Mengonfigurasi akses jaringan untuk Azure Elastic SAN
Artikel
Anda dapat mengontrol akses ke volume jaringan area penyimpanan (SAN) Azure Elastic Anda. Mengontrol akses memungkinkan Anda mengamankan data dan memenuhi kebutuhan aplikasi dan lingkungan perusahaan Anda.
Artikel ini menjelaskan cara mengonfigurasi ELASTIC SAN Anda untuk mengizinkan akses dari infrastruktur jaringan virtual Azure Anda.
Untuk mengonfigurasi akses jaringan ke Elastic SAN Anda:
Jika Anda menggunakan Azure PowerShell, instal modul Azure PowerShell terbaru.
Jika Anda menggunakan Azure CLI, instal versi terbaru.
Setelah Anda menginstal versi terbaru, jalankan az extension add -n elastic-san untuk menginstal ekstensi untuk Elastic SAN.
Tidak ada langkah pendaftaran tambahan yang diperlukan.
Batasan
Daftar berikut berisi wilayah tempat Elastic SAN saat ini tersedia, dan wilayah mana yang mendukung penyimpanan zona redundan (ZRS) dan penyimpanan redundan lokal (LRS), atau hanya LRS:
Australia Timur - LRS
Brasil Selatan - LRS
Kanada Tengah - LRS
US Tengah - LRS
Asia Timur - LRS
US Timur - LRS
US Timur 2 - LRS
Prancis Tengah - LRS & ZRS
Jerman Barat Tengah - LRS
India Tengah - LRS
Jepang Timur - LRS
Korea Tengah - LRS
Eropa Utara - LRS & ZRS
Norwegia Timur - LRS
Afrika Selatan Utara - LRS
US Tengah Selatan - LRS
Asia Tenggara - LRS
Swedia Tengah - LRS
Swiss Utara - LRS
UEA Utara - LRS
UK Selatan - LRS
Eropa Barat - LRS & ZRS
US Barat 2 - LRS & ZRS
US Barat 3 - LRS
Elastic SAN juga tersedia di wilayah berikut, tetapi tanpa dukungan Zona Ketersediaan:
Kanada Timur - LRS
Jepang Barat - LRS
US Tengah Utara - LRS
Untuk mengaktifkan wilayah ini, jalankan perintah berikut untuk mendaftarkan bendera fitur yang diperlukan:
Anda mengaktifkan akses Internet publik ke titik akhir Elastic SAN Anda di tingkat SAN. Mengaktifkan akses jaringan publik untuk Elastic SAN memungkinkan Anda mengonfigurasi akses publik ke grup volume individual melalui titik akhir layanan penyimpanan. Secara default, akses publik ke grup volume individual ditolak bahkan jika Anda mengizinkannya di tingkat SAN. Anda harus secara eksplisit mengonfigurasi grup volume Anda untuk mengizinkan akses dari rentang alamat IP tertentu dan subnet jaringan virtual.
Anda dapat mengaktifkan akses jaringan publik saat membuat SAN elastis, atau mengaktifkannya untuk SAN yang ada menggunakan modul Azure PowerShell atau Azure CLI.
Gunakan modul Azure PowerShell atau Azure CLI untuk mengaktifkan akses jaringan publik.
Gunakan kode sampel ini untuk membuat ELASTIC SAN dengan akses jaringan publik yang diaktifkan menggunakan PowerShell. Ganti nilai variabel sebelum menjalankan sampel.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location = "<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName = "<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize = "<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize = "<ExtendedSize>"
# Setup the parameters to create an Elastic San with public network access enabled.
$NewEsanArguments = @{
Name = $EsanName
ResourceGroupName = $RgName
BaseSizeTiB = $BaseSize
ExtendedCapacitySizeTiB = $ExtendedSize
Location = $Location
SkuName = $SkuName
PublicNetworkAccess = "Enabled"
}
# Create the Elastic San.
New-AzElasticSan @NewEsanArguments
Gunakan kode sampel ini untuk memperbarui Elastic SAN untuk mengaktifkan akses jaringan publik menggunakan PowerShell. Ganti nilai RgName dan EsanName dengan nilai Anda sendiri, lalu jalankan sampel:
