Co je privátní koncový bod Azure?

Privátní koncový bod je síťové rozhraní, které používá privátní IP adresu z vaší virtuální sítě. Toto síťové rozhraní se připojuje soukromě a bezpečně ke službě využívající privátní propojení Azure. Povolením privátního koncového bodu přenášíte službu do vaší virtuální sítě.

Služba může být služba Azure, například:

Vlastnosti privátního koncového bodu

Soukromý koncový bod určuje následující vlastnosti:

Vlastnost Popis
Název Jedinečný název v rámci skupiny prostředků.
Podsíť Podsíť, která se má nasadit a kam se přiřadí privátní IP adresa Požadavky na podsíť najdete v části omezení v tomto článku.
Prostředek privátního propojení Prostředek privátního propojení pro připojení pomocí ID prostředku nebo aliasu ze seznamu dostupných typů. Pro veškerý provoz odeslaný do tohoto prostředku se vygeneruje jedinečný identifikátor sítě.
Cílový podprostředek Prostředek, který se má připojit. Každý typ prostředku privátního propojení má různé možnosti pro výběr na základě předvolby.
Metoda schválení připojení Automatické nebo ruční. V závislosti na oprávněních řízení přístupu na základě rolí Azure se váš privátní koncový bod dá schvalovat automaticky. Pokud se pokusíte připojit k prostředku privátního propojení bez řízení přístupu na základě role v Azure, použijte ruční metodu, která vlastníkovi prostředku umožní schválení připojení.
Zpráva požadavku Můžete zadat zprávu, aby požadovaná připojení byla schválena ručně. Tato zpráva se dá použít k identifikaci konkrétního požadavku.
Stav připojení Vlastnost jen pro čtení, která určuje, zda je privátní koncový bod aktivní. K odeslání provozu lze použít pouze privátní koncové body ve schváleném stavu. Další stavy k dispozici:
-Schváleno: připojení bylo automaticky nebo schváleno a je připraveno k použití.

-Čeká na vyřízení: připojení bylo vytvořeno ručně a uživatel čeká na schválení vlastníkem prostředku privátního odkazu.

-Odmítnuto: připojení bylo odmítnuto vlastníkem prostředku privátního odkazu.

-Odpojeno: připojení bylo odebráno vlastníkem prostředku privátního odkazu. Soukromý koncový bod se bude jednat o informativní a měl by se odstranit pro vyčištění.

Některé klíčové podrobnosti o privátních koncových bodech:

  • Privátní koncový bod umožňuje propojení mezi spotřebiteli ze stejného:

    • Virtual Network
    • Oblastní virtuální sítě s partnerským vztahem
    • Globálně partnerské virtuální sítě
    • Místně pomocí sítě VPN nebo Express Route
    • Služby využívající soukromý odkaz
  • Síťová připojení můžou inicializovat jenom klienti připojující se k privátnímu koncovému bodu. Poskytovatelé služeb nemají konfiguraci směrování pro vytváření připojení k příjemcům služby. Připojení se dají vytvořit jenom v jednom směru.

  • Při vytváření privátního koncového bodu se pro životní cyklus prostředku vytvoří síťové rozhraní jen pro čtení. Rozhraní je přiřazena dynamická privátní IP adresa z podsítě, která je mapována na prostředek privátního propojení. Hodnota privátní IP adresy zůstane beze změny pro celý životní cyklus privátního koncového bodu.

  • Privátní koncový bod musí být nasazený ve stejné oblasti a předplatném jako virtuální síť.

  • Prostředek privátního propojení se dá nasadit v jiné oblasti, než je virtuální síť a soukromý koncový bod.

  • Pomocí stejného prostředku privátního propojení lze vytvořit více privátních koncových bodů. V případě jedné sítě, která používá běžnou konfiguraci serveru DNS, doporučujeme použít jeden privátní koncový bod pro daný prostředek privátního propojení. Tento postup použijte, pokud se chcete vyhnout duplicitním položkám nebo konfliktům v překladu názvů DNS.

  • Ve stejné virtuální síti je možné vytvořit více privátních koncových bodů v rámci jedné nebo více podsítí. Existují omezení počtu privátních koncových bodů, které můžete v rámci předplatného vytvořit. Podrobnosti najdete v tématu omezení Azure.

