Perbolehkan akses ke namespace Bus Layanan Azure melalui titik akhir pribadi
Azure Private Link Service memungkinkan Anda mengakses layanan Azure (misalnya, Azure Key Vault, Azure Storage, dan Azure Cosmos DB) dan layanan pelanggan/mitra yang dihosting Azure melalui titik akhir privat di jaringan virtual Anda.
Titik akhir privat adalah antarmuka jaringan yang menghubungkan Anda secara privat dan aman ke layanan yang didukung oleh Azure Private Link. Titik akhir privat menggunakan alamat IP privat dari jaringan virtual Anda, membawa layanan ke jaringan virtual Anda secara efektif. Semua lalu lintas ke layanan dapat dialihkan melalui titik akhir privat, sehingga tidak ada gateway, perangkat NAT, koneksi ExpressRoute atau VPN, atau alamat IP publik yang diperlukan. Lalu lintas antara jaringan virtual Anda dan layanan melintasi jaringan backbone Microsoft, menghilangkan paparan dari Internet publik. Anda dapat menyambungkan ke instans sumber daya Azure, memberi Anda tingkat granularitas tertinggi dalam kontrol akses.
Untuk informasi selengkapnya, lihat Apa itu Azure Private Link?
Poin penting
Fitur ini didukung dengan tingkatan premium Azure Service Bus. Untuk informasi selengkapnya tentang tingkat premium, lihat artikel tingkat olahpesan Service Bus Premium dan Standar.
Menerapkan titik akhir privat dapat mencegah layanan Azure lainnya berinteraksi dengan Service Bus. Sebagai pengecualian, Anda dapat mengizinkan akses ke sumber daya Service Bus dari layanan tepercaya tertentu bahkan ketika titik akhir privat diaktifkan. Untuk daftar layanan tepercaya, lihat Layanan tepercaya.
Layanan Microsoft berikut ini diperlukan untuk berada di jaringan virtual
- Azure App Service
- Azure Functions
Tentukan paling sedikit satu aturan IP atau aturan jaringan virtual untuk namespace untuk mengizinkan lalu lintas hanya dari alamat IP atau subnet yang ditentukan dari jaringan virtual. Jika tidak IP dan aturan jaringan virtual, namespace dapat diakses melalui internet publik (menggunakan tombol akses).
Menambahkan titik akhir privat menggunakan Portal Azure
Prasyarat
Untuk mengintegrasikan namespace Bus Layanan dengan Azure Private Link, Anda memerlukan entitas atau izin berikut:
- Namespace Service Bus.
- Jaringan virtual Azure.
- Subnet di jaringan virtual. Anda dapat menggunakan subnet default.
- Izin pemilik atau kontributor untuk namespace Service Bus dan jaringan virtual.
Titik akhir privat dan jaringan virtual Anda harus berada di wilayah yang sama. Saat Anda memilih wilayah untuk titik akhir privat menggunakan portal, wilayah tersebut akan secara otomatis hanya memfilter jaringan virtual yang ada di wilayah tersebut. Namespace Service Bus Anda dapat berada di wilayah yang berbeda. Dan, titik akhir privat Anda menggunakan alamat IP privat di jaringan virtual Anda.
Mengonfigurasi akses privat saat membuat namespace
Saat membuat namespace layanan, Anda hanya dapat mengizinkan akses publik (dari semua jaringan) atau privat (hanya melalui titik akhir privat) ke namespace layanan.
Jika Anda memilih opsi Akses privat di halaman Jaringan wizard pembuatan namespace, Anda bisa menambahkan titik akhir privat di halaman dengan memilih tombol + Titik akhir privat. Lihat bagian berikutnya untuk langkah-langkah terperinci untuk menambahkan titik akhir privat.
Mengonfigurasi akses privat untuk namespace yang sudah ada
Jika Anda sudah memiliki namespace yang sudah ada, Anda bisa membuat titik akhir privat dengan mengikuti langkah-langkah berikut ini:
Masuk ke portal Azure.
Di bilah pencarian, ketik Service Bus.
Pilih namespace dari daftar yang ingin Anda tambahkan titik akhir privatnya.
Di menu sebelah kiri, pilih Opsi jaringan di bawah Pengaturan.
Catatan
Anda melihat tab Networking hanya untuk namespace premium.
Pada halaman Jaringan , untuk Akses jaringan publik, pilih Dinonaktifkan jika Anda ingin namespace hanya diakses melalui titik akhir privat.
Untuk Izinkan layanan Microsoft tepercaya melewati firewall ini, pilih Ya jika Anda ingin mengizinkan layanan Microsoft tepercaya melewati firewall ini.
Pilih Simpan pada toolbar.
Untuk memperbolehkan akses ke namespace melalui titik akhir privat, pilih tab Koneksi titik akhir privat di bagian atas halaman
Pilih tombol + Titik Akhir Privat di bagian atas halaman.
Pada halaman Dasar, ikuti langkah-langkah berikut ini:
Pilih langganan Azure tempat Anda ingin membuat titik akhir privat.
Pilih grup sumber daya untuk sumber daya titik akhir privat.
Masukkan nama untuk titik akhir privat.
Masukkan nama untuk antarmuka jaringan.
Pilih wilayah untuk titik akhir privat. Titik akhir privat Anda harus berada di wilayah yang sama dengan jaringan virtual Anda, tetapi dapat berada di wilayah yang berbeda dari sumber daya tautan privat yang Anda sambungkan.
Pilih tombol Berikutnya: Sumber Daya > di bagian bawah halaman.
Pada halaman Sumber Daya, tinjau pengaturan, dan pilih Berikutnya: Virtual Network di bagian bawah halaman.
Pada halaman Microsoft Azure Virtual Network, Anda memilih subnet dalam jaringan virtual ke tempat Anda ingin menggunakan titik akhir privat.
- Pilih jaringan virtual. Hanya jaringan virtual dalam langganan dan lokasi yang dipilih saat ini yang tercantum dalam daftar turun-bawah.
- Pilih subnet di dalam jaringan virtual yang Anda pilih.
- Perhatikan bahwa kebijakan jaringan untuk titik akhir privat dinonaktifkan. Jika ingin mengaktifkannya, pilih edit, perbarui pengaturan, lalu pilih Simpan.
- Untuk Konfigurasi IP privat, secara default, pilih opsi Alokasikan alamat IP secara dinamis. Jika ingin menetapkan alamat IP statis, pilih Alokasikan alamat IP secara statis*.
- Untuk Kelompok keamanan aplikasi, pilih kelompok keamanan aplikasi yang sudah ada atau buat kelompok keamanan yang akan dikaitkan dengan titik akhir privat.
- Pilih tombol Berikutnya: DNS > di bagian bawah halaman.
Pada halaman DNS , pilih apakah Anda ingin titik akhir privat diintegrasikan dengan zona DNS privat, lalu pilih Berikutnya: Tag.
Pada halaman Tag, buat tag (nama dan nilai) apa pun yang ingin Anda kaitkan dengan sumber daya titik akhir privat. Lalu, pilih Tinjau + buat di bagian bawah halaman.
Pada Ulasan + buat, tinjau semua pengaturan, dan pilih Buat untuk membuat titik akhir privat.
Konfirmasikan bahwa titik akhir privat dibuat. Jika Anda adalah pemilik sumber daya, pada halaman Jaringan namespace Bus Layanan, koneksi titik akhir harus disetujui secara otomatis. Jika dalam status tertunda, lihat bagian Kelola titik akhir privat menggunakan portal Microsoft Azure.
Layanan Microsoft Tepercaya
Saat Anda mengaktifkan pengaturan Izinkan layanan Microsoft terpercaya untuk melewati firewall ini, layanan berikut akan diberikan akses ke sumber daya Microsoft Azure Service Bus Anda.
Layanan tepercaya | Skenario penggunaan yang didukung |
---|---|
Kisi Aktivitas Azure | Izinkan Azure Event Grid mengirim acara ke antrean atau topik di namespace layanan Microsoft Azure Service Bus. Anda juga perlu melakukan langkah-langkah berikut:
Untuk informasi selengkapnya, lihat Pengiriman acara dengan identitas terkelola |
Azure Stream Analytics | Memungkinkan pekerjaan Azure Stream Analytics menghasilkan data ke Bus Layanan antrean ke topik. Penting: Pekerjaan Azure Stream Analytics harus dikonfigurasi untuk menggunakan identitas terkelola untuk mengakses namespace Bus Layanan. Tambahkan identitas ke peran Pengirim Data Azure Service Bus pada namespace Bus Layanan. |
Azure IoT Hub | Mengizinkan hub IoT untuk mengirim pesan ke antrean atau topik di namespace layanan Azure Service Bus Anda. Anda juga perlu melakukan langkah-langkah berikut:
|
Azure API Management | Layanan API Management memungkinkan Anda mengirim pesan ke antrean/topik Microsoft Azure Service Bus di namespace layanan Microsoft Azure Service Bus.
