Azure Database for MariaDB 用の Private Link

重要

Azure Database for MariaDB は、提供終了予定です。 Azure Database for MySQL に移行することを強くお勧めします。 Azure Database for MySQL への移行の詳細については、「Azure Database for MariaDB の動作」を参照してください

Private Link を使用すると、Azure Database for MariaDB のプライベート エンドポイントを作成できるため、プライベート仮想ネットワーク (VNet) 内で Azure サービスを利用できます。 プライベート エンドポイントでは、VNet 内の他のリソースと同様に、Azure Database for MariaDB データベース サーバーへの接続に使用できるプライベート IP が公開されます。

Private Link 機能をサポートしている PaaS サービスの一覧については、Private Link のドキュメントを参照してください。 プライベート エンドポイントは、特定の VNet およびサブネット内のプライベート IP アドレスです。

Note

プライベート リンク機能は、General Purpose または Memory Optimized の価格レベルの Azure Database for MariaDB サーバーにのみ使用可能です。 データベース サーバーがこれらの価格レベルのいずれであるかを確認します。

データの流出防止

Azure Database for MariaDB におけるデータの流出とは、データベース管理者などの承認されたユーザーが、あるシステムからデータを抽出して、組織外の別の場所またはシステムに移動できる場合です。 たとえば、ユーザーがサードパーティによって所有されているストレージ アカウントにデータを移動します。

Azure Database for MariaDB インスタンスに接続している Azure VM 内で MariaDB ワークベンチを実行するユーザーのシナリオを考えてみます。 この MariaDB インスタンスは、米国西部のデータ センターにあります。 次の例では、ネットワーク アクセス制御を使用して Azure Database for MariaDB のパブリック エンドポイントでアクセスを制限する方法を示します。

  • [Allow Azure Services]\(Azure サービスを許可する\) を OFF に設定して、パブリック エンドポイント経由の Azure Database for MariaDB へのすべての Azure サービス トラフィックを無効にします。 IP アドレスまたは範囲が、ファイアウォール規則または仮想ネットワーク サービス エンドポイント経由のサーバーへのアクセスを許可されていないことを確認してください。

  • VM のプライベート IP アドレスを使用する Azure Database for MariaDB へのトラフィックのみを許可します。 詳細については、サービス エンドポイントVNet ファイアウォール規則に関する記事を参照してください。

  • Azure VM で、次のようにネットワーク セキュリティ グループ (NSG) とサービス タグを使用して、送信接続の範囲を絞り込みます。

    • 米国西部にある Azure Database for MariaDB への接続のみを許可するように、サービス タグ = SQL.WestUs のトラフィックを許可する NSG ルールを指定します
    • すべてのリージョンで MariaDB Database への接続を拒否するように、サービス タグへのトラフィックを拒否する NSG ルールを (高い優先度で) 指定します (Service Tag = SQL)

この設定が終了すると、Azure VM は米国西部リージョンにある Azure Database for MariaDB にのみ接続できます。 ただし、接続は 1 つの Azure Database for MariaDB に限定されません。 この VM は、サブスクリプションに含まれていないデータベースも含め、米国西部リージョン内の任意の Azure Database for MariaDB に引き続き接続できます。 上記のシナリオでは、データの流出が特定のリージョンに限定されていますが、完全には除外されていません。

Private Link を使用することで、NSG のようなネットワーク アクセス制御を設定してプライベート エンドポイントへのアクセスを制限できるようになりました。 その後、個々の Azure PaaS リソースが特定のプライベート エンドポイントにマップされます。 悪意のある内部関係者は、マップされた PaaS リソース (Azure Database for MariaDB など) にしかアクセスできず、その他のリソースにはアクセスできません。

プライベート ピアリングを介したオンプレミス接続

オンプレミスのマシンからパブリック エンドポイントに接続する場合、サーバーレベルのファイアウォール規則を使用して、ご自分の IP アドレスを IP ベースのファイアウォールに追加する必要があります。 このモデルは、開発またはテストのワークロード用に個々のコンピューターへのアクセスを許可する場合には適していますが、運用環境で管理するのは困難です。

Private Link を使用すると、Express Route (ER)、プライベート ピアリング、または VPN トンネルを使用して、プライベート エンドポイントへのクロスプレミス アクセスを有効にすることができます。 その後、パブリック エンドポイント経由のすべてのアクセスを無効にして、IP ベースのファイアウォールを使用しないようにすることができます。

Note

Azure Database for MariaDB と VNet サブネットが異なるサブスクリプションに存在する場合があります。 このような場合は、次の構成を確認する必要があります。

