Apache Cassandra için Azure Yönetilen Örneği ile VPN kullanma
Apache Cassandra için Azure Yönetilen Örneği düğümleri, sanal ağınıza eklendiğinde diğer birçok Azure hizmeti için erişim gerektirir. Normalde, sanal ağınızın İnternet'e giden erişimi olduğundan emin olarak erişim etkinleştirilir. Güvenlik ilkeniz giden erişimi yasaklarsa, uygun erişim için güvenlik duvarı kurallarını veya kullanıcı tanımlı yolları yapılandırabilirsiniz. Daha fazla bilgi için bkz . Gerekli giden ağ kuralları.
Ancak, veri sızdırmayla ilgili iç güvenlik endişeleriniz varsa, güvenlik ilkeniz sanal ağınızdan bu hizmetlere doğrudan erişimi yasaklayabilir. Apache Cassandra için Azure Yönetilen Örneği ile bir sanal özel ağ (VPN) kullanarak, sanal ağdaki veri düğümlerinin diğer hizmetlere doğrudan erişim olmadan yalnızca tek bir VPN uç noktasıyla iletişim kurmasını sağlayabilirsiniz.
Nasıl çalışır?
işleci adlı bir sanal makine, Apache Cassandra için azure yönetilen örneklerinin bir parçasıdır. Varsayılan olarak, operatörün kümeyle aynı sanal ağda yer aldığı kümeyi yönetmeye yardımcı olur. Bu, işleç ve veri VM'lerinin aynı Ağ Güvenlik Grubu (NSG) kurallarına sahip olduğu anlamına gelir. Bu, güvenlik nedenleriyle ideal değildir ve müşterilerin alt ağları için NSG kuralları ayarlarken operatörün gerekli Azure hizmetlerine ulaşmasını engellemesine de olanak tanır.
Apache Cassandra için Azure Yönetilen Örneği'nde bağlantı yönteminiz olarak VPN kullanmak, özel bağlantı hizmetini kullanarak operatörün kümeden farklı bir sanal ağda olmasını sağlar. Bu, operatörün gerekli Azure hizmetlerine erişimi olan bir sanal ağda olabileceği ve kümenin sizin denetlediğiniz bir sanal ağda olabileceği anlamına gelir.
VPN ile operatör artık sanal ağınızın adres aralığı içinde özel uç nokta adı verilen bir özel IP adresine bağlanabilir. Özel bağlantı, verileri operatörle özel uç nokta arasında Azure omurga ağı üzerinden yönlendirir ve genel İnternet'e maruz kalmaktan kaçınıyor.
Güvenlik Avantajları
Saldırganların operatörün dağıtıldığı sanal ağa erişmesini ve verileri çalmaya çalışmasını engellemek istiyoruz. Bu nedenle, Operatörün yalnızca gerekli Azure hizmetlerine ulaşabileceğinden emin olmak için güvenlik önlemlerimiz vardır.
Hizmet Uç Noktası İlkeleri: Bu ilkeler, özellikle Azure hizmetlerine olmak üzere sanal ağ içindeki çıkış trafiği üzerinde ayrıntılı denetim sağlar. Hizmet uç noktalarını kullanarak kısıtlamalar oluşturur ve yalnızca Azure İzleme, Azure Depolama ve Azure KeyVault gibi belirtilen Azure hizmetlerine veri erişimine izin verir. Özellikle, bu ilkeler veri çıkışının yalnızca önceden belirlenmiş Azure Depolama hesaplarıyla sınırlı olmasını ve ağ altyapısı içinde güvenlik ve veri yönetimini geliştirmesini sağlar.
Ağ Güvenlik Grupları: Bu gruplar, Azure sanal ağındaki kaynaklara gelen ve kaynaklardan gelen ağ trafiğini filtrelemek için kullanılır. Operatörden İnternet'e giden tüm trafiği engelleriz ve yalnızca bir dizi NSG kuralı aracılığıyla belirli Azure hizmetlerine giden trafiğe izin veririz.
Apache Cassandra için Azure Yönetilen Örneği ile VPN kullanma
Seçeneğin değeri
--azure-connection-method
olarak kullanarak"VPN"
Apache Cassandra için Azure Yönetilen Örneği oluşturun:az managed-cassandra cluster create \ --cluster-name "vpn-test-cluster" \ --resource-group "vpn-test-rg" \ --location "eastus2" \ --azure-connection-method "VPN" \ --initial-cassandra-admin-password "password"
Küme özelliklerini görmek için aşağıdaki komutu kullanın:
az managed-cassandra cluster show \ --resource-group "vpn-test-rg" \ --cluster-name "vpn-test-cluster"
Çıktıdan değerin bir kopyasını
privateLinkResourceId
alın.Azure portalında şu ayrıntıları kullanarak özel bir uç nokta oluşturun:
- Kaynak sekmesinde Bağlantı yöntemi olarak Kaynak kimliğine veya diğer adla Azure kaynağına bağlan'ı ve kaynak türü olarak Microsoft.Network/privateLinkServices'i seçin. Önceki adımdaki
privateLinkResourceId
değeri girin. - Sanal Ağ sekmesinde sanal ağınızın alt ağını seçin ve Statik olarak IP adresi ayır seçeneğini belirleyin.
- Doğrulama ve oluşturma.
- Kaynak sekmesinde Bağlantı yöntemi olarak Kaynak kimliğine veya diğer adla Azure kaynağına bağlan'ı ve kaynak türü olarak Microsoft.Network/privateLinkServices'i seçin. Önceki adımdaki
Özel uç noktanızın ağ arabiriminin IP adresini alın.
Parametre olarak
--private-endpoint-ip-address
önceki adımda yer alan IP adresini kullanarak yeni bir veri merkezi oluşturun.
Sonraki adımlar
- Apache Cassandra için Azure Yönetilen Örneği'nde karma küme yapılandırması hakkında bilgi edinin.