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
# Update the Elastic San.
Update-AzElasticSan -Name $EsanName -ResourceGroupName $RgName -PublicNetworkAccess Enabled
Gunakan kode sampel ini untuk membuat Elastic SAN dengan akses jaringan publik yang diaktifkan menggunakan Azure CLI. Ganti nilai variabel sebelum menjalankan sampel.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName="<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location="<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName="<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize="<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize="<ExtendedSize>"
# Create the Elastic San.
az elastic-san create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--location $Location \
--base-size-tib $BaseSize \
--extended-capacity-size-tib $ExtendedSize \
--sku $SkuName \
--public-network-access enabled
Gunakan kode sampel ini untuk memperbarui Elastic SAN untuk mengaktifkan akses jaringan publik menggunakan Azure CLI. Ganti nilai RgName dan EsanName dengan nilai Anda sendiri:
# Set the variable values.
$RgName="<ResourceGroupName>"
$EsanName="<ElasticSanName>"
# Update the Elastic San.
az elastic-san update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--public-network-access enabled
Mengonfigurasi deteksi kesalahan iSCSI
Mengaktifkan deteksi kesalahan iSCSI
Untuk mengaktifkan verifikasi checksum CRC-32C untuk header iSCSI atau payload data, atur CRC-32C pada hash header atau data untuk semua koneksi pada klien Anda yang terhubung ke volume Elastic SAN. Untuk melakukan ini, sambungkan klien Anda ke volume Elastic SAN menggunakan skrip multi-sesi yang dihasilkan baik di portal Azure atau disediakan di artikel koneksi Windows atau Linux Elastic SAN.
Jika perlu, Anda dapat melakukan ini tanpa skrip koneksi multi-sesi. Di Windows, Anda dapat melakukan ini dengan mengatur header atau hash data ke 1 selama masuk ke volume Elastic SAN (LoginTarget dan PersistentLoginTarget). Di Linux, Anda dapat melakukan ini dengan memperbarui file konfigurasi iSCSI global (iscsid.conf, umumnya ditemukan di direktori /etc/iscsi). Ketika volume tersambung, simpul dibuat bersama dengan file konfigurasi khusus untuk simpul tersebut (misalnya, pada Ubuntu, node tersebut dapat ditemukan di /etc/iscsi/node/$volume_iqn/portal_hostname,$port direktori) yang mewarisi pengaturan dari file konfigurasi global. Jika Anda telah menghubungkan volume ke klien Anda sebelum memperbarui file konfigurasi global Anda, perbarui file konfigurasi khusus node untuk setiap volume secara langsung, atau menggunakan perintah berikut:
Untuk menerapkan deteksi kesalahan iSCSI, atur CRC-32C untuk hash header dan data pada klien Anda dan aktifkan properti perlindungan CRC pada grup volume yang berisi volume yang sudah tersambung atau belum terhubung dari klien Anda. Jika volume Elastic SAN Anda sudah terhubung dan tidak memiliki CRC-32C untuk kedua hash, Anda harus memutuskan volume dan menyambungkannya kembali menggunakan skrip multi-sesi yang dihasilkan dalam portal Azure saat menyambungkan ke volume ELASTIC SAN, atau dari artikel koneksi Windows atau Linux Elastic SAN.
Catatan
Fitur perlindungan CRC saat ini tidak tersedia di Eropa Utara dan US Tengah Selatan.
Untuk mengaktifkan perlindungan CRC pada grup volume:
Aktifkan perlindungan CRC pada grup volume yang ada:
Gunakan skrip ini untuk mengaktifkan perlindungan CRC pada grup volume baru menggunakan modul Azure PowerShell. Ganti nilai $RgName, $EsanName, $EsanVgName sebelum menjalankan skrip.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The name of volume group within the Elastic SAN.
$EsanVgName = "<VolumeGroupName>"
# Create a volume group by enabling CRC protection
New-AzElasticSanVolumeGroup -ResourceGroupName $RgName -ElasticSANName $EsanName -Name $EsanVgName -EnforceDataIntegrityCheckForIscsi $true
Gunakan skrip ini untuk mengaktifkan perlindungan CRC pada grup volume yang ada menggunakan modul Azure PowerShell. Ganti nilai $RgName, $EsanName, $EsanVgName sebelum menjalankan skrip.
