Özel Bağlantı Yapılandırması için alt ağ tanımlama
Özel Bağlantı Yapılandırması'nı etkinleştirmek için, özel bağlantı IP yapılandırması için Application Gateway alt ağından farklı bir alt ağ gereklidir. Özel Bağlantı Application Gateway içermeyen bir alt ağ kullanmalıdır. Alt ağ boyutlandırması, dağıtımınız için gereken bağlantı sayısına göre belirlenir. Bu alt ağa ayrılan her IP adresi, tek bir noktada Özel Bağlantı aracılığıyla kurulabilen 64-K eşzamanlı TCP bağlantıları sağlar. Özel Bağlantı aracılığıyla daha fazla bağlantıya izin vermek için daha fazla IP adresi ayırın. Örneğin: n * 64K
; burada n
sağlanan IP adresi sayısıdır.
Not
Özel bağlantı yapılandırması başına en fazla IP adresi sayısı sekizdir. Yalnızca dinamik ayırma desteklenir.
Yeni bir alt ağ oluşturmak için aşağıdaki adımları tamamlayın:
Sanal ağ alt ağını ekleme, değiştirme veya silme
Özel Bağlantı’yı yapılandırma
Özel bağlantı yapılandırması, Application Gateway tarafından Özel Uç Noktalardan bağlantıları etkinleştirmek için kullanılan altyapıyı tanımlar. Özel Bağlantı yapılandırması oluşturulurken dinleyicinin saygın ön uç IP yapılandırmasını etkin bir şekilde kullanmasını sağlayın. Özel Bağlantı yapılandırmasını oluşturmak için aşağıdaki adımları tamamlayın:
Azure portal'a gidin
Application Gateways'i arayın ve seçin.
Özel bağlantıyı etkinleştirmek istediğiniz uygulama ağ geçidinin adını seçin.
Özel bağlantı seç
Aşağıdaki öğeleri yapılandırın:
- Ad: Özel bağlantı yapılandırmasının adı.
- Özel bağlantı alt ağı: Alt ağ IP adreslerinin tüketilmesi gerekir.
- Ön Uç IP Yapılandırması: Özel bağlantının Application Gateway'de trafiği iletmesi gereken ön uç IP adresi.
- Özel IP adresi ayarları: En az bir IP adresi belirtin
Ekle'yi seçin.
Application Gateways özellikleri dikey pencerenizde Kaynak Kimliğini alın ve not alın; farklı bir Microsoft Entra kiracısı içinde Özel Uç Nokta ayarlanıyorsa bu gereklidir.
Özel Uç Nokta Yapılandırma
Özel uç nokta, Application Gateway'inize bağlanmak isteyen istemcileri içeren sanal ağdan özel IP adresi kullanan bir ağ arabirimidir. İstemcilerin her biri Trafiği Application Gateway'e tünel oluşturmak için Özel Uç Nokta'nın özel IP adresini kullanır. Özel uç nokta oluşturmak için aşağıdaki adımları tamamlayın:
- Özel uç nokta bağlantıları sekmesini seçin.
- Oluştur'u belirleyin.
- Temel Bilgiler sekmesinde, Özel Uç Nokta için bir kaynak grubu, ad ve bölge yapılandırın. İleri'yi seçin.
- Kaynak sekmesinde İleri'yi seçin.
- Sanal Ağ sekmesinde, özel uç nokta ağ arabiriminin sağlanması gereken bir sanal ağ ve alt ağ yapılandırın. İleri'yi seçin.
- Etiketler sekmesinde, isteğe bağlı olarak kaynak etiketlerini yapılandırın. İleri'yi seçin.
- Oluştur'u belirleyin.
Not
Özel uç nokta oluşturmanın Kaynak sekmesinde bir Hedef alt kaynağı seçmeye çalışırken genel veya özel IP yapılandırma kaynağı eksikse, lütfen dinleyicinin saygın ön uç IP yapılandırmasını etkin bir şekilde kullandığınızdan emin olun. İlişkili dinleyicisi olmayan ön uç IP yapılandırmaları Hedef alt kaynağı olarak gösterilmez.
Not
Başka bir kiracıdan Özel Uç Nokta sağlarken, hedef alt kaynak olarak Azure Uygulaması lication Ağ Geçidi Kaynak Kimliği ve Ön Uç IP yapılandırmasının Adı değerlerini kullanmanız gerekir. Örneğin, Application Gateway ile ilişkilendirilmiş özel bir IP'm varsa ve özel IP için portalın Ön Uç IP yapılandırmasında listelenen Ad PrivateFrontendIp ise hedef alt kaynak değeri şu olacaktır: PrivateFrontendIp.
Not
Özel Uç Noktayı başka bir aboneliğe taşımanız gerekiyorsa, önce Özel Bağlantı ile Özel Uç Nokta arasındaki mevcut Özel Uç Nokta bağlantısını silmeniz gerekir. Bu işlem tamamlandıktan sonra, Özel Bağlantı ile Özel Uç Nokta arasında bağlantı kurmak için yeni abonelikte yeni bir Özel Uç Nokta bağlantısını yeniden oluşturmanız gerekir.
