Freigeben über


Azure-VNET-Dienstendpunkte

Azure Virtual Network-Dienstendpunkte bieten eine sichere und direkte Konnektivität zu Azure-Diensten über eine optimierte Route durch das Azure-Backbone-Netzwerk. Mit diesen Endpunkten können Sie wichtige Azure-Dienstressourcen ausschließlich für Ihre virtuellen Netzwerke sichern, sodass private IP-Adressen Azure-Dienste erreichen können, ohne dass öffentliche IP-Adressen erforderlich sind. In diesem Handbuch wird beschrieben, wie Sie Dienstendpunkte, deren Vorteile und bewährte Methoden für die Implementierung konfigurieren.

Hinweis

Microsoft empfiehlt die Verwendung von Azure Private Link und privaten Endpunkten für den sicheren und privaten Zugriff auf Dienste, die auf der Azure-Plattform gehostet werden. Azure Private Link stellt eine Netzwerkschnittstelle in einem virtuellen Netzwerk Ihrer Wahl für Azure-Dienste wie Azure Storage oder Azure SQL bereit. Weitere Informationen finden Sie unter Azure Private Link und Was ist ein privater Endpunkt?.

Dienstendpunkte sind für die folgenden Azure-Dienste und -Regionen verfügbar. Die Microsoft.*-Ressource ist in Klammern angegeben. Aktivieren Sie diese Ressource über die Subnetzseite, während Sie die Dienstendpunkte für Ihren Dienst konfigurieren:

Allgemein verfügbar

  • Azure Storage (Microsoft.Storage): Allgemein in allen Azure-Regionen verfügbar.

  • Regionsübergreifende Azure Storage-Dienstendpunkte (Microsoft.Storage.Global): Allgemein verfügbar in allen Azure-Regionen.

  • Azure SQL-Datenbank (Microsoft.Sql): Allgemein in allen Azure-Regionen verfügbar.

  • Azure Synapse Analytics (Microsoft.Sql): Allgemein verfügbar in allen Azure-Regionen für dedizierte SQL-Pools (früher SQL DW).

  • Azure Database for MariaDB (Microsoft.Sql): Allgemein verfügbar in Azure-Regionen, in denen der Datenbankdienst verfügbar ist.

  • Azure Cosmos DB (Microsoft.AzureCosmosDB): Allgemein in allen Azure-Regionen verfügbar.

  • Azure Key Vault (Microsoft.KeyVault): Allgemein in allen Azure-Regionen verfügbar.

  • Azure Service Bus (Microsoft.ServiceBus): Allgemein in allen Azure-Regionen verfügbar.

  • Azure Event Hubs (Microsoft.EventHub): Allgemein in allen Azure-Regionen verfügbar.

  • Azure App Service (Microsoft.Web): Allgemein verfügbar in allen Azure-Regionen, in denen App Service verfügbar ist.

  • Azure Cognitive Services (Microsoft.CognitiveServices): Allgemein verfügbar in allen Azure-Regionen, in denen Azure KI Services verfügbar ist.

  • Azure Container Registry (Microsoft.ContainerRegistry): Allgemein verfügbar in allen Azure-Regionen, in denen Azure Container Registry verfügbar ist.

Öffentliche Vorschau

Aktuelle Benachrichtigungen finden Sie auf der Seite Azure Virtual Network-Updates.

Hauptvorteile

Dienstendpunkte bieten folgende Vorteile:

  • Verbesserte Sicherheit für Ihre Azure-Dienstressourcen: Private Adressräume des virtuellen Netzwerks können sich überschneiden. Sie können keine überlappenden Leerzeichen verwenden, um den Datenverkehr, der aus Ihrem virtuellen Netzwerk stammt, eindeutig zu identifizieren. Dienstendpunkte ermöglichen die Sicherung von Azure-Dienstressourcen für Ihr virtuelles Netzwerk, indem sie die Identität des virtuellen Netzwerks auf den Dienst erweitern. Nachdem Sie Dienstendpunkte in Ihrem virtuellen Netzwerk aktiviert haben, können Sie eine virtuelle Netzwerkregel hinzufügen, um die Azure-Dienstressourcen in Ihrem virtuellen Netzwerk zu schützen. Die Regelergänzung bietet eine erhöhte Sicherheit, da der Ressourcenzugriff über das öffentliche Internet vollständig verhindert und nur Datenverkehr aus Ihrem virtuellen Netzwerk zugelassen wird.

  • Optimale Weiterleitung des Datenverkehrs für Azure-Dienste aus Ihrem virtuellen Netzwerk: Heutzutage wird für alle Routen Ihres virtuellen Netzwerks, die für Internetdatenverkehr den Weg über Ihre lokalen bzw. virtuellen Geräte erzwingen, auch für den Datenverkehr von Azure-Diensten die gleiche Route wie für den Internetdatenverkehr erzwungen. Dienstendpunkte ermöglichen eine optimale Weiterleitung für Azure-Datenverkehr.

