Hızlı Başlangıç: Azure portalını kullanarak özel uç nokta oluşturma

Azure web uygulamasına güvenli bir şekilde bağlanmak için özel uç nokta oluşturup kullanarak Azure Özel Bağlantı kullanmaya başlayın.

Bu hızlı başlangıçta, Azure Uygulaması Services web uygulaması için özel bir uç nokta oluşturun ve ardından özel bağlantıyı test etmek için bir sanal makine (VM) oluşturup dağıtın.

Azure SQL ve Azure Depolama gibi çeşitli Azure hizmetleri için özel uç noktalar oluşturabilirsiniz.

Özel uç nokta hızlı başlangıcında oluşturulan kaynakların diyagramı.

Önkoşullar

  • Etkin aboneliği olan bir Azure hesabı. Henüz bir Azure hesabınız yoksa ücretsiz olarak bir hesap oluşturun.

  • Azure aboneliğinizde dağıtılan Temel, Standart, PremiumV2, PremiumV3, IsolatedV2, functions Premium (bazen Elastik Premium planı olarak da adlandırılır) uygulama hizmeti planına sahip bir Azure Uygulaması Services web uygulaması.

    • Daha fazla bilgi ve örnek için bkz . Hızlı Başlangıç: Azure'da ASP.NET Core web uygulaması oluşturma.

    • Bu makaledeki örnek web uygulamasına webapp-1 adı verilmiştir. Örneği web uygulaması adınız ile değiştirin.

Azure'da oturum açma

Azure Portal’ında oturum açın.

Sanal ağ ve Azure Bastion konağı oluşturma

Aşağıdaki yordam kaynak alt ağı, Azure Bastion alt ağı ve Bastion konağı ile bir sanal ağ oluşturur:

  1. Portalda Sanal ağlar'ı arayın ve seçin.

  2. Sanal ağlar sayfasında + Oluştur'u seçin.

  3. Sanal ağ oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Yeni oluştur’u seçin.
    Ad olarak test-rg girin.
    Tamam'ı seçin.
    Örnek ayrıntıları
    Veri Akışı Adı vnet-1 girin.
    Bölge Doğu ABD 2’yi seçin.

    Azure portalında sanal ağ oluşturmaya yönelik Temel Bilgiler sekmesinin ekran görüntüsü.

  4. Güvenlik sekmesine gitmek için İleri'yi seçin.

  5. Azure Bastion bölümünde Bastion'ı Etkinleştir'i seçin.

    Bastion, özel IP adreslerini kullanarak Secure Shell (SSH) veya Uzak Masaüstü Protokolü (RDP) üzerinden sanal ağınızdaki VM'lere bağlanmak için tarayıcınızı kullanır. VM'lerin genel IP adreslerine, istemci yazılımına veya özel yapılandırmaya ihtiyacı yoktur. Daha fazla bilgi için bkz . Azure Bastion nedir?.

    Not

    Saatlik fiyatlandırma, giden veri kullanımına bakılmaksızın Bastion dağıtıldığından itibaren başlar. Daha fazla bilgi için bkz . Fiyatlandırma ve SKU'lar. Bastion'ı bir öğretici veya test kapsamında dağıtıyorsanız, kullanmayı bitirdikten sonra bu kaynağı silmenizi öneririz.

  6. Azure Bastion'da aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Azure Bastion ana bilgisayar adı Bastion yazın.
    Azure Bastion genel IP adresi Genel IP adresi oluştur'u seçin.
    Ad alanına public-ip-bastion yazın.
    Tamam'ı seçin.

    Azure portalında sanal ağ oluşturmanın bir parçası olarak Azure Bastion konağını etkinleştirme seçeneklerinin ekran görüntüsü.

  7. IP Adresleri sekmesine gitmek için İleri'yi seçin.

  8. Alt ağlar'daki adres alanı kutusunda varsayılan alt ağı seçin.

  9. Alt ağı düzenle bölümünde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Alt ağ ayrıntıları
    Alt ağ şablonu Varsayılan olarak bırakın.
    Veri Akışı Adı subnet-1 girin.
    Başlangıç adresi Varsayılan değeri 10.0.0.0 olarak bırakın.
    Alt ağ boyutu Varsayılan değeri /24 (256 adres) olarak bırakın.

    Alt ağın yapılandırma ayrıntılarının ekran görüntüsü.