|
Azure IoT Central | Memungkinkan IoT Central mengekspor data ke antrean Bus Layanan atau topik di ruang nama Bus Layanan Anda. Anda juga perlu melakukan langkah-langkah berikut:
|
Azure Digital Twins | Memungkinkan Azure Digital Twins untuk keluarkan data untuk Bus Layanan topik di namespace Bus Layanan Anda. Anda juga perlu melakukan langkah-langkah berikut:
|
Azure Monitor (Pengaturan Diagnostik dan Grup Aksi) | Memungkinkan Azure Monitor mengirim informasi diagnostik dan pemberitahuan pemberitahuan ke Bus Layanan di namespace Bus Layanan Anda. Azure Monitor dapat membaca dari dan menulis data ke namespace Bus Layanan. |
Azure Synapse | Memungkinkan Azure Synapse tersambung ke bus layanan menggunakan Identitas Terkelola Ruang Kerja Synapse. Tambahkan peran Pengirim Data, Penerima, atau Pemilik Azure Bus Layanan ke identitas di namespace Bus Layanan. |
Layanan tepercaya lainnya untuk Azure Bus Layanan dapat ditemukan di bawah ini:
- Azure Data Explorer
- Azure Health Data Services
- Azure Arc
- Azure Kubernetes
- Pembelajaran Mesin Azure
- Microsoft Purview
- Microsoft Defender for Cloud
- Hub Penyedia Azure
Untuk mengizinkan layanan tepercaya mengakses namespace Anda, beralihlah ke tab Akses Publik pada halaman Jaringan, dan pilih Ya untuk Izinkan layanan Microsoft tepercaya melewati firewall ini?.
Menambahkan titik akhir privat menggunakan PowerShell
Contoh berikut ini memperlihatkan kepada Anda cara menggunakan Azure PowerShell untuk membuat koneksi titik akhir privat ke namespace Service Bus.
Titik akhir privat dan jaringan virtual Anda harus berada di wilayah yang sama. Namespace Service Bus Anda dapat berada di wilayah yang berbeda. Dan, titik akhir privat Anda menggunakan alamat IP privat di jaringan virtual Anda.
$rgName = "<RESOURCE GROUP NAME>"
$vnetlocation = "<VNET LOCATION>"
$vnetName = "<VIRTUAL NETWORK NAME>"
$subnetName = "<SUBNET NAME>"
$namespaceLocation = "<NAMESPACE LOCATION>"
$namespaceName = "<NAMESPACE NAME>"
$peConnectionName = "<PRIVATE ENDPOINT CONNECTION NAME>"
# create resource group
New-AzResourceGroup -Name $rgName -Location $vnetLocation
# create virtual network
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName $rgName `
-Location $vnetlocation `
-Name $vnetName `
-AddressPrefix 10.0.0.0/16
# create subnet with endpoint network policy disabled
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name $subnetName `
-AddressPrefix 10.0.0.0/24 `
-PrivateEndpointNetworkPoliciesFlag "Disabled" `
-VirtualNetwork $virtualNetwork
# update virtual network
$virtualNetwork | Set-AzVirtualNetwork
# create premium service bus namespace
$namespaceResource = New-AzResource -Location $namespaceLocation -ResourceName $namespaceName -ResourceGroupName $rgName -Sku @{name = "Premium"; capacity = 1} -Properties @{} -ResourceType "Microsoft.ServiceBus/namespaces" -
# create a private link service connection
$privateEndpointConnection = New-AzPrivateLinkServiceConnection `
-Name $peConnectionName `
-PrivateLinkServiceId $namespaceResource.ResourceId `
-GroupId "namespace"
# get subnet object that you will use in the next step
$virtualNetwork = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
$subnet = $virtualNetwork | Select -ExpandProperty subnets `
| Where-Object {$_.Name -eq $subnetName}
# now, create private endpoint
$privateEndpoint = New-AzPrivateEndpoint -ResourceGroupName $rgName `
-Name $vnetName `
-Location $vnetlocation `
-Subnet $subnet `
-PrivateLinkServiceConnection $privateEndpointConnection
(Get-AzResource -ResourceId $namespaceResource.ResourceId -ExpandProperties).Properties
Mengelola titik akhir privat menggunakan portal Microsoft Azure
Saat Anda membuat titik akhir privat, koneksi harus disetujui. Jika sumber daya yang Anda gunakan untuk membuat titik akhir privat ada di direktori Anda, Anda dapat menyetujui permintaan koneksi asalkan Anda memiliki izin yang memadai. Jika Anda menyambungkan ke sumber daya Azure di direktori lain, Anda harus menunggu pemilik sumber daya tersebut menyetujui permintaan koneksi Anda.
