Aracılığıyla paylaş


Redis için Azure Cache ağ yalıtımı seçenekleri

Bu makalede, ihtiyaçlarınız için en iyi ağ yalıtımı çözümünü belirlemeyi öğreneceksiniz. Azure Özel Bağlantı (önerilir), Azure Sanal Ağ (VNet) ekleme ve Güvenlik Duvarı Kuralları ile ilgili temel bilgileri ele alıyoruz. Avantajlarını ve sınırlamalarını tartışacağız.

Azure Özel Bağlantı, bir sanal ağdan Azure PaaS hizmetlerine özel bağlantı sağlar. Özel Bağlantı ağ mimarisini basitleştirir ve Azure'daki uç noktalar arasındaki bağlantının güvenliğini sağlar. Özel Bağlantı ayrıca genel İnternet'e veri maruziyetini ortadan kaldırarak bağlantının güvenliğini de sağlar.

  • Redis için Azure Cache örneklerinin Temel, Standart, Premium, Kurumsal ve Kurumsal Flash katmanları gibi tüm katmanlarda desteklenen özel bağlantı.

  • Azure Özel Bağlantı kullanarak özel uç nokta üzerinden sanal ağınızdan bir Azure Cache örneğine bağlanabilirsiniz. Uç noktaya, sanal ağ içindeki bir alt ağda özel bir IP adresi atanır. Bu özel bağlantıyla, önbellek örnekleri hem sanal ağ içinden hem de genel olarak kullanılabilir.

    Önemli

    Özel bağlantıya sahip Kurumsal/Kurumsal Flash önbelleklere genel olarak erişilemez.

  • Temel/Standart/Premium katman önbelleklerinde özel uç nokta oluşturulduktan sonra, bayrak aracılığıyla publicNetworkAccess genel ağa erişim kısıtlanabilir. Bu bayrak, yalnızca özel bağlantı erişimine Disabled izin veren varsayılan olarak olarak ayarlanır. Değeri Enabled bir PATCH isteğiyle veya Disabled olarak ayarlayabilirsiniz. Daha fazla bilgi için bkz. Azure Özel Bağlantı ile Redis için Azure Cache.

    Önemli

    Kurumsal/Kurumsal Flash katmanı bayrağı desteklemez publicNetworkAccess .

  • Dış önbellek bağımlılıkları sanal ağın NSG kurallarını etkilemez.

  • Depolama hesabına bağlanmak için yönetilen kimlik kullanılırken Premium katmanında güvenlik duvarı kurallarıyla korunan tüm depolama hesaplarında kalıcılık desteklenir, bkz. Redis için Azure Cache'de verileri içeri ve dışarı aktarma

  • Özel bağlantı, önbelleğinizin diğer ağ kaynaklarına erişim miktarını azaltarak daha az ayrıcalık sunar. Özel bağlantı, kötü bir aktörün ağınızın geri kalanına trafik başlatmasını engeller.

  • Şu anda portal konsolu özel bağlantısı olan önbellekler için desteklenmemektedir.

Not

Önbellek örneğine özel uç nokta eklerken, DNS nedeniyle tüm Redis trafiği özel uç noktaya taşınır. Önceki güvenlik duvarı kurallarının önceden ayarlandığından emin olun.

Azure Sanal Ağ ekleme

Dikkat

Sanal Ağ enjeksiyon önerilmez. Daha fazla bilgi için bkz . Sanal ağ ekleme sınırlamaları.

Sanal Ağ (VNet), birçok Azure kaynağının birbiriyle, İnternet'le ve şirket içi ağlarla güvenli bir şekilde iletişim kurmasını sağlar. Sanal ağ, kendi veri merkezinizde çalıştırabileceğiniz geleneksel bir ağ gibidir.

Sanal ağ ekleme sınırlamaları

  • Sanal ağ yapılandırmalarının oluşturulması ve bakımının sağlanması genellikle hataya açıktır. Sorun giderme de zordur. Yanlış sanal ağ yapılandırmaları sorunlara yol açabilir:

    • önbellek örneklerinizden engellenen ölçüm iletimi

    • çoğaltma düğümünün birincil düğümden verileri çoğaltma hatası

    • olası veri kaybı

    • ölçeklendirme gibi yönetim işlemlerinin başarısızlığı

    • aralıklı veya eksiksiz SSL/TLS hataları

    • önemli güvenlik ve güvenilirlik geliştirmeleri de dahil olmak üzere güncelleştirmeleri uygulama hatası

    • en ciddi senaryolarda kullanılabilirlik kaybı

  • Sanal ağa eklenen bir önbellek kullanırken Sertifika İptal Listeleri, Ortak Anahtar Altyapısı, Azure Key Vault, Azure Depolama, Azure İzleyici gibi önbellek bağımlılıklarına erişime izin vermek için sanal ağınızı güncel tutmanız gerekir.

  • Sanal ağa eklenen önbellekler diğer katmanlar için değil yalnızca Premium katmanlı Redis için Azure Cache örnekleri için kullanılabilir.

  • Mevcut bir Redis için Azure Cache örneğini bir Sanal Ağ ekleyemezsiniz. Önbelleği oluştururken bu seçeneği belirlemeniz gerekir.

Güvenlik duvarı kuralları

Redis için Azure Cache, Redis için Azure Cache örneğine bağlanmasına izin vermek istediğiniz IP adresini belirtmek için Güvenlik Duvarı kurallarının yapılandırılmasına izin verir.

Güvenlik duvarı kurallarının avantajları

  • Güvenlik duvarı kuralları yapılandırıldığında, önbelleğe yalnızca belirtilen IP adresi aralıklarından istemci bağlantıları bağlanabilir. Güvenlik duvarı kuralları yapılandırılmış olsa bile, Redis için Azure Cache izleme sistemlerinden gelen bağlantılara her zaman izin verilir. Tanımladığınız NSG kurallarına da izin verilir.

Güvenlik duvarı kurallarının sınırlamaları

  • Güvenlik duvarı kuralları yalnızca genel ağ erişimi etkinse özel uç nokta önbelleğine uygulanabilir. Özel uç nokta önbelleğinde güvenlik duvarı kuralı yapılandırılmadan genel ağ erişimi etkinleştirilirse, önbellek tüm genel ağ trafiğini kabul eder.
  • Güvenlik duvarı kuralları yapılandırması tüm Temel, Standart ve Premium katmanlarında kullanılabilir.
  • Güvenlik duvarı kuralları yapılandırması Kurumsal veya Kurumsal Flash katmanlarında kullanılamaz.

Sonraki adımlar