  10. Kaydet'i seçin.

  11. Pencerenin alt kısmındaki Gözden geçir + oluştur'u seçin. Doğrulama başarılı olduğunda Oluştur'u seçin.

Özel uç nokta oluşturma

Ardından, Önkoşullar bölümünde oluşturduğunuz web uygulaması için özel bir uç nokta oluşturacaksınız.

Önemli

Bu makaledeki adımlarla devam etmek için daha önce dağıtılmış bir Azure Uygulaması Services web uygulamanız olmalıdır. Daha fazla bilgi için bkz. Önkoşullar.

  1. Portalın üst kısmındaki arama kutusuna Özel uç nokta girin. Özel uç noktalar'ı seçin.

  2. + Özel uç noktalarda oluştur'u seçin.

  3. Özel uç nokta oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Test-rg'yi seçin
    Örnek ayrıntıları
    Veri Akışı Adı Private-endpoint girin.
    Ağ Arabirimi Adı Private-endpoint-nic varsayılanını değiştirmeyin.
    Bölge Doğu ABD 2’yi seçin.
  4. İleri: Kaynak'ı seçin.

  5. Kaynak bölmesinde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Bağlantı yöntemi Bağlan varsayılan değerini dizinimdeki bir Azure kaynağına bırakın.
    Abonelik Aboneliğinizi seçin.
    Kaynak türü Microsoft.Web/sites'ı seçin.
    Kaynak webapp-1'i seçin.
    Hedef alt kaynak Siteler'i seçin.
  6. İleri: Sanal Ağ'ı seçin.

  7. Sanal Ağ'da aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Sanal ağ vnet-1 (test-rg) öğesini seçin.
    Alt ağ alt ağ-1'i seçin.
    Özel uç noktalar için ağ ilkesi Özel uç noktalar için Ağ ilkesi uygulamak için düzenle'yi seçin.
    Alt ağ ilkesini düzenle bölümünde, bu alt ağ açılır ağındaki tüm özel uç noktalar için Ağ ilkeleri ayarında Ağ güvenlik grupları ve Yönlendirme Tabloları'nınyanındaki onay kutusunu seçin.
    Kaydet'i seçin.

    Daha fazla bilgi için bkz. Özel uç noktalar için ağ ilkelerini yönetme
    Ayar Value
    Özel IP yapılandırması IP adresini dinamik olarak ayır'ı seçin.

    Dinamik IP adresi seçiminin ekran görüntüsü.

  8. İleri: DNS'yi seçin.

  9. VARSAYıLAN DEĞERLERI DNS'de bırakın. İleri: Etiketler'i ve ardından sonraki: Gözden geçir + oluştur'u seçin.

  10. Oluştur'u belirleyin.

Test sanal makinesi oluşturma

Aşağıdaki yordam, sanal ağda vm-1 adlı bir test sanal makinesi (VM) oluşturur.

  1. Portalda Sanal makineler'i arayın ve seçin.

  2. Sanal makineler'de + Oluştur'u ve ardından Azure sanal makinesi'ne tıklayın.

  3. Sanal makine oluşturmanın Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Virtual machine name vm-1 girin.
    Bölge Doğu ABD 2’yi seçin.
    Kullanılabilirlik seçenekleri Altyapı yedekliliği gerekli değil'i seçin.
    Güvenlik türü Standart varsayılanını değiştirmeyin.
    Görsel Windows Server 2022 Datacenter - x64 2. Nesil'i seçin.
    VM mimarisi Varsayılan x64'leri değiştirmeyin.
    Size Bir boyut seçin.
    Yönetici istrator hesabı
    Authentication type Parola'ya tıklayın.
    Username azureuser girin.
    Parola Bir parola girin.
    Parolayı onaylayın Parolayı yeniden girin.
    Gelen bağlantı noktası kuralları
    Genel gelen bağlantı noktaları Hiçbiri seçeneğini belirtin.
  4. Sayfanın üst kısmındaki Ağ sekmesini seçin.

  5. sekmesine aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Ağ arabirimi
    Sanal ağ vnet-1'i seçin.
    Alt ağ subnet-1 (10.0.0.0/24) öğesini seçin.
    Genel IP Hiçbiri seçeneğini belirtin.
    NIC ağ güvenlik grubu Gelişmiş'i seçin.
    Ağ güvenlik grubunu yapılandırma Yeni oluştur’u seçin.
    Ad olarak nsg-1 girin.
    Gerisini varsayılan değerlerde bırakın ve Tamam'ı seçin.
  6. Ayarların geri kalanını varsayılan ayarlarda bırakın ve Gözden geçir ve oluştur'u seçin.

  7. Ayarları gözden geçirin ve Oluştur'u seçin.

Not

Savunma konağı olan bir sanal ağdaki sanal makinelerin genel IP adreslerine ihtiyacı yoktur. Bastion genel IP'yi sağlar ve VM'ler ağ içinde iletişim kurmak için özel IP'ler kullanır. Savunma tarafından barındırılan sanal ağlardaki tüm VM'lerden genel IP'leri kaldırabilirsiniz. Daha fazla bilgi için bkz . Azure VM'den genel IP adresini ilişkilendirme.

Not

Azure, genel IP adresi atanmamış veya bir iç temel Azure yük dengeleyicinin arka uç havuzunda yer alan VM'ler için varsayılan bir giden erişim IP'si sağlar. Varsayılan giden erişim IP mekanizması, yapılandırılamayan bir giden IP adresi sağlar.

Aşağıdaki olaylardan biri gerçekleştiğinde varsayılan giden erişim IP'si devre dışı bırakılır:

Sanal makine ölçek kümelerini esnek düzenleme modunda kullanarak oluşturduğunuz VM'lerin varsayılan giden erişimi yoktur.

Azure'daki giden bağlantılar hakkında daha fazla bilgi için bkz . Azure'da varsayılan giden erişim ve giden bağlantılar için Kaynak Ağ Adresi Çevirisi'ni (SNAT) kullanma.

Özel uç noktaya bağlantıyı test etme

Özel uç nokta üzerinden web uygulamasına bağlanmak için daha önce oluşturduğunuz sanal makineyi kullanın.

  1. Portalın üst kısmındaki arama kutusuna Sanal makine yazın. Sanal makineler'i seçin.

  2. vm-1'i seçin.

  3. vm-1'in genel bakış sayfasında Bağlan ve ardından Bastion sekmesini seçin.

  4. Bastion Kullan'ı seçin.

  5. VM'yi oluştururken kullandığınız kullanıcı adını ve parolayı girin.

  6. Bağlan'ı seçin.

  7. Bağlandıktan sonra sunucuda PowerShell'i açın.

  8. nslookup webapp-1.azurewebsites.net girin. Aşağıdaki örneğe benzer bir ileti alırsınız:

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    webapp-1.privatelink.azurewebsites.net
    Address:  10.0.0.10
    Aliases:  webapp-1.azurewebsites.net
    

    Önceki adımlarda statik IP adresi seçtiyseniz web uygulaması adı için 10.0.0.10 özel IP adresi döndürülür. Bu adres, daha önce oluşturduğunuz sanal ağın alt ağında yer alır.

  9. vm-1 ile bastion bağlantısında web tarayıcısını açın.

  10. Web uygulamanızın URL'sini girin. https://webapp-1.azurewebsites.net

    Web uygulamanız dağıtılmamışsa aşağıdaki varsayılan web uygulaması sayfasını alırsınız:

    Tarayıcıda varsayılan web uygulaması sayfasının ekran görüntüsü.

  11. vm-1 bağlantısını kapatın.

Kaynakları temizleme

Oluşturduğunuz kaynakları kullanmayı bitirdiğinizde, kaynak grubunu ve tüm kaynaklarını silebilirsiniz:

  1. Azure portalında Kaynak grupları'nı arayın ve seçin.

  2. Kaynak grupları sayfasında test-rg kaynak grubunu seçin.

  3. test-rg sayfasında Kaynak grubunu sil'i seçin.

  4. Silme işlemini onaylamak için Kaynak grubu adını girin alanına test-rg yazın ve ardından Sil'i seçin.

Sonraki adımlar

Bu hızlı başlangıçta şunları oluşturdunuz:

  • Sanal ağ ve savunma konağı

  • Sanal makine

  • Azure web uygulaması için özel uç nokta

Özel uç nokta üzerinden web uygulamasına bağlantıyı test etmek için VM'yi kullandınız.

Özel uç noktaları destekleyen hizmetler hakkında daha fazla bilgi için bkz: