Share via


Azure Files Sync-netwerkeindpunten configureren

Azure Files en Azure File Sync bieden twee hoofdtypen eindpunten voor toegang tot Azure-bestandsshares:

  • Openbare eindpunten, die een openbaar IP-adres hebben en overal ter wereld toegankelijk zijn.
  • Privé-eindpunten, die zich binnen een virtueel netwerk bevinden en een privé-IP-adres hebben in de adresruimte van het virtuele netwerk.

Voor zowel Azure Files als Azure File controleren de Azure-beheerobjecten, het opslagaccount en de opslagsynchronisatieservice respectieverlijk zowel de openbare en privé-eindpunten. Een opslagaccount is een beheerconstructie die een gedeelde opslaggroep vertegenwoordigt waarin u meerdere bestandsshares kunt implementeren, evenals andere opslagresources, zoals blob-containers of wachtrijen. De opslagsynchronisatieservice is een beheerconstructie die geregistreerde servers vertegenwoordigt, d.w.z. Windows-bestandsservers met een gevestigde vertrouwensrelatie met Azure File Sync, en synchronisatiegroepen, die de topologie van de synchronisatierelatie definiëren.

Dit artikel is gericht op het configureren van de netwerkeindpunten voor zowel Azure Files als Azure File Sync. Zie Azure Files-netwerkeindpunten configureren voor toegang tot Azure-bestandsshares, in plaats van on-premises te cachen met Azure File Sync voor meer informatie over het configureren van netwerkeindpunten voor toegang tot Azure-bestandsshares.

We raden u aan om Aandachtspunten voor Azure File Sync-netwerken te lezen voordat u dit artikel verder leest.

Vereisten

In dit artikel wordt ervan uitgegaan dat:

  • U een Azure-abonnement heeft. Als u nog geen abonnement hebt, maakt u een gratis account voordat u begint.
  • U al een Azure-bestandsshare hebt gemaakt in een opslagaccount waarmee u on-premises verbinding wilt maken. Zie Een Azure-bestandsshare maken als u wilt lezen hoe u een Azure-bestandsshare maakt.
  • U staat domeinverkeer toe naar de volgende eindpunten, zie Azure-service-eindpunten:

Bijkomend:

De privé-eindpunten aanmaken

Wanneer u een privé-eindpunt voor een Azure-resource maakt, worden de volgende resources geïmplementeerd:

  • Een privé-eindpunt: een Azure-resource die het privé-eindpunt voor het opslagaccount of de opslagsynchronisatieservice vertegenwoordigt. U kunt dit beschouwen als een resource die uw Azure-resource en een netwerkinterface verbindt.
  • Een netwerkinterface (NIC):de netwerkinterface die een privé-IP-adres onderhoudt binnen het opgegeven virtuele netwerk/subnet. Dit is exact dezelfde resource die wordt geïmplementeerd als u een virtuele machine implementeert, alleen wordt de resource nu niet toegewezen aan een VM, maar is deze het eigendom van het privé-eindpunt.
  • Een privé-DNS-zone: Als u nog nooit een privé-eindpunt voor dit virtuele netwerk hebt geïmplementeerd, wordt er een nieuwe privé-DNS-zone geïmplementeerd voor uw virtuele netwerk. Er wordt ook een DNS A-record gemaakt voor de Azure-resource in deze DNS-zone. Als u al een privé-eindpunt hebt geïmplementeerd in dit virtuele netwerk, wordt er een nieuwe A-record voor de Azure-resource toegevoegd aan de bestaande DNS-zone. Een DNS-zone implementeren is optioneel, maar sterk aanbevolen om het vereiste DNS-beheer te vereenvoudigen.

Notitie

In dit artikel worden de DNS-achtervoegsels voor de openbare Azure-regio's gebruikt, core.windows.net voor opslagaccounts en afs.azure.net voor opslagsynchronisatieservices. Dit commentaar is ook van toepassing op Onafhankelijke Azure-clouds, zoals de Azure US Government-cloud. Vervang gewoon de juiste achtervoegsels voor uw omgeving.

De privé-eindpunt voor opslagaccounts maken

Ga naar het opslagaccount waarvoor u een privé-eindpunt wilt maken. Selecteer in de inhoudsopgave voor het opslagaccount netwerken, privé-eindpuntverbindingen en vervolgens + privé-eindpunt om een nieuw privé-eindpunt te maken.

Screenshot of the private endpoint connections item in the storage account table of contents.

Er wordt een wizard gestart waarin u meerdere pagina's moet invullen.

Selecteer op de blade Basisinformatie het gewenste abonnement, de resourcegroep, de naam, de netwerkinterfacenaam en de regio voor uw privé-eindpunt. U kunt hier kiezen wat u wilt. De waarden hoeven niet overeen te komen met die van het opslagaccount. U moet het privé-eindpunt wel maken in dezelfde regio als het virtuele netwerk waarin u het privé-eindpunt wilt maken. Selecteer vervolgens Volgende: Resource.

Screenshot showing how to provide the project and instance details for a new private endpoint.

Selecteer op de blade Resource het bestand voor de doelsubresource. Selecteer vervolgens Volgende: Virtueel netwerk.

Screenshot showing how to select which resource you would like to connect to using the new private endpoint.

Met de blade Virtueel netwerk kunt u het specifieke virtuele netwerk en subnet selecteren waaraan u uw privé-eindpunt wilt toevoegen. Selecteer dynamische of statische IP-adrestoewijzing voor het nieuwe privé-eindpunt. Als u statisch selecteert, moet u ook een naam en een privé-IP-adres opgeven. U kunt eventueel ook een toepassingsbeveiligingsgroep opgeven. Wanneer u klaar bent, selecteert u Volgende: DNS.

Screenshot showing how to provide virtual network, subnet, and IP address details for the new private endpoint.

De BLADE DNS bevat de informatie voor het integreren van uw privé-eindpunt met een privé-DNS-zone. Zorg ervoor dat het abonnement en de resourcegroep juist zijn en selecteer vervolgens Volgende: Tags.

Screenshot showing how to integrate your private endpoint with a private DNS zone.

U kunt eventueel tags toepassen om uw resources te categoriseren, zoals het toepassen van de naamomgeving en de waarde Testen op alle testbronnen. Voer desgewenst naam-/waardeparen in en selecteer vervolgens Volgende: Beoordelen en maken.

Screenshot showing how to optionally tag your private endpoint with name/value pairs for easy categorization.

Klik op Beoordelen en maken om het privé-eindpunt te maken.

Als er een virtuele machine aanwezig is in het virtuele netwerk, of als u het doorsturen in DNS hebt geconfigureerd zoals wordt beschreven in DNS doorsturen configureren voor Azure Files, kunt u testen of uw privé-eindpunt goed is ingesteld door de volgende opdrachten uit te voeren vanuit PowerShell, vanaf de opdrachtregel of vanuit de terminal (werkt voor Windows, Linux en macOS). U moet <storage-account-name> door de juiste naam van het opslagaccount:

nslookup <storage-account-name>.file.core.windows.net

Als alles in orde is, ziet u de volgende uitvoer, waarbij 192.168.0.5 het privé-IP-adres is van het privé-eindpunt in uw virtuele netwerk (de weergegeven uitvoer is voor Windows):

Server:  UnKnown
Address:  10.2.4.4

Non-authoritative answer:
Name:    storageaccount.privatelink.file.core.windows.net
Address:  192.168.0.5
Aliases:  storageaccount.file.core.windows.net

Het privé-eindpunt van de opslagsynchronisatieservice maken

Ga naar het Private Link-centrum door Private Link te typen in de zoekbalk bovenaan het Azure-portal. Selecteer Privé-eindpunten in de inhoudsopgave van het Private Link-centrum en selecteer vervolgens + Toevoegen om een nieuw privé-eindpunt te maken.

A screenshot of the private link center

Er wordt een wizard gestart waarin u meerdere pagina's moet invullen.

Selecteer op de blade Algemeen de gewenste resourcegroep, geef een naam op en selecteer de regio voor het privé-eindpunt. U kunt hier kiezen wat u wilt. De waarden hoeven niet overeen te komen met die van de opslagsynchronisatieservice. Het is wel zo dat u het privé-eindpunt moet maken in dezelfde regio als het virtuele netwerk waarin u het privé-eindpunt wilt maken.

A screenshot of the Basics section of the create private endpoint section

Schakel op de blade Resource het keuzerondje Verbinding maken met een Azure-resource in mijn directory in. Selecteer Microsoft.StorageSync/storageSyncServices als resourcetype onder Resourcetype.

Op de blade Configuratie kunt u het specifieke virtuele netwerk en het subnet selecteren waaraan u het privé-eindpunt wilt toevoegen. Selecteer het virtuele netwerk dat u hebt gebruikt voor het opslagaccount hierboven. De blade Configuratie bevat ook de gegevens voor het maken/bijwerken van de privé-DNS-zone.

Klik op Beoordelen en maken om het privé-eindpunt te maken.

U kunt testen of uw privé-eindpunt correct is ingesteld door de volgende opdrachten uit te voeren vanuit PowerShell.

$privateEndpointResourceGroupName = "<your-private-endpoint-resource-group>"
$privateEndpointName = "<your-private-endpoint-name>"

Get-AzPrivateEndpoint `
        -ResourceGroupName $privateEndpointResourceGroupName `
        -Name $privateEndpointName `
        -ErrorAction Stop | `
    Select-Object -ExpandProperty NetworkInterfaces | `
    Select-Object -ExpandProperty Id | `
    ForEach-Object { Get-AzNetworkInterface -ResourceId $_ } | `
    Select-Object -ExpandProperty IpConfigurations | `
    Select-Object -ExpandProperty PrivateLinkConnectionProperties | `
    Select-Object -ExpandProperty Fqdns | `
    ForEach-Object { Resolve-DnsName -Name $_ } | `
    Format-List

Als alles correct werkt, ziet u de volgende uitvoer, waarbij 192.168.1.4, 192.168.1.5, 192.168.1.6 en 192.168.1.7 de privé-IP-adressen zijn die toegewezen zijn aan het privé-eindpunt.

Name     : mysssmanagement.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : mysssmanagement.westus2.privatelink.afs.azure.net


Name       : mysssmanagement.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.4

Name     : myssssyncp.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : myssssyncp.westus2.privatelink.afs.azure.net


Name       : myssssyncp.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.5

Name     : myssssyncs.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : myssssyncs.westus2.privatelink.afs.azure.net


Name       : myssssyncs.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.6

Name     : mysssmonitoring.westus2.afs.azure.net
Type     : CNAME
TTL      : 60
Section  : Answer
NameHost : mysssmonitoring.westus2.privatelink.afs.azure.net


Name       : mysssmonitoring.westus2.privatelink.afs.azure.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 192.168.1.7

Toegang tot de openbare eindpunten beperken

U kunt de toegang tot de openbare eindpunten van zowel het opslagaccount als de opslagsynchronisatieservices beperken. Beperkte toegang tot de openbare eindpunten biedt aanvullende beveiliging door ervoor te zorgen dat netwerkpakketten enkel aanvaard worden als ze van goedgekeurde locaties komen.

Toegang tot het openbare eindpunt van het opslagaccount beperken

U kunt de toegang tot het openbare eindpunt beperken via de firewallinstellingen voor het opslagaccount. Over het algemeen beperken de meeste beleidsregels van firewalls voor een opslagaccount de netwerktoegang tot een of meer virtuele netwerken. Er zijn twee benaderingen voor het beperken van de toegang van een opslagaccount tot een virtueel netwerk:

  • Een of meer privé-eindpunten maken voor het opslagaccount en alle toegang tot het openbare eindpunt uitschakelen. Hierdoor heeft alleen verkeer dat afkomstig is uit de gewenste virtuele netwerken toegang tot de Azure-bestandsshares binnen het opslagaccount.
  • Het openbare eindpunt beperken tot een of meer virtuele netwerken. Hiervoor wordt een voorziening van het virtuele netwerk gebruikt met de naam service-eindpunten. Wanneer u het verkeer naar een opslagaccount beperkt via een service-eindpunt, krijgt u nog steeds toegang tot het opslagaccount via het openbare IP-adres.

Notitie

De lijst Azure-services toestaan in de lijst met vertrouwde services voor toegang tot deze opslagaccount-uitzondering moet worden geselecteerd in uw opslagaccount om vertrouwde first party-Microsoft-services, zoals Azure File Sync, toegang te geven tot het opslagaccount. Zie Toegang verlenen tot vertrouwde Azure-services voor meer informatie.

Toegang verlenen tot vertrouwde Azure-services en toegang tot het openbare eindpunt van het opslagaccount uitschakelen

Wanneer alle toegang tot het openbare eindpunt wordt uitgeschakeld, is het opslagaccount nog toegankelijk via de privé-eindpunten van het account. Anderszins geldige aanvragen naar het openbare eindpunt van het opslagaccount worden geweigerd.

Ga naar het opslagaccount waarvoor u alle toegang tot het openbare eindpunt wilt beperken. Selecteer Netwerken in de inhoudsopgave voor het opslagaccount.

Selecteer boven aan de pagina het keuzerondje Ingeschakeld in geselecteerde virtuele netwerken en IP-adressen . Hierdoor komen er een aantal instellingen beschikbaar voor het beperken van de toegang tot het openbare eindpunt. Selecteer Azure-services toestaan in de lijst met vertrouwde services om toegang te krijgen tot dit opslagaccount om vertrouwde first party-Microsoft-services zoals Azure File Sync toegang te geven tot het opslagaccount.

Screenshot of the Networking blade with the required settings to disable access to the storage account public endpoint.

Toegang verlenen tot vertrouwde Azure-services en de toegang tot het openbare eindpunt van het opslagaccount beperken tot specifieke virtuele netwerken

Wanneer u de toegang tot het opslagaccount beperkt tot bepaalde virtuele netwerken, staat u aanvragen naar het openbare eindpunt toe vanuit de opgegeven virtuele netwerken. Hiervoor wordt een voorziening van het virtuele netwerk gebruikt met de naam service-eindpunten. Deze voorziening kan worden gebruikt met of zonder privé-eindpunten.

Ga naar het opslagaccount waarvoor u het openbare eindpunt wilt beperken tot bepaalde virtuele netwerken. Selecteer Netwerken in de inhoudsopgave voor het opslagaccount.

Selecteer boven aan de pagina het keuzerondje Ingeschakeld in geselecteerde virtuele netwerken en IP-adressen . Hierdoor komen er een aantal instellingen beschikbaar voor het beperken van de toegang tot het openbare eindpunt. Selecteer +Bestaand virtueel netwerk toevoegen om het specifieke virtuele netwerk te selecteren dat toegang moet hebben tot het opslagaccount via het openbare eindpunt. Selecteer een virtueel netwerk en een subnet voor dat virtuele netwerk en selecteer vervolgens Inschakelen.

Selecteer Azure-services toestaan in de lijst met vertrouwde services om toegang te krijgen tot dit opslagaccount om vertrouwde first party-Microsoft-services zoals Azure File Sync toegang te geven tot het opslagaccount.

Screenshot of the Networking blade with a specific virtual network allowed to access the storage account via the public endpoint.

Toegang tot het openbare eindpunt van de opslagsynchronisatieservice uitschakelen

Met Azure File Sync kunt u alleen de toegang tot specifieke virtuele netwerken beperken via privé-eindpunten; Azure File Sync biedt geen ondersteuning voor service-eindpunten voor het beperken van de toegang tot het openbare eindpunt tot specifieke virtuele netwerken. Dit betekent dat de twee statussen voor het openbare eindpunt van de opslagsynchronisatieservice zijn ingeschakeld en uitgeschakeld.

Belangrijk

U moet een privé-eindpunt maken voordat u de toegang tot het openbare eindpunt uitschakelt. Als het openbare eindpunt is uitgeschakeld en er geen privé-eindpunt is geconfigureerd, kan synchronisatie niet werken.

Voer de volgende stappen uit om de toegang tot het openbare eindpunt van de opslagsynchronisatieservice uit te schakelen:

  1. Meld u aan bij de Azure-portal.
  2. Navigeer naar de opslagsynchronisatieservice en selecteer Instellingen> Network in de linkernavigatiebalk.
  3. Selecteer onder Toegang toestaan alleen privé-eindpunten.
  4. Selecteer een privé-eindpunt in de lijst met privé-eindpuntverbindingen .

Azure Policy

Azure Policy helpt bij het afdwingen van organisatiestandaarden en het beoordelen van naleving van deze standaarden op schaal. Azure Files en Azure File Sync bieden verschillende nuttige controle- en herstelnetwerkbeleidsregels waarmee u uw implementatie kunt bewaken en automatiseren.