    Endpunkte leiten den Datenverkehr der Dienste direkt aus Ihrem virtuellen Netzwerk an den Dienst im Microsoft Azure-Backbone-Netzwerk. Die Verwaltung von Datenverkehr im Azure-Backbonenetzwerk ermöglicht Ihnen weiterhin die Überwachung und Überprüfung von ausgehendem Internet-Datenverkehr aus Ihren virtuellen Netzwerken durch die Tunnelerzwingung, ohne dass sich dies auf den Datenverkehr der Dienste auswirkt. Weitere Informationen zu benutzerdefinierten Routen und Tunnelerzwingung finden Sie unter Routing von Datenverkehr für virtuelle Azure-Netzwerke.

  • Einfache Einrichtung mit weniger Verwaltungsaufwand: Sie benötigen in Ihren virtuellen Netzwerken keine reservierten öffentlichen IP-Adressen mehr, um Azure-Ressourcen über die IP-Firewall zu schützen. Zum Einrichten der Dienstendpunkte ist keine Netzwerkadressübersetzung (Network Address Translation, NAT) oder Gatewaygeräte erforderlich. Sie können Dienstendpunkte mit einfacher Auswahl in einem Subnetz konfigurieren. Es entsteht kein zusätzlicher Aufwand für die Verwaltung der Endpunkte.

Einschränkungen

  • Das Feature ist nur für virtuelle Netzwerke verfügbar, für die das Azure Resource Manager-Bereitstellungsmodell verwendet wird.

  • Endpunkte sind für Subnetze aktiviert, die in virtuellen Azure-Netzwerken konfiguriert sind. Endpunkte können nicht für Datenverkehr von Ihren lokalen Diensten an Azure-Dienste verwendet werden. Weitere Informationen finden Sie unter Schützen des Zugriffs auf Azure-Dienste aus der lokalen Umgebung.

  • Bei Azure SQL gilt ein Dienstendpunkt nur für Datenverkehr von Azure-Diensten in der Region eines virtuellen Netzwerks.

  • Für Azure Data Lake Storage (ADLS) Gen 1 ist die Integrationsfunktion des virtuellen Netzwerks nur für virtuelle Netzwerke innerhalb derselben Region verfügbar. Die Integration des virtuellen Netzwerks für ADLS Gen1 verwendet die Sicherheit des virtuellen Netzwerkdienstendpunkts zwischen Ihrem virtuellen Netzwerk und der Microsoft Entra-ID, um zusätzliche Sicherheitsansprüche im Zugriffstoken zu generieren. Diese Ansprüche werden dann genutzt, um Ihr virtuelles Netzwerk mit Ihrem Data Lake Storage Gen1-Konto zu authentifizieren und den Zugriff zu ermöglichen. Das Microsoft.AzureActiveDirectory-Tag, das in den dienstunterstützenden Dienstendpunkten aufgeführt ist, wird nur für die Unterstützung von Dienstendpunkten für ADLS Gen1 verwendet. Microsoft Entra ID unterstützt nativ keine Dienstendpunkte. Weitere Informationen zur Integration virtueller Netzwerke der Azure Data Lake Store Gen 1 finden Sie unter Netzwerksicherheit in Azure Data Lake Storage Gen1.

  • Ein virtuelles Netzwerk kann bis zu 200 verschiedenen Abonnements und Regionen zugeordnet werden, indem jeder unterstützte Dienst mit aktiven virtuellen Netzwerkregeln konfiguriert ist.

Schützen von Azure-Diensten in virtuellen Netzwerken

  • Der VNET-Dienstendpunkt stellt die Identität Ihres virtuellen Netzwerks für den Azure-Dienst bereit. Nachdem Sie Dienstendpunkte in Ihrem virtuellen Netzwerk aktiviert haben, können Sie eine virtuelle Netzwerkregel hinzufügen, um die Azure-Dienstressourcen in Ihrem virtuellen Netzwerk zu schützen.

  • Heutzutage werden für Datenverkehr von Azure-Diensten aus einem virtuellen Netzwerk öffentliche IP-Adressen als Quell-IP-Adressen verwendet. Bei Verwendung von Dienstendpunkten wird für den Dienstdatenverkehr zu privaten virtuellen Netzwerk-Adressen als Quell-IP-Adressen gewechselt, wenn aus einem virtuellen Netzwerk auf den Azure-Dienst zugegriffen wird. Dieser Wechsel ermöglicht Ihnen den Zugriff auf die Dienste, ohne dass reservierte öffentliche IP-Adressen in IP-Firewalls verwendet werden müssen.

    Hinweis

    Wenn Sie Dienstendpunkte verwenden, werden die Quell-IP-Adressen der virtuellen Computer im Subnetz für Dienstdatenverkehr von öffentlichen IPv4-Adressen auf private IPv4-Adressen umgestellt. Vorhandene Regeln für die Azure-Dienstfirewall mit Azure public IP-Adressen funktionieren nicht mehr mit diesem Switch. Stellen Sie sicher, dass Azure-Dienstfirewallregeln diesen Switch zulassen, bevor Sie Dienstendpunkte einrichten. Unter Umständen kommt es während der Konfiguration von Dienstendpunkten auch zu einer vorübergehenden Unterbrechung des Dienstdatenverkehrs aus diesem Subnetz.

Schützen des Zugriffs auf Azure-Dienste aus der lokalen Umgebung

Standardmäßig sind Azure-Dienstressourcen, die auf virtuelle Netzwerke beschränkt und so geschützt sind, über lokale Netzwerke nicht erreichbar. Wenn Sie Datenverkehr aus der lokalen Umgebung zulassen möchten, müssen Sie auch öffentliche IP-Adressen (meist NAT) aus der lokalen Umgebung bzw. per ExpressRoute zulassen. Sie können diese IP-Adressen über die Konfiguration der IP-Firewall für Azure-Dienstressourcen hinzufügen.

ExpressRoute: Wenn Sie ExpressRoute für Microsoft-Peering von Ihrem lokalen Standort aus verwenden, identifizieren Sie die NAT-IP-Adressen, die Sie verwenden. Die NAT-IP-Adressen entweder von den Kund:innen oder vom Dienstanbieter bereitgestellt. Um den Zugriff auf Ihre Dienstressourcen zuzulassen, müssen Sie diese öffentlichen IP-Adressen in der Ressourceneinstellung der IP-Firewall zulassen. Weitere Informationen zur NAT für ExpressRoute-Microsoft-Peering finden Sie unter NAT-Anforderungen für ExpressRoute.

Screenshot des Diagramms, das virtuelle Netzwerkdienstendpunkte zeigt, die Azure-Dienste für virtuelle Netzwerke sichern.

Konfiguration

  • Konfigurieren Sie Dienstendpunkte für ein Subnetz in einem virtuellen Netzwerk. Für Endpunkte können alle Arten von Computeinstanzen verwendet werden, die in diesem Subnetz ausgeführt werden.

  • Sie können mehrere Dienstendpunkte für alle unterstützten Azure-Dienste (z. B. Azure Storage oder Azure SQL-Datenbank) eines Subnetzes konfigurieren.

  • Bei Azure SQL-Datenbank müssen sich virtuelle Netzwerke in derselben Region wie die Ressource des Azure-Diensts befinden. Für alle anderen Dienste können die Ressourcen des Azure-Diensts in virtuellen Netzwerken in jeder Region gesichert werden.

  • Das virtuelle Netzwerk, in dem der Endpunkt konfiguriert ist, kann sich unter demselben oder einem anderen Abonnement wie die Ressource des Azure-Diensts befinden. Weitere Informationen zu den erforderlichen Berechtigungen zum Einrichten von Endpunkten und Schützen von Azure-Diensten finden Sie unter Bereitstellung.

  • Für unterstützte Dienste können Sie neue oder vorhandene Ressourcen in virtuellen Netzwerken schützen, indem Sie Dienstendpunkte verwenden.

Überlegungen

  • Nach der Bereitstellung des Dienstendpunkts wechseln die Quell-IP-Adressen von der Verwendung öffentlicher IPv4-Adressen zur Verwendung ihrer privaten IPv4-Adresse bei der Kommunikation mit dem Dienst aus diesem Subnetz. Alle vorhandenen geöffneten TCP-Verbindungen mit dem Dienst werden während dieses Wechselvorgangs geschlossen. Achten Sie darauf, dass keine kritischen Aufgaben ausgeführt werden, wenn Sie einen Dienstendpunkt eines Diensts für ein Subnetz aktivieren oder deaktivieren. Stellen Sie außerdem sicher, dass Ihre Anwendungen nach der Umstellung dieser IP-Adresse automatisch eine Verbindung mit Azure-Diensten herstellen können.

    Die Umstellung der IP-Adresse wirkt sich nur auf Dienstdatenverkehr aus Ihrem virtuellen Netzwerk aus. Es gibt keine Auswirkungen auf einen anderen Datenverkehr, der an oder von den öffentlichen IPv4-Adressen adressiert ist, die Ihren virtuellen Computern zugewiesen sind. Wenn Sie über vorhandene Firewallregeln mit öffentlichen Azure-IP-Adressen verfügen, funktionieren diese Regeln für Azure-Dienste nicht mehr, nachdem die Umstellung auf private virtuelle Netzwerk-Adressen durchgeführt wurde.