  • 両方のサブスクリプションに Microsoft.DBforMariaDB リソース プロバイダーが登録されていることを確認してください。 詳細については、resource-manager-registration に関するページをご覧ください

作成プロセス

Private Link を有効にするには、プライベート エンドポイントが必要です。 これは、次の操作方法ガイドを使用して行えます。

承認プロセス

ネットワーク管理者がプライベート エンドポイント (PE) を作成すると、管理者は Azure Database for MariaDB へのプライベート エンドポイント接続 (PEC) を管理できます。 ネットワーク管理者と DBA の職掌分散は、Azure Database for MariaDB 接続の管理に役立ちます。

  • Azure portal で Azure Database for MariaDB サーバー リソースに移動します。
    • 左側のペインで、プライベート エンドポイント接続を選択します
    • すべてのプライベート エンドポイント接続 (PEC) の一覧が表示されます
    • 対応するプライベート エンドポイント (PE) が作成されます

select the private endpoint portal

  • リストから個々の PEC を選択します。

select the private endpoint pending approval

  • MariaDB サーバー管理者は、PEC の承認または拒否を選択できます。また、必要に応じて、短いテキスト応答を追加することもできます。

select the private endpoint message

  • 承認または拒否すると、一覧には応答テキストと共に適切な状態が反映されます

select the private endpoint final state

クライアントを使用すると、同じ VNet から、同じリージョン内またはリージョン間でピアリングされた VNet から、またはリージョン間の VNet 間接続を介して、プライベート エンドポイントに接続できます。 さらに、クライアントは、ExpressRoute、プライベート ピアリング、または VPN トンネリングを使用して、オンプレミスから接続できます。 一般的なユース ケースを示す簡略化された図を以下に示します。

select the private endpoint overview

ピアリングされた Virtual Network (VNet) での Azure VM からの接続

VNet ピアリングを構成して、ピアリングされた VNet 内の Azure VM から Azure Database for MariaDB への接続を確立します。

VNet 間環境での Azure VM からの接続

VNet 間 VPN ゲートウェイ接続を構成して、別のリージョンまたはサブスクリプションの Azure VM から Azure Database for MariaDB への接続を確立します。

オンプレミス環境から VPN 経由の接続

オンプレミス環境から Azure Database for MariaDB への接続を確立するには、次のいずれかのオプションを選択して実装します。

Private Link とファイアウォール規則を組み合わせて使用すると、次のような状況と結果になる可能性があります。

  • ファイアウォール規則を構成していない場合、既定では、いずれのトラフィックも Azure Database for MariaDB にアクセスできません。

  • パブリック トラフィックまたはサービス エンドポイントを構成し、プライベート エンドポイントを作成する場合、さまざまな種類の受信トラフィックが、対応する種類のファイアウォール規則によって承認されます。

  • パブリック トラフィックまたはサービス エンドポイントを構成せずにプライベート エンドポイントを作成する場合、Azure Database for MariaDB にはプライベート エンドポイントからのみアクセスできます。 パブリック トラフィックまたはサービス エンドポイントを構成しない場合、すべての承認済みプライベート エンドポイントが拒否または削除されると、いずれのトラフィックも Azure Database for MariaDB にアクセスできません。

Azure Database for MariaDB のパブリック アクセスの拒否

Azure Database for MariaDB にアクセスする方法をプライベート エンドポイントのみに完全に依存する場合、データベース サーバー上で [パブリック ネットワーク アクセスの拒否] 構成を設定し、すべてのパブリック エンドポイント設定 (ファイアウォール規則VNet サービス エンドポイント) を無効にできます。

この設定が [はい] に設定されている場合、Azure Database for MariaDB にはプライベート エンドポイント経由の接続のみが許可されます。 この設定が [いいえ] に設定されている場合、ファイアウォール設定または VNet サービス エンドポイント設定に基づいてクライアントは Azure Database for MariaDB に接続できます。 さらに、プライベート ネットワーク アクセスの値が設定されると、お客様は既存の 'ファイアウォール規則' や 'VNet サービス エンドポイント規則' の追加も更新もできなくなります。

Note

この機能は、Azure Database for PostgreSQL 単一サーバーで "汎用" および "メモリ最適化" の価格レベルがサポートされているすべての Azure リージョンで利用できます。

この設定は、Azure Database for MariaDB の SSL 構成と TLS 構成に何の影響も与えません。

Azure portal から Azure Database for MariaDB の [パブリック ネットワーク アクセスの拒否] を設定する方法については、パブリック ネットワーク アクセスの拒否を構成する方法に関するページを参照してください。

次のステップ

Azure Database for MariaDB のセキュリティ機能の詳細については、次の記事を参照してください。