  • Odběr z prostředku privátního propojení musí být také zaregistrován u společnosti Microsoft. Poskytovatel síťových prostředků. Podrobnosti najdete v tématu poskytovatelé prostředků Azure.

Prostředek privátního propojení je cílovým cílem daného privátního koncového bodu.

Následující tabulka uvádí dostupné prostředky, které podporují privátní koncový bod:

Název prostředku privátního propojení Typ prostředku Dílčí prostředky
Azure App Configuration Microsoft. Appconfiguration/configurationStores configurationStores
Azure Automation Microsoft. Automation/automationAccounts Webhook, DSCAndHybridWorker
Azure Cosmos DB Microsoft. AzureCosmosDB/databaseAccounts SQL, MongoDB, Cassandra, Gremlin, tabulka
Azure Batch Microsoft. Batch/batchAccounts účet Batch
Azure Cache for Redis Microsoft. cache/Redis redisCache
Mezipaměť Azure pro Redis Enterprise Microsoft. cache/redisEnterprise redisEnterprise
Cognitive Services Microsoft. Cognitiveservices Account/účty account
Spravované disky Azure Microsoft. COMPUTE/diskAccesses spravovaný disk
Azure Container Registry Microsoft. ContainerRegistry/Registry registry
Azure Kubernetes Service – rozhraní API pro Kubernetes Microsoft.ContainerService/managedClusters správa
Azure Data Factory Microsoft.DataFactory/factories Data Fatory
Azure Database for MariaDB Microsoft.DBforMariaDB/servers mariadbServer
Azure Database for MySQL Microsoft.DBforMySQL/servers mysqlServer
Azure Database for PostgreSQL – Jeden server Microsoft.DBforPostgreSQL/servers server postgresql
Azure IoT Hub Microsoft.Devices/IotHubs iotHub
Microsoft Digital Twins Microsoft.DigitalTwins/digitalTwinsInstances digitaltwinsinstance
Azure Event Grid Microsoft.EventGrid/domains doména
Azure Event Grid Microsoft.EventGrid/topics Téma Event Gridu
Azure Event Hub Microsoft.EventHub/namespaces namespace
Azure HDInsight Microsoft.HDInsight/clusters cluster
Azure API for FHIR Microsoft.HealthcareApis/services service
Azure Keyvault HSM Microsoft.Keyvault/managedHSMs Modul hardwarového zabezpečení (HSM)
Azure Key Vault Microsoft.KeyVault/vaults Trezor
Azure Machine Learning Microsoft.MachineLearningServices/workspaces amlworkspace
Azure Migrate Microsoft.Migrate/assessmentProjects projekt
Application Gateway Microsoft.Network/applicationgateways Application Gateway
Private Link Service (vaše vlastní služba) Microsoft.Network/privateLinkServices empty
Power BI Microsoft.PowerBI/privateLinkServicesForPowerBI Power BI
Azure Purview Microsoft.Purview/accounts account
Azure Purview Microsoft.Purview/accounts portál
Azure Backup Microsoft.RecoveryServices/vaults Trezor
Azure Relay Microsoft.Relay/namespaces namespace
Microsoft Search Microsoft.Search/searchServices vyhledávací služba
Azure Service Bus Microsoft.ServiceBus/namespaces namespace
SignalR Microsoft.SignalRService/SignalR signalr (signalr)
SignalR Microsoft.SignalRService/webPubSub webpubsub
Azure SQL Database Microsoft.Sql/servers Sql Server (sqlServer)
Azure Storage Microsoft. Storage/storageAccounts Objekt blob (objekt blob, blob_secondary)
Tabulka (tabulka, table_secondary)
Fronta (fronta, queue_secondary)
Soubor (soubor, file_secondary)
Web (web, web_secondary)
Synchronizace souborů Azure Microsoft.StorageSync/storageSyncServices Synchronizace souborů Service
Azure Synapse Microsoft.Synapse/privateLinkHubs Synapse
Azure Synapse Analytics Microsoft.Synapse/workspaces Sql, SqlOnDemand, Dev
Azure App Service Microsoft. Web/hostingEnvironments hostitelské prostředí
Azure App Service Microsoft. Web/weby místa
Azure App Service Microsoft. Web/staticSites staticSite

Zabezpečení sítě privátních koncových bodů

Při použití privátních koncových bodů je přenos zabezpečený pro prostředek privátního propojení. Platforma provádí řízení přístupu k ověření připojení k síti pouze se zadaným prostředkem privátního propojení. Aby bylo možné získat přístup k více prostředkům v rámci stejné služby Azure, jsou vyžadovány navíc privátní koncové body.