Azure PowerShell aracılığıyla mevcut bir Application Gateway'de Özel bağlantı yapılandırmak için aşağıdaki komutları kullanın:
# Disable Private Link Service Network Policies
# https://learn.microsoft.com/azure/private-link/disable-private-endpoint-network-policy
$net =@{
Name = 'AppGW-PL-PSH'
ResourceGroupName = 'AppGW-PL-PSH-RG'
}
$vnet = Get-AzVirtualNetwork @net
($vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq 'AppGW-PL-Subnet'}).PrivateLinkServiceNetworkPolicies = "Disabled"
$vnet | Set-AzVirtualNetwork
# Get Application Gateway Frontend IP Name
$agw = Get-AzApplicationGateway -Name AppGW-PL-PSH -ResourceGroupName AppGW-PL-PSH-RG
# List the names
$agw.FrontendIPConfigurations | Select Name
# Add a new Private Link configuration and associate it with an existing Frontend IP
$PrivateLinkIpConfiguration = New-AzApplicationGatewayPrivateLinkIpConfiguration `
-Name "ipConfig01" `
-Subnet ($vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq 'AppGW-PL-Subnet'}) `
-Primary
# Add the Private Link configuration to the gateway configuration
Add-AzApplicationGatewayPrivateLinkConfiguration `
-ApplicationGateway $agw `
-Name "privateLinkConfig01" `
-IpConfiguration $PrivateLinkIpConfiguration
# Associate private link configuration to Frontend IP
$agwPip = ($agw | Select -ExpandProperty FrontendIpConfigurations| Where-Object {$_.Name -eq 'appGwPublicFrontendIp'}).PublicIPAddress.Id
$privateLinkConfiguration = ($agw | Select -ExpandProperty PrivateLinkConfigurations | Where-Object {$_.Name -eq 'privateLinkConfig01'}).Id
Set-AzApplicationGatewayFrontendIPConfig -ApplicationGateway $agw -Name "appGwPublicFrontendIp" -PublicIPAddressId $agwPip -PrivateLinkConfigurationId $privateLinkConfiguration
# Apply the change to the gateway
Set-AzApplicationGateway -ApplicationGateway $agw
# Disable Private Endpoint Network Policies
# https://learn.microsoft.com/azure/private-link/disable-private-endpoint-network-policy
$net =@{
Name = 'AppGW-PL-Endpoint-PSH-VNET'
ResourceGroupName = 'AppGW-PL-Endpoint-PSH-RG'
}
$vnet_plendpoint = Get-AzVirtualNetwork @net
($vnet_plendpoint | Select -ExpandProperty subnets | Where-Object {$_.Name -eq 'MySubnet'}).PrivateEndpointNetworkPolicies = "Disabled"
$vnet_plendpoint | Set-AzVirtualNetwork
# Create Private Link Endpoint - Group ID is the same as the frontend IP configuration
$privateEndpointConnection = New-AzPrivateLinkServiceConnection -Name "AppGW-PL-Connection" -PrivateLinkServiceId $agw.Id -GroupID "appGwPublicFrontendIp"
## Create private endpoint
New-AzPrivateEndpoint -Name "AppGWPrivateEndpoint" -ResourceGroupName $vnet_plendpoint.ResourceGroupName -Location $vnet_plendpoint.Location -Subnet ($vnet_plendpoint | Select -ExpandProperty subnets | Where-Object {$_.Name -eq 'MySubnet'}) -PrivateLinkServiceConnection $privateEndpointConnection
Application Gateway'de Özel Bağlantı Yapılandırması için tüm Azure PowerShell başvurularının listesi aşağıdadır:
Azure CLI aracılığıyla mevcut bir Application Gateway'de Özel bağlantı yapılandırmak için aşağıdaki komutları kullanın:
# Disable Private Link Service Network Policies
# https://learn.microsoft.com/azure/private-link/disable-private-endpoint-network-policy
az network vnet subnet update \
--name AppGW-PL-Subnet \
--vnet-name AppGW-PL-CLI-VNET \
--resource-group AppGW-PL-CLI-RG \
--disable-private-link-service-network-policies true
# Get Application Gateway Frontend IP Name
az network application-gateway frontend-ip list \
--gateway-name AppGW-PL-CLI \
--resource-group AppGW-PL-CLI-RG
# Add a new Private Link configuration and associate it with an existing Frontend IP
az network application-gateway private-link add \
--frontend-ip appGwPublicFrontendIp \
--name privateLinkConfig01 \
--subnet /subscriptions/XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX/resourceGroups/AppGW-PL-CLI-RG/providers/Microsoft.Network/virtualNetworks/AppGW-PL-CLI-VNET/subnets/AppGW-PL-Subnet \
--gateway-name AppGW-PL-CLI \
--resource-group AppGW-PL-CLI-RG
# Get Private Link resource ID
az network application-gateway private-link list \
--gateway-name AppGW-PL-CLI \
--resource-group AppGW-PL-CLI-RG
# Disable Private Endpoint Network Policies
# https://learn.microsoft.com/azure/private-link/disable-private-endpoint-network-policy
az network vnet subnet update \
--name MySubnet \
--vnet-name AppGW-PL-Endpoint-CLI-VNET \
--resource-group AppGW-PL-Endpoint-CLI-RG \
--disable-private-endpoint-network-policies true
# Create Private Link Endpoint - Group ID is the same as the frontend IP configuration
az network private-endpoint create \
--name AppGWPrivateEndpoint \
--resource-group AppGW-PL-Endpoint-CLI-RG \
--vnet-name AppGW-PL-Endpoint-CLI-VNET \
--subnet MySubnet \
--group-id appGwPublicFrontendIp \
--private-connection-resource-id /subscriptions/XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX/resourceGroups/AppGW-PL-CLI-RG/providers/Microsoft.Network/applicationGateways/AppGW-PL-CLI \
--connection-name AppGW-PL-Connection
Application Gateway'de Özel Bağlantı Yapılandırması için tüm Azure CLI başvurularının listesini burada bulabilirsiniz: Azure CLI CLI - Özel Bağlantı