  • Bei Verwendung von Dienstendpunkten bleiben DNS-Einträge für Azure-Dienste unverändert und werden weiterhin in öffentliche IP-Adressen aufgelöst, die dem Azure-Dienst zugewiesen werden.

  • Netzwerksicherheitsgruppen (NSGs) mit Dienstendpunkten:

    • Standardmäßig lassen NSGs ausgehenden Internetdatenverkehr zu und ermöglichen außerdem Datenverkehr von Ihrem virtuellen Netzwerk zu Azure-Diensten. In Verbindung mit Dienstendpunkten funktioniert dieser Datenverkehr wie bisher.

    • Falls Sie den gesamten ausgehenden Internetdatenverkehr verweigern und nur Datenverkehr für bestimmte Azure-Dienste zulassen möchten, können Sie hierfür Diensttags in Ihren NSGs verwenden. Sie können unterstützte Azure-Dienste als Ziel in Ihren NSG-Regeln angeben, und die Wartung der zugrunde liegenden IP-Adressen der einzelnen Tags wird von Azure bereitgestellt. Weitere Informationen finden Sie unter Azure-Diensttags für NSGs.

Szenarien

  • Gekoppelte, verbundene oder mehrere virtuelle Netzwerke: Um Azure-Dienste auf mehreren Subnetzen innerhalb eines virtuellen Netzwerks oder über mehrere virtuelle Netzwerke hinweg abzusichern, aktivieren Sie unabhängig auf jedem der Subnetze Dienstendpunkte. Mit diesem Verfahren werden Azure-Dienstressourcen für alle Subnetze gesichert.

  • Filtern von ausgehendem Datenverkehr, der aus dem virtuellen Netzwerk an Azure-Dienste fließt: Wenn Sie den Datenverkehr, der aus dem virtuellen Netzwerk an einen Azure-Dienst gesendet wird, untersuchen und filtern möchten, können Sie in diesem virtuellen Netzwerk ein virtuelles Netzwerkgerät bereitstellen. Anschließend können Sie Dienstendpunkte auf das Subnetz anwenden, in dem das virtuelle Netzwerkgerät bereitgestellt wurde, und Ressourcen des Azure-Diensts auf dieses Subnetz beschränken und so schützen. Dieses Szenario kann hilfreich sein, wenn Sie die Filterung von virtuellen Netzwerkgeräten verwenden möchten, um den Zugriff auf Azure-Dienste aus Ihrem virtuellen Netzwerk nur auf bestimmte Azure-Ressourcen zu beschränken. Weitere Informationen finden Sie unter egress with network virtual appliances (Ausgehender Datenverkehr mit virtuellen Netzwerkgeräten).

  • Schützen von Azure-Ressourcen für Dienste, die direkt in virtuellen Netzwerken bereitgestellt werden: Sie können verschiedene Azure-Dienste direkt in bestimmten Subnetzen in einem virtuellen Netzwerk bereitstellen. Sie können Ressourcen von Azure-Diensten für Subnetze mit verwalteten Diensten schützen, indem Sie im Subnetz des verwalteten Diensts einen Dienstendpunkt einrichten.

  • Datenträgerverkehr von einem virtuellen Azure-Computer: Dienstendpunkt-Routing-Änderungen für Azure Storage wirken sich nicht auf den Datenverkehr virtueller Computer für verwaltete und nicht verwaltete Datenträger aus. Dieser Datenverkehr umfasst Datenträger-E/A sowie Einbinde- und Ausbindevorgänge. Sie können Dienstendpunkte und Azure Storage-Netzwerkregeln verwenden, um den REST-Zugriff auf Seitenblobs auf bestimmte Netzwerke einzuschränken.

Protokollierung und Problembehandlung

Nachdem Dienstendpunkte für einen bestimmten Dienst konfiguriert wurden, können Sie wie folgt überprüfen, ob die Dienstendpunktroute eingerichtet wurde:

  • Überprüfen der Quell-IP-Adresse einer Dienstanforderung in der Dienstdiagnose. Alle neuen Anforderungen mit Dienstendpunkten zeigen die Quell-IP-Adresse für die Anforderung als private IP-Adresse eines virtuellen Netzwerks an, die dem Client zugewiesen ist, über den die Anforderung aus Ihrem virtuellen Netzwerk gesendet wird. Ohne den Endpunkt handelt es sich bei der Adresse um eine öffentliche Azure-IP-Adresse.

  • Anzeigen der effektiven Routen auf einer Netzwerkschnittstelle in einem Subnetz. Die Route zum Dienst:

    • Zeigt eine spezifischere Standardroute zu den Adresspräfixbereichