連線至 ExpressRoute 的 DC 連線。
組織會使用虛擬 WAN 來滿足大規模的互連需求。 Microsoft 會管理此服務,協助降低整體網路複雜性,並將組織網路現代化。
如果您的組織,請使用以中樞和輪輻架構為基礎的傳統 Azure 網路拓撲:
計劃只在選取 [Azure 區域] 中部署資源。
不需要全域互連的網路。
每個區域的遠端或分支位置很少,且需要少於 30 個 IP 安全性 (IPsec) 通道。
需要完全控制設定,或需要手動自定義 Azure 網路的設定。
參考網路拓撲
下列架構圖顯示 AIS 企業部署的參考架構:
規劃IP尋址
AIS 的企業部署應包含使用私人端點和 虛擬網絡。 規劃 IP 尋址時,應考慮下列設計考慮:
某些 AIS 服務需要 專用子網
您可以指定指定的子網 t0 指定的服務,以在子網內建立該服務的實例。 例如,您可以將子網指定為 App Service 方案,讓您可以隨著時間新增其他應用程式。
Azure VPN 閘道 可以透過其網路位址轉換 (NAT) 功能,連接重疊的內部部署網站與重疊的 IP 位址空間。
自訂 DNS
大部分的 AIS 服務都允許客戶針對公用端點使用自己的 DNS 名稱,無論是使用自己的 DNS 伺服器,還是透過 Azure DNS 供應專案。 這些設定是以資源為基礎來完成,但支援的資源如下所列:
API 管理 支援自定義網域。
函式應用程式和Logic Apps支援自訂網域,由App Service方案或 App Service 環境裝載時。
儲存體 帳戶支援 Blob 記憶體端點的自定義網域。
Data Factory、服務匯流排 和事件方格不支援自定義網域。
私人 DNS
Azure 私用 DNS 為您的虛擬網路提供可靠且安全的 DNS 服務。 Azure 私人 DNS 可管理及解析虛擬網路的網域名稱,而無需設定自訂的 DNS 解決方案。
若要從虛擬網路解析私人 DNS 區域的記錄,您必須 將虛擬網路與區域連結。 鏈接的虛擬網路具有完整存取權,而且可以解析在私人區域中發佈的所有 DNS 記錄。
設計考量
請務必正確設定 DNS 設定,將私人端點 IP 位址解析為資源的完整功能變數名稱(FQDN)。
現有的 Microsoft Azure 服務可能已有公用端點的 DNS 設定。 必須覆寫此設定,才能使用您的私人端點連線。
加密和憑證驗證
如果您的網路設計需要加密傳輸中的流量和/或憑證型驗證,您可能需要考慮執行此加密/驗證的位置和方式。 例如,您需要識別哪個服務執行 TLS 終止。
設計考量
您的設計是否需要加密 Azure 服務之間的流量? 您的加密是否可以在 Azure Front Door 終止,然後在周遊 Azure 骨幹或 VNet 內時未加密?
您需要在多個位置終止加密嗎?
您需要在多個位置處理驗證,還是可以針對外部要求執行一次驗證?
設計建議
如果使用企業中樞和輪輻設計,請考慮使用 Azure Front Door 作為因特網型要求的進入點。
請考慮使用 Azure 應用程式閘道 作為任何外部 TLS 要求或憑證驗證/或 SSL 終止 API 管理 的終止點。
對內部部署資源的 連線 性
許多企業整合案例都需要將內部部署系統連線至 Azure。 請務必考慮建議的模型來提供此連線能力。
設計考量
Azure ExpressRoute 會從內部部署位置提供 Azure 基礎結構即服務 (IaaS) 和平臺即服務 (PaaS) 資源的專用私人連線。
Azure VPN 閘道 提供從內部部署位置透過公用因特網與 Azure 基礎結構即服務 (IaaS) 虛擬網路資源的站對站 (S2S) 共用連線。
Azure ExpressRoute 和 Azure VPN 閘道 具有不同的功能、成本和效能。
內部部署數據閘道 (OPDG) 或 Azure Hybrid 連線 ion 可用來使用 ExpressRoute 或 VPN 閘道 不實用 – OPDG/Hybrid 連線 ion 都是轉送服務的範例,利用 服務匯流排 從內部部署網路進行連線以接收來自 Azure 的要求,而不需要在外部防火牆/網路中開啟埠。
OPDG 受限於每分鐘支援的要求數目(節流限制)、具有特定數據大小限制,且僅適用於有限的 Azure 資源(Logic Apps、Power BI、Power Apps、Power Automate、Analysis Services)。
混合式連線可與 App Services(Function Apps 或 Web Apps)搭配運作,並有自己的節流和重設大小限制。
Azure 轉送混合式 連線 是 服務匯流排 的關鍵部分,可允許 App Services 或 OPDG 以外的轉送。
設計建議
使用 Azure ExpressRoute 作為將內部部署網路連線到 Azure 的主要連線通道。
請確定您是針對 ExpressRoute 和/或 VPN 閘道,根據頻寬和效能需求使用正確的 SKU。
使用 Azure VPN 閘道 將分支或遠端位置連線至 Azure。
使用無法使用 ExpressRoute 或 VPN 閘道 的 OPDG 和/或混合式 連線、輸送量限制不會是問題,以及您使用支援 Azure 資源的位置(例如 Logic Apps、Function Apps)。
對 AIS PaaS 服務的 連線 性
Azure AIS PaaS 服務通常會透過公用端點存取。 Azure 平臺提供保護這些端點,甚至讓端點完全私人的功能。
您可以使用 私人端點來保護這些端點。
若要封鎖目標資源的所有因特網流量,請使用私人端點。
如果您想要保護 VNet 資源的特定子資源,請使用私人端點。
如果您想要保護 VNet 資源的特定記憶體帳戶,您可以使用私人端點。
Azure Private Link 可讓您透過虛擬網路中的私人端點存取 Azure AIS 服務(例如,服務匯流排 和 API 管理),以及 Azure 裝載的客戶擁有/合作夥伴服務。
使用 Private Link 時,虛擬網路與服務之間的流量會周遊 Microsoft 骨幹網路,因此不再需要向公用因特網公開您的服務。 您可以在虛擬網路中建立自己的 Private Link 服務,並提供給客戶。 在 Azure PaaS 服務、客戶擁有的服務和共用合作夥伴服務中,使用 Azure Private Link 的設定和取用都是一致的。
設計考量
虛擬網路插入可為支援的服務提供專用的私人部署。 管理平面流量仍會流經公用IP位址。
Azure Private Link 會針對 Azure Load Balancer 標準層後方的 Azure PaaS 實例或自定義服務使用私人 IP 位址來提供專用存取。
企業客戶通常會擔心必須適當減輕 PaaS 服務的公用端點。
設計建議
針對支援的 Azure 服務使用虛擬網路插入,使其可從您的虛擬網路內取得。
插入虛擬網路的 Azure PaaS 服務仍會使用服務特定的公用 IP 位址來執行管理平面作業。 服務必須保證 連線 能正常運作。
透過具有私人對等互連的 ExpressRoute,從內部部署存取 Azure PaaS 服務。 針對專用 Azure 服務使用虛擬網路插入,或針對可用的共用 Azure 服務使用 Azure Private Link。