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
$EsanVgName = "<VolumeGroupName>"
# Edit a volume group to enable CRC protection
Update-AzElasticSanVolumeGroup -ResourceGroupName $RgName -ElasticSANName $EsanName -Name $EsanVgName -EnforceDataIntegrityCheckForIscsi $true
Sampel kode berikut mengaktifkan perlindungan CRC pada grup volume baru menggunakan Azure CLI. Ganti nilai RgName, , EsanNameEsanVgName, sebelum menjalankan sampel.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
EsanName="<ElasticSanName>"
# The name of volume group within the Elastic SAN.
EsanVgName= "<VolumeGroupName>"
# Create the Elastic San.
az elastic-san volume-group create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--volume-group-name $EsanVgName \
--data-integrity-check true
Sampel kode berikut mengaktifkan perlindungan CRC pada grup volume yang ada menggunakan Azure CLI. Ganti nilai RgName, , EsanNameEsanVgName, sebelum menjalankan sampel.
# Set the variable values.
RgName="<ResourceGroupName>"
EsanName="<ElasticSanName>"
EsanVgName= "<VolumeGroupName>"
# Create the Elastic San.
az elastic-san volume-group update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--volume-group-name $EsanVgName \
--data-integrity-check true
Mengonfigurasi titik akhir jaringan virtual
Anda dapat mengonfigurasi grup volume Elastic SAN Anda untuk mengizinkan akses hanya dari titik akhir pada subnet jaringan virtual tertentu. Subnet yang diizinkan dapat termasuk dalam jaringan virtual dalam langganan yang sama, atau yang berada dalam langganan yang berbeda, termasuk langganan milik penyewa Microsoft Entra yang berbeda.
Anda dapat mengizinkan akses ke grup volume Elastic SAN Anda dari dua jenis titik akhir jaringan virtual Azure:
Titik akhir privat menggunakan satu atau beberapa alamat IP privat dari subnet jaringan virtual Anda untuk mengakses grup volume Elastic SAN melalui jaringan backbone Microsoft. Dengan titik akhir privat, lalu lintas antara jaringan virtual Anda dan grup volume diamankan melalui tautan privat.
Titik akhir layanan jaringan virtual bersifat publik dan dapat diakses melalui internet. Anda dapat Mengonfigurasi aturan jaringan virtual untuk mengontrol akses ke grup volume Anda saat menggunakan titik akhir layanan penyimpanan.
Aturan jaringan hanya berlaku untuk titik akhir publik grup volume, bukan titik akhir privat. Proses menyetujui pembuatan titik akhir privat memberikan akses implisit ke lalu lintas dari subnet yang menghosting titik akhir privat. Anda dapat menggunakan Kebijakan Jaringan untuk mengontrol lalu lintas melalui titik akhir privat jika Anda ingin menyempurnakan aturan akses. Jika Anda ingin menggunakan titik akhir privat secara eksklusif, jangan aktifkan titik akhir layanan untuk grup volume.
Untuk ELASTIC SS menggunakan penyimpanan lokal-redundan (LRS) sebagai opsi redundansi mereka, titik akhir privat didukung di semua wilayah di mana Elastic SAN tersedia. Titik akhir privat saat ini tidak didukung untuk ASI elastis menggunakan penyimpanan redundan zona (ZRS) sebagai opsi redundansinya.
Ada dua langkah yang terlibat dalam mengonfigurasi koneksi titik akhir privat:
Membuat titik akhir dan koneksi terkait.
Menyetujui koneksi.
Anda juga dapat menggunakan Kebijakan Jaringan untuk menyempurnakan kontrol akses atas titik akhir privat.
Untuk membuat titik akhir privat untuk grup volume Elastic SAN, Anda harus memiliki peran Pemilik Grup Volume ELASTIC SAN. Untuk menyetujui koneksi titik akhir privat baru, Anda harus memiliki izin ke operasiMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionpenyedia sumber daya Azure . Izin untuk operasi ini disertakan dalam peran Admin Jaringan ELASTIC SAN, tetapi juga dapat diberikan melalui peran Azure kustom.
Jika Anda membuat titik akhir dari akun pengguna yang memiliki semua peran dan izin yang diperlukan untuk pembuatan dan persetujuan, proses dapat diselesaikan dalam satu langkah. Jika tidak, diperlukan dua langkah terpisah oleh dua pengguna yang berbeda.
Elastic SAN dan jaringan virtual dapat berada di grup sumber daya, wilayah, dan langganan yang berbeda, termasuk langganan yang termasuk dalam penyewa Microsoft Entra yang berbeda. Dalam contoh ini, kami membuat titik akhir privat dalam grup sumber daya yang sama dengan jaringan virtual.