Beleid controleert uw omgeving en waarschuwt u als uw opslagaccounts of Opslagsynchronisatieservices afwijken van het gedefinieerde gedrag. Als een openbaar eindpunt bijvoorbeeld is ingeschakeld wanneer uw beleid is ingesteld op het uitschakelen van de openbare eindpunten. Het wijzigen/implementeren van beleidsregels neemt een stap verder en wijzigt proactief een resource (zoals de opslagsynchronisatieservice) of implementeer resources (zoals privé-eindpunten) om te worden afgestemd op het beleid.

De volgende vooraf gedefinieerde beleidsregels zijn beschikbaar voor Azure Files en Azure File Sync:

Actie Onderhoud Conditie Beleidsnaam
Controleren Azure Files Het openbare eindpunt van het opslagaccount is ingeschakeld. Zie Toegang verlenen tot vertrouwde Azure-services en toegang tot het openbare eindpunt van het opslagaccount uitschakelen voor meer informatie. Netwerktoegang tot opslagaccounts moet zijn beperkt
Controleren Azure File Sync Het openbare eindpunt van de opslagsynchronisatieservice is ingeschakeld. Zie Toegang tot het openbare eindpunt van de opslagsynchronisatieservice uitschakelen voor meer informatie. Openbare netwerktoegang moet zijn uitgeschakeld voor Azure File Sync
Controleren Azure Files Het opslagaccount heeft ten minste één privé-eindpunt nodig. Zie Het privé-eindpunt voor het opslagaccount maken voor meer informatie. Voor een opslagaccount moet een verbinding via een privékoppeling worden gebruikt
Controleren Azure File Sync De opslagsynchronisatieservice heeft ten minste één privé-eindpunt nodig. Zie Het privé-eindpunt van de opslagsynchronisatieservice maken voor meer informatie. Azure File Sync moet gebruikmaken van private link
Wijzigen Azure File Sync Schakel het openbare eindpunt van de opslagsynchronisatieservice uit. Wijzigen - Azure File Sync configureren om openbare netwerktoegang uit te schakelen
Implementeren Azure File Sync Implementeer een privé-eindpunt voor de opslagsynchronisatieservice. Azure File Sync configureren met privé-eindpunten
Implementeren Azure File Sync Een A-record implementeren in privatelink.afs.azure.net DNS-zone. Azure File Sync configureren voor het gebruik van privé-DNS-zones

Een implementatiebeleid voor privé-eindpunten instellen

Als u een implementatiebeleid voor privé-eindpunten wilt instellen, gaat u naar Azure Portal en zoekt u naar Beleid. Het Azure Policy-centrum moet een topresultaat zijn. Navigeer naar Ontwerpdefinities>in de inhoudsopgave van het beleidscentrum. Het deelvenster Definities bevat het vooraf gedefinieerde beleid voor alle Azure-services. Als u het specifieke beleid wilt vinden, selecteert u de categorie Opslag in het categoriefilter of zoekt u naar Azure File Sync configureren met privé-eindpunten. Selecteer ... en Wijs toe om een nieuw beleid te maken op basis van de definitie.

Met de blade Basisbeginselen van de wizard Beleid toewijzen kunt u een bereik, resource- of resourcegroepuitsluitingslijst instellen en uw beleid een beschrijvende naam geven om deze te onderscheiden. U hoeft deze niet te wijzigen zodat het beleid werkt, maar als u wijzigingen wilt aanbrengen. Selecteer Volgende om naar de pagina Parameters te gaan.

Selecteer op de blade Parameters de ... naast de vervolgkeuzelijst privateEndpointSubnetId om het virtuele netwerk en subnet te selecteren waarin de privé-eindpunten voor uw opslagsynchronisatieservice-resources moeten worden geïmplementeerd. Het kan enkele seconden duren voordat de resulterende wizard de beschikbare virtuele netwerken in uw abonnement laadt. Selecteer het juiste virtuele netwerk/subnet voor uw omgeving en klik op Selecteren. Selecteer Volgende om naar de blade Herstel te gaan.

Als u wilt dat het privé-eindpunt wordt geïmplementeerd wanneer een opslagsynchronisatieservice zonder een privé-eindpunt wordt geïdentificeerd, moet u de hersteltaak maken selecteren op de pagina Herstel . Selecteer Ten slotte Beoordelen en maken om de beleidstoewijzing te controleren en Maken om deze te maken.

De resulterende beleidstoewijzing wordt periodiek uitgevoerd en kan niet onmiddellijk na het maken worden uitgevoerd.

Zie ook