若要在無法使用虛擬網路插入或 Private Link 時從內部部署存取 Azure PaaS 服務,請使用 ExpressRoute 搭配 Microsoft 對等互連,讓您避免周遊公用因特網。
透過 ExpressRoute 透過 Microsoft 對等互連從內部部署存取 Azure PaaS 服務,並不會防止存取 PaaS 服務的公用端點。 您必須視需要個別設定和限制。
根據預設,請勿在所有子網上啟用虛擬網路服務端點。
停用對 AIS PaaS 服務的公用存取。
API 管理的網路設計
設計考量
決定 API 是否可在外部、內部或混合兩者存取。
決定是否要使用內部 API 管理 閘道作為主要端點,或想要使用 Azure 應用程式閘道 或 Azure Front Door 等 Web 應用程式防火牆 (WAF) 服務。
決定是否應該部署多個閘道,以及這些閘道的負載平衡方式,例如,在 API 管理 閘道前使用 應用程式閘道。
決定是否需要連線到內部部署或多重雲端環境。
設計建議
在 VNet 中部署您的 API 管理 實例,以允許存取網路中的後端服務。
當 API 管理 實例部署在內部模式的 VNet 中時,請使用 應用程式閘道 來存取 API 管理。
針對 API 管理 實例使用私人端點,以允許專用網中的用戶端透過 Azure Private Link 安全地存取實例。
儲存體 帳戶的網路設計
Azure 儲存體 會作為 Azure Logic Apps 和 Azure Functions 的記憶體解決方案。
設計建議
為了獲得最佳效能,邏輯應用程式/函式應用程式應該使用相同的區域中的記憶體帳戶,以減少延遲。
針對 Azure 儲存體 帳戶使用私人端點,允許虛擬網路 (VNet) 上的用戶端透過 Private Link 安全地存取資料。
應該為每個數據表、佇列和 Blob 記憶體服務建立不同的私人端點。
App Service 環境的網路設計
App Service 環境 (ASE) 是專用的隔離環境,可用於執行 Web 應用程式、函式應用程式和 Logic Apps(標準)。 它會部署在您的 VNet 中,並包含一些 App Service 方案,每個方案都用來裝載您的應用程式服務。
設計考量
ASE 會部署到 VNet 內的單一子網。 ASE 可以使用虛擬IP位址 (VIP) 來部署,允許外部連線使用公開可見的IP位址,而該位址可以新增至公用 DNS 記錄。
根據網路存取規則,ASE 內的應用程式將可存取 虛擬網絡 內所有其他資源。 您可以使用 虛擬網絡 對等互連來存取其他 VNet 中的資源。
ASE 內的應用程式不需要設定為屬於 VNet , 它們就會自動在 VNet 內部署至 ASE。 這表示,您不必根據每個資源設定網路存取權,而是可以在ASE層級設定一次。
設計建議
- 盡可能使用 ASE v3,因為這樣可提供最大的 網路彈性,同時減少 ASE 內個別資源所需的設定。 ASE v3也支持區域備援。
App Service 方案的網路設計
您可以在多租用戶環境中使用私人或公用端點來部署應用程式服務。 使用 私人端點部署時,會移除App Service的公開公開。 如果 App Service 的私人端點也需要透過因特網連線,請考慮使用應用程式閘道來公開應用程式服務。
請仔細規劃子網,以考慮所需的IP位址數目,進行輸出 VNet 整合。 VNet 整合需要專用子網。 規劃子網大小時,請注意 Azure 會在每個子網中保留 5 個 IP 位址 。 此外,每個方案實例的整合子網會使用一個位址。 若將應用程式調整為四個執行個體,則會使用四個位址。 擴大或縮小規模時,所需的位址空間會在短時間內加倍。 這會影響子網中實際可用的支持實例。
當需要從 App Service 連線到內部部署、私人或 IP 限制的服務時,請考慮:
在多租用戶環境中執行時,App Service 呼叫可能源自各種IP位址,而且可能需要VNet整合才能符合您的網路需求。
API 管理 (APIM) 等服務可用來 Proxy 網路界限之間的呼叫,並視需要提供靜態 IP。
設計建議