Ada empat status penyediaan:
Tindakan layanan | Status layanan titik akhir pribadi konsumen | Deskripsi |
---|---|---|
Tidak | Tertunda | Koneksi dibuat secara manual dan menunggu persetujuan dari pemilik sumber daya Private Link. |
Setujui | Disetujui | Koneksi disetujui secara otomatis atau manual dan siap digunakan. |
Tolak | Ditolak | Koneksi ditolak oleh pemilik sumber daya tautan privat. |
Hapus | Terputus | Koneksi dihapus oleh pemilik sumber daya tautan privat. Titik akhir private link menjadi informatif dan harus dihapus untuk dibersihkan. |
Menyetujui, menolak, atau menghapus koneksi titik akhir privat
- Masuk ke portal Azure.
- Di bilah pencarian, ketik Service Bus.
- Pilih namespace yang ingin Anda kelola.
- Pilih tab Jaringan.
- Lihat bagian berikut yang sesuai berdasarkan operasi yang ingin Anda: setujui, tolak, atau hapus.
Menolak koneksi titik akhir privat
Jika ada koneksi titik akhir privat yang ingin Anda tolak, apakah itu permintaan tertunda atau koneksi yang sudah ada yang disetujui sebelumnya, pilih koneksi titik akhir dan pilih tombol Tolak .
Pada halaman Tolak koneksi, masukkan komentar opsional, dan pilih Ya. Jika Anda memilih Tidak, tidak ada yang terjadi.
Anda akan melihat status koneksi dalam daftar diubah Ditolak.
Menghapus koneksi titik akhir privat
Untuk menghapus koneksi titik akhir privat, pilih koneksi tersebut dalam daftar, dan pilih Hapus pada toolbar.
Pada halaman Hapus koneksi, pilih Ya untuk mengonfirmasi penghapusan titik akhir privat. Jika Anda memilih Tidak, tidak ada yang terjadi.
Anda akan melihat status berubah menjadi Terputus. Kemudian, titik akhir menghilang dari daftar.
Menyetujui koneksi titik akhir privat
- Jika ada koneksi yang tertunda, Anda akan melihat koneksi yang tercantum dengan Tertunda dalam status provisi.
- Pilih titik akhir privat yang ingin Anda setujui
- Pilih tombol Setujui pada toolbar.
- Pada halaman Setujui koneksi, masukkan komentar opsional, dan pilih Ya. Jika Anda memilih Tidak, tidak ada yang terjadi.
- Anda akan melihat status koneksi dalam daftar diubah menjadi Disetujui.
Validasi bahwa koneksi tautan privat berfungsi
Anda harus memvalidasi bahwa sumber daya dalam jaringan virtual titik akhir privat terhubung ke namespace Service Bus Anda melalui alamat IP pribadi, dan bahwa mereka memiliki integrasi zona DNS pribadi yang benar.
Pertama, buat komputer virtual dengan mengikuti langkah-langkah dalam Buat komputer virtual Windows di portal Microsoft Azure
Pada tab Jaringan:
- Tentukan Jaringan virtual dan Subnet. Anda harus memilih Virtual Network tempat Anda menyebarkan titik akhir privat.
- Tentukan sumber daya IP publik.
- Di Grup keamanan jaringan NIC, pilih Tidak Ada.
- Di Load balancing, pilih Tidak.
Sambungkan ke komputer virtual, buka baris perintah, dan jalankan perintah berikut ini:
nslookup <service-bus-namespace-name>.servicebus.windows.net
Anda akan melihat hasil yang terlihat seperti berikut ini.
Non-authoritative answer:
Name: <service-bus-namespace-name>.privatelink.servicebus.windows.net
Address: 10.0.0.4 (private IP address associated with the private endpoint)
Aliases: <service-bus-namespace-name>.servicebus.windows.net
Batasan dan Pertimbangan Desain
- Untuk informasi harga, lihat Harga Azure Private Link.
- Fitur ini tersedia di semua wilayah publik Azure.
- Jumlah maksimal titik akhir privat per namespace Service Bus: 120.
- Lalu lintas diblokir di lapisan aplikasi, bukan pada lapisan TCP. Oleh karena itu, Anda melihat koneksi atau
nslookup
operasi TCP berhasil terhadap titik akhir publik meskipun akses publik dinonaktifkan.
Untuk info selengkapnya, lihat Layanan Azure Private Link: Batasan
Langkah berikutnya
- Pelajari selengkapnya tentang Azure Private Link
- Pelajari selengkapnya tentang Azure Service Bus