Pro připojení k podporované službě Azure můžete úlohy zcela uzamknout z přístupu k veřejným koncovým bodům. Tento ovládací prvek zajišťuje další vrstvu zabezpečení sítě pro vaše prostředky. Zabezpečení poskytuje ochranu, která brání přístupu k dalším prostředkům hostovaným na stejné službě Azure.

K prostředku privátního propojení se můžete připojit pomocí následujících metod schvalování připojení:

  • Automaticky schváleno, pokud vlastníte nebo máte oprávnění ke konkrétnímu prostředku privátního propojení. Požadovaná oprávnění jsou založená na typu prostředku privátního propojení v následujícím formátu: Microsoft. <Provider> /<resource_type>/privateEndpointConnectionsApproval/action
  • Ruční požadavek, pokud nemáte požadovaná oprávnění a přejete si požádat o přístup. Zahájí se schvalovací pracovní postup. Připojení privátního koncového bodu a novějšího privátního koncového bodu se vytvoří ve stavu čeká na vyřízení. Za schválení připojení je zodpovědný vlastník prostředku služby Private Link. Po schválení je povolený privátní koncový bod pro normální odesílání provozu, jak je znázorněno v následujícím diagramu pracovního postupu schválení.

schválení pracovního postupu

Vlastník prostředku privátního propojení může provést následující akce přes připojení privátního koncového bodu:

  • Zkontrolujte podrobnosti o všech připojeních privátního koncového bodu.
  • Schvalte připojení privátního koncového bodu. Odpovídající privátní koncový bod bude povolen k odeslání provozu do prostředku privátního propojení.
  • Odmítne připojení privátního koncového bodu. Odpovídající soukromý koncový bod bude aktualizován tak, aby odrážel stav.
  • Odstraňte připojení privátního koncového bodu v libovolném stavu. Odpovídající privátní koncový bod bude aktualizován pomocí odpojeného stavu, aby odrážel akci, vlastník privátního koncového bodu může v tomto okamžiku odstranit pouze prostředek.

Poznámka

Pouze privátní koncový bod ve schváleném stavu může odesílat provoz do daného prostředku privátního propojení.

Připojení s aliasem

Alias je jedinečný moniker, který se generuje, když vlastník služby vytvoří službu privátního propojení za standardním nástrojem pro vyrovnávání zatížení. Vlastníci služby můžou tento alias sdílet se svými spotřebiteli offline.

Příjemci můžou požádat o připojení ke službě privátního propojení buď pomocí identifikátoru URI prostředku, nebo aliasu. Pokud se chcete připojit pomocí aliasu, musíte vytvořit privátní koncový bod pomocí metody ručního schválení připojení. Pro použití metody schvalování ručního připojení nastavte parametr ruční požadavek na hodnotu true během vytváření toku privátního koncového bodu. Další informace najdete v tématech New-AzPrivateEndpoint a AZ Network Private-Endpoint Create.

Konfigurace DNS

Nastavení DNS používané pro připojení k prostředku privátního propojení je důležité. Pokud pro připojení použijete plně kvalifikovaný název domény (FQDN), ujistěte se, že jsou správná nastavení DNS. Nastavení se musí přeložit na privátní IP adresu privátního koncového bodu. Existující služby Azure už můžou mít konfiguraci DNS, která se má použít při připojování přes Veřejný koncový bod. Aby bylo možné se připojit pomocí privátního koncového bodu, musí být tato konfigurace přepsána.

Síťové rozhraní přidružené k privátnímu koncovému bodu obsahuje informace potřebné ke konfiguraci DNS. Tyto informace zahrnují plně kvalifikovaný název domény a privátní IP adresu pro prostředek privátního propojení.

Úplné podrobné informace o doporučeních pro konfiguraci DNS pro privátní koncové body najdete v tématu Konfigurace služby DNS privátního koncového bodu.

Omezení

Následující tabulka obsahuje seznam známých omezení při použití privátních koncových bodů:

Omezení Popis Omezení rizik
Provoz směřující do privátního koncového bodu s použitím uživatelsky definované trasy může být asymetrické. Návratový provoz z privátního koncového bodu obchází síťové virtuální zařízení (síťové virtuální zařízení) a pokusí se o návrat ke zdrojovému virtuálnímu počítači. Pro zajištění symetrického směrování se používá překlad zdrojové síťové adresy (SNAT). Pro veškerý provoz směřující do privátního koncového bodu s použitím UDR se doporučuje použít SNAT pro provoz na síťové virtuální zařízení.

Důležité

Podpora NSG a UDR u privátních koncových bodů je ve verzi Public Preview ve vybraných oblastech. Další informace najdete v tématu Public Preview podpora udr privátního propojení a verze Public Preview podpory skupiny zabezpečení privátního propojení. Tato verze Preview se poskytuje bez smlouvy o úrovni služeb a nedoporučuje se pro úlohy v produkčním prostředí. Některé funkce se nemusí podporovat nebo mohou mít omezené možnosti. Další informace najdete v dodatečných podmínkách použití pro verze Preview v Microsoft Azure.

Omezení veřejné verze Preview

NSG

Omezení Popis Omezení rizik
Získat efektivní trasy a pravidla zabezpečení nebudou k dispozici na síťovém rozhraní privátního koncového bodu. Nemůžete přejít na síťové rozhraní, abyste viděli relevantní informace o platných trasách a pravidlech zabezpečení. Q4CY21
Protokoly toku NSG nejsou podporovány. Protokoly toku NSG nebudou fungovat pro příchozí provoz určený pro soukromý koncový bod. V tuto chvíli nejsou k dispozici žádné informace.
Přerušovaná povýšení pomocí účtů úložiště ZRS. Zákazníci, kteří používají účet úložiště ZRS, mohou vidět periodické přerušované výpadky, a to i s možnostmi povolení NSG pro podsíť privátního koncového Září
Přerušovaná poAzure Key Vaulta. Zákazníci, kteří používají Azure Key Vault, můžou vidět periodické přerušované výpadky i s povoleným NSGem v Azure Key Vault podsíti privátního koncového bodu. Září
Omezení počtu předpon adres na NSG Používání více než 500 předpon adres v NSG v jednom pravidle není podporováno. Září
Příznak možnost allowvirtualnetworkaccess Zákazníci, kteří nastavují partnerský vztah virtuálních sítí ve své virtuální síti (VNet A) s příznakem možnost allowvirtualnetworkaccess nastaveným na hodnotu false u propojení partnerských vztahů na jinou virtuální síť (VNET), nemůžou použít značku VirtualNetwork k odepření provozu z virtuální sítě b při přístupu k prostředkům privátní Budou muset explicitně umístit blok pro předponu adresy virtuální sítě B, aby se zamítl provoz do privátního koncového bodu. Září
Pravidla NSG pro duální porty nejsou podporována. Pokud se s pravidly NSG používá víc rozsahů portů, uplatní se pro pravidla povolení a pravidla odepření jenom první rozsah portů. Pravidla s více rozsahy portů jsou nastavená tak, aby se místo konkrétních portů zamítla všechna.
Další informace najdete v příkladu pravidla níže.
Září
Priorita Zdrojový port Cílový port Akce Účinná akce
10 10-12 10-12 Povolit/odepřít Rozsah jednoho portu ve zdrojovém nebo cílovém portu bude fungovat podle očekávání.
10 10-12, 13-14 14-15, 16-17 Povolit Budou povoleny pouze zdrojové porty 10-12 a cílové porty 14-15.
10 10-12, 13-14 120-130, 140-150 Odepřít Provoz ze všech zdrojových portů bude odepřen pro všechny cílové porty, protože existuje více rozsahů zdrojového a cílového portu.
10 10-12, 13-14 120-130 Odepřít Přenosy ze všech zdrojových portů budou odepřeny pouze cílovým portům 120-130. Existuje více rozsahů zdrojového portu a jeden cílový rozsah portů.

Tabulka: příklad duálního pravidla portu.

UDR

Omezení Popis Omezení rizik
Překlad zdrojové síťové adresy (SNAT) se doporučuje vždycky. Z důvodu proměnlivé povahy datové roviny privátního koncového bodu se doporučuje provoz, který je určený privátnímu koncovému bodu, a zajistit tak, že se bude akceptovat návratový provoz. V tuto chvíli nejsou k dispozici žádné informace.

Další kroky