- 由於在指派之後無法變更子網大小,因此請使用夠大的子網來容納應用程式可能達到的任何規模。 若要避免子網容量發生任何問題,您應該使用 /26 後綴(64 個位址)進行 VNet 整合。
Azure Data Factory 的網路設計
設計考量
若要將 Data Factory 連線到位於內部部署網路的數據源,或可能已設定為封鎖來自所有 Azure 服務的存取的 Azure 服務,除非您特別允許,否則您必須考慮將 Data Factory 與提供目標數據源網路存取權的虛擬網路整合。
Data Factory 會採用稱為 整合運行時間的不同環境。 默認 Data Factory 運行時間 Azure 整合運行時間未與 VNet 相關聯,因此無法用來連線到使用最嚴格防火牆保護的數據源。 請考慮 其中哪一個運行時間 最符合您的需求。
受控 VNet 需要一些時間才能啟動,而一般 Azure 運行時間幾乎會立即可供使用。 這在排程管線和偵錯管線時,您需要牢記這一點。
使用 VNet 整合運行時間的 SSIS 執行時間最多需要 30 分鐘才能啟動。
自我裝載整合運行時間只能執行複製活動,該活動會將數據從某個來源複製到另一個來源。 如果您想要對數據執行任何轉換,則無法使用Data Factory的數據流來執行這些轉換。
受控私人端點是在 Azure Data Factory 受控中建立的私人端點,虛擬網絡 建立 Azure 資源的私人連結(通常是 ADF 的數據源)。 Azure Data Factory 會代表您管理這些私人端點。
私人端點 僅適用於自我裝載整合運行時間,以連線到 Data Factory。
Logic Apps 的網路設計 (標準) - VNet 整合式應用程式
設計考量
邏輯應用程式的輸入流量將會通過私人端點。 規劃Logic Apps網路設計時, 請參閱透過私人端點 輸入流量文件的考慮。
來自邏輯應用程式的輸出流量會流經 VNet。 規劃 Logic Apps 網路設計時, 請參閱透過虛擬網路整合 文件的輸出流量考慮。
服務匯流排的網路設計
設計考量
您是否使用 私用 DNS 區域或您自己的 DNS 伺服器(搭配 DNS 轉送)來解析為私人連結資源?
IP 篩選和 VNet 僅在 進階版 SKU 層中支援 服務匯流排。 如果 進階版 層不實用,請參閱使用 SAS 令牌作為鎖定命名空間存取權的主要方式。
設計建議
應使用 IP篩選來停用公用網路存取,這會套用至所有支援的通訊協定(例如AMQP和 HTTPS)。
只有藉由限制公用網路存取(使用IP篩選)來限制 此命名空間的 流量只能透過私人端點限制。
將您的私人端點放在保留給 服務匯流排 的專屬子網中。
使用私人端點的私人 DNS 區域新增 DNS 記錄。 讓 Azure 內的受信任服務能夠直接存取您的命名空間(因此略過防火牆),以避免整合設計發生問題。
函式應用程式的網路設計
設計考量
- 您是否使用 私用 DNS 區域或您自己的 DNS 伺服器(搭配 DNS 轉送)來解析為私人連結資源?
設計建議
應停用公用網路存取。
只有私人端點才能限制此命名空間的流量。
將您的私人端點放在保留給 Functions 的專屬子網中。
使用私人端點的私人 DNS 區域新增 DNS 記錄。
Azure 金鑰保存庫 的網路設計
設計建議
應停用公用網路存取。
建立私人端點,以 限制僅透過 VNet 的存取 。
將您的私人端點放在保留給 金鑰保存庫 的專屬子網中。
使用私人端點的私人 DNS 區域新增 DNS 記錄。
事件方格的網路設計
設計考量
- 您是否使用 私用 DNS 區域或您自己的 DNS 伺服器(搭配 DNS 轉送)來解析為私人連結資源?
設計建議
應使用IP篩選來停用公用網路存取。
只有私人端點才能限制您主題和網域的流量。
將您的私人端點放在保留給事件方格的專屬子網中。
使用私人端點的私人 DNS 區域新增 DNS 記錄。
事件中樞的網路設計
設計考量
- 限制網路存取不適用於事件中樞的基本 SKU 層
設計建議
應使用IP篩選來停用公用網路存取。
應使用服務端點停用公用網路存取:在 VNet 中建立 虛擬網絡 服務端點,並使用虛擬網路規則將此項目系結至事件中樞命名空間
啟用 [信任的服務] 選項,以允許選取 [Azure 資源] 來存取您的命名空間。
後續步驟
檢閱重要的設計區域,以針對您的架構進行完整的考慮和建議。