Anda dapat membuat koneksi titik akhir privat ke grup volume anda di portal Azure baik saat membuat grup volume atau saat memodifikasi grup volume yang ada. Anda memerlukan jaringan virtual yang ada untuk membuat titik akhir privat.
Saat membuat atau memodifikasi grup volume, pilih Jaringan, lalu pilih + Buat titik akhir privat di bawah Koneksi titik akhir privat.
Isi nilai di menu yang muncul, pilih jaringan virtual dan subnet yang akan digunakan aplikasi Anda untuk menyambungkan. Setelah selesai, pilih Tambahkan, dan Simpan.
Menyebarkan titik akhir privat untuk grup Elastic SAN Volume menggunakan PowerShell melibatkan langkah-langkah berikut:
Dapatkan subnet dari aplikasi yang akan terhubung.
Dapatkan Elastic SAN Volume Group.
Buat koneksi layanan tautan privat menggunakan grup volume sebagai input.
Buat titik akhir privat menggunakan subnet dan koneksi layanan tautan privat sebagai input.
(Opsional)jika Anda menggunakan proses dua langkah (pembuatan, lalu persetujuan)): Admin Jaringan ELASTIC SAN menyetujui koneksi.
Gunakan kode sampel ini untuk membuat titik akhir privat untuk grup volume Elastic SAN Anda dengan PowerShell. Ganti nilai RgName, , VnetName, SubnetNameEsanName, EsanVgName, , PLSvcConnectionName, EndpointNamedan Location(Wilayah) dengan nilai Anda sendiri:
# Set the resource group name.
$RgName = "<ResourceGroupName>"
# Set the virtual network and subnet, which is used when creating the private endpoint.
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
$Vnet = Get-AzVirtualNetwork -Name $VnetName -ResourceGroupName $RgName
$Subnet = $Vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq $SubnetName}
# Set the Elastic SAN, which is used when creating the private endpoint service connection.
$EsanName = "<ElasticSanName>"
$EsanVgName = "<ElasticSanVolumeGroupName>"
$Esan = Get-AzElasticSan -Name $EsanName -ResourceGroupName $RgName
# Create the private link service connection, which is input to creating the private endpoint.
$PLSvcConnectionName = "<PrivateLinkSvcConnectionName>"
$EsanPlSvcConn = New-AzPrivateLinkServiceConnection -Name $PLSvcConnectionName -PrivateLinkServiceId $Esan.Id -GroupId $EsanVgName
# Create the private endpoint.
$EndpointName = '<PrivateEndpointName>'
$Location = '<Location>'
$PeArguments = @{
Name = $EndpointName
ResourceGroupName = $RgName
Location = $Location
Subnet = $Subnet
PrivateLinkServiceConnection = $EsanPlSvcConn
}
New-AzPrivateEndpoint @PeArguments # -ByManualRequest # (Uncomment the `-ByManualRequest` parameter if you are using the two-step process).
Gunakan kode sampel ini untuk menyetujui koneksi layanan tautan privat jika Anda menggunakan proses dua langkah. Gunakan variabel yang sama dari sampel kode sebelumnya:
# Get the private endpoint and associated connection.
$PrivateEndpoint = Get-AzPrivateEndpoint -Name $EndpointName -ResourceGroupName $RgName
$PeConnArguments = @{
ServiceName = $EsanName
ResourceGroupName = $RgName
PrivateLinkResourceType = "Microsoft.ElasticSan/elasticSans"
}
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
# Approve the private link service connection.
$ApprovalDesc="<ApprovalDesc>"
Approve-AzPrivateEndpointConnection @PeConnArguments -Name $EndpointConnection.Name -Description $ApprovalDesc
# Get the private endpoint connection anew and verify the connection status.
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
$EndpointConnection.PrivateLinkServiceConnectionState
Menyebarkan titik akhir privat untuk grup Elastic SAN Volume menggunakan Azure CLI melibatkan tiga langkah:
Dapatkan ID sumber daya koneksi privat dari ELASTIC SAN.
Buat titik akhir privat menggunakan input:
ID sumber daya koneksi privat
Nama grup volume
Nama grup sumber daya
Nama subnet
Nama jaringan virtual
(Opsionaljika Anda menggunakan proses dua langkah (pembuatan, lalu persetujuan)): Admin Jaringan ELASTIC SAN menyetujui koneksi.
Gunakan kode sampel ini untuk membuat titik akhir privat untuk grup volume Elastic SAN Anda dengan Azure CLI. Batalkan --manual-request komentar parameter jika Anda menggunakan proses dua langkah. Ganti semua contoh nilai variabel dengan nilai Anda sendiri:
# Define some variables.
# The name of the resource group where the resources are deployed.
RgName="<ResourceGroupName>"
# The name of the subnet from which access to the volume group will be configured.
VnetName="<VnetName>"
# The name of the virtual network that includes the subnet.
SubnetName="<SubnetName>"
# The name of the Elastic SAN that the volume group belongs to.
EsanName="<ElasticSanName>"
# The name of the Elastic SAN Volume Group to which a connection is to be created.
EsanVgName="<ElasticSanVolumeGroupName>"
# The name of the new private endpoint
EndpointName="<PrivateEndpointName>"
# The name of the new private link service connection to the volume group.
PLSvcConnectionName="<PrivateLinkSvcConnectionName>"
# The region where the new private endpoint will be created.
Location="<Location>"
# The description provided for the approval of the private endpoint connection.
ApprovalDesc="<ApprovalDesc>"
# Get the id of the Elastic SAN.
id=$(az elastic-san show \
--elastic-san-name $EsanName \
--resource-group $RgName \
--query 'id' \
--output tsv)
# Create the private endpoint.
az network private-endpoint create \
--connection-name $PLSvcConnectionName \
--name $EndpointName \
--private-connection-resource-id $id \
--resource-group $RgName \
--vnet-name $VnetName \
--subnet $SubnetName \
--location $Location \
--group-id $EsanVgName # --manual-request
# Verify the status of the private endpoint connection.
PLConnectionName=$(az network private-endpoint-connection list \
--name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--query "[?properties.groupIds[0]=='$EsanVgName'].name" -o tsv)
az network private-endpoint-connection show \
--resource-name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--name $PLConnectionName
Gunakan kode sampel ini untuk menyetujui koneksi layanan tautan privat jika Anda menggunakan proses dua langkah. Gunakan variabel yang sama dari sampel kode sebelumnya:
Untuk mengonfigurasi titik akhir layanan Azure Storage dari jaringan virtual tempat akses diperlukan, Anda harus memiliki izin ke Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionoperasi penyedia sumber daya Azure melalui peran Azure kustom untuk mengonfigurasi titik akhir layanan.
Titik akhir layanan jaringan virtual bersifat publik dan dapat diakses melalui internet. Anda dapat Mengonfigurasi aturan jaringan virtual untuk mengontrol akses ke grup volume Anda saat menggunakan titik akhir layanan penyimpanan.
Catatan
Konfigurasi aturan yang memberikan akses ke subnet di jaringan virtual yang merupakan bagian dari penyewa Microsoft Entra yang berbeda saat ini hanya didukung melalui PowerShell, CLI, dan REST API. Aturan ini tidak dapat dikonfigurasi melalui portal Azure, meskipun dapat dilihat di portal.
Navigasi ke jaringan virtual Anda dan pilih Titik Akhir Layanan.
Pilih + Tambah.
Pada layar Tambahkan titik akhir layanan:
Untuk Layanan pilih Microsoft.Storage.Global untuk menambahkan titik akhir layanan lintas wilayah.
Catatan
Anda mungkin melihat Microsoft.Storage terdaftar sebagai titik akhir layanan penyimpanan yang tersedia. Opsi itu adalah untuk titik akhir intra-wilayah yang hanya ada untuk kompatibilitas mundur. Selalu gunakan titik akhir lintas wilayah kecuali Anda memiliki alasan khusus untuk menggunakan titik akhir intra-wilayah.
Untuk Subnet , pilih semua subnet tempat Anda ingin mengizinkan akses.
Pilih Tambahkan.
Gunakan kode sampel ini untuk membuat titik akhir layanan penyimpanan untuk grup volume Elastic SAN Anda dengan PowerShell.
# Define some variables
$RgName = "<ResourceGroupName>"
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
# Get the virtual network and subnet
$Vnet = Get-AzVirtualNetwork -ResourceGroupName $RgName -Name $VnetName
$Subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $Vnet -Name $SubnetName
# Enable the storage service endpoint
$Vnet | Set-AzVirtualNetworkSubnetConfig -Name $SubnetName -AddressPrefix $Subnet.AddressPrefix -ServiceEndpoint "Microsoft.Storage.Global" | Set-AzVirtualNetwork
Gunakan kode sampel ini untuk membuat titik akhir layanan penyimpanan untuk grup volume Elastic SAN Anda dengan Azure CLI.
# Define some variables
RgName="<ResourceGroupName>"
VnetName="<VnetName>"
SubnetName="<SubnetName>"
# Enable the storage service endpoint
az network vnet subnet update --resource-group $RgName --vnet-name $VnetName --name $SubnetName --service-endpoints "Microsoft.Storage.Global"
Mengonfigurasi aturan jaringan virtual
Semua permintaan masuk untuk data melalui titik akhir layanan diblokir secara default. Hanya aplikasi yang meminta data dari sumber yang diizinkan yang Anda konfigurasi dalam aturan jaringan Anda yang dapat mengakses data Anda.
Anda dapat mengelola aturan jaringan virtual untuk grup volume melalui portal Azure, PowerShell, atau CLI.
Penting
Jika Anda ingin mengaktifkan akses ke akun penyimpanan Anda dari jaringan virtual/subnet di penyewa Microsoft Entra lain, Anda harus menggunakan PowerShell atau Azure CLI. portal Azure tidak menampilkan subnet di penyewa Microsoft Entra lainnya.
Jika Anda menghapus subnet yang telah disertakan dalam aturan jaringan, subnet tersebut akan dihapus dari aturan jaringan untuk grup volume. Jika Anda membuat subnet baru dengan nama yang sama, subnet tersebut tidak akan memiliki akses ke grup volume. Untuk mengizinkan akses, Anda harus secara eksplisit mengotorisasi subnet baru dalam aturan jaringan untuk grup volume.
Untuk menambahkan aturan jaringan untuk subnet di jaringan virtual milik penyewa Microsoft Entra lain, gunakan parameter VirtualNetworkResourceId yang sepenuhnya memenuhi syarat dalam formulir "/subscriptions/subscription-ID/resourceGroups/resourceGroup-Name/providers/Microsoft.Network/virtualNetworks/vNet-name/subnets/subnet-name".
Menghapus aturan jaringan virtual.
## You can remove a virtual network rule by object, by resource ID, or by removing all the rules in a volume group
### remove by networkRule object
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkRule $virtualNetworkRule1,$virtualNetworkRule2
### remove by networkRuleResourceId
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkResourceId "myResourceID"
### Remove all network rules in a volume group by pipeline
((Get-AzElasticSanVolumeGroup -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName).NetworkAclsVirtualNetworkRule) | Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName
Tambahkan aturan jaringan untuk jaringan virtual dan subnet.
Tip
Untuk menambahkan aturan untuk subnet di jaringan virtual milik penyewa Microsoft Entra lain, gunakan ID subnet yang sepenuhnya memenuhi syarat dalam formulir /subscriptions/\<subscription-ID\>/resourceGroups/\<resourceGroup-Name\>/providers/Microsoft.Network/virtualNetworks/\<vNet-name\>/subnets/\<subnet-name\>.
Anda dapat menggunakan parameter langganan untuk mengambil ID subnet untuk jaringan virtual milik penyewa Microsoft Entra lain.
# First, get the current length of the list of virtual networks. This is needed to ensure you append a new network instead of replacing existing ones.
virtualNetworkListLength = az elastic-san volume-group show -e $sanName -n $volumeGroupName -g $RgName --query 'length(networkAcls.virtualNetworkRules)'
az elastic-san volume-group update -e $sanName -g $RgName --name $volumeGroupName --network-acls virtual-network-rules[$virtualNetworkListLength] "{virtualNetworkRules:[{id:/subscriptions/subscriptionID/resourceGroups/RGName/providers/Microsoft.Network/virtualNetworks/$VnetName/subnets/default, action:Allow}]}"
Menghapus aturan jaringan. Perintah berikut menghapus aturan jaringan pertama, mengubahnya untuk menghapus aturan jaringan yang Anda inginkan.
Setelah mengaktifkan titik akhir yang diinginkan dan memberikan akses dalam aturan jaringan, Anda siap untuk mengonfigurasi klien anda untuk terhubung ke volume Elastic SAN yang sesuai.
Catatan
Jika koneksi antara komputer virtual (VM) dan volume Elastic SAN hilang, koneksi akan mencoba kembali selama 90 detik hingga berakhir. Kehilangan koneksi ke volume Elastic SAN tidak akan menyebabkan VM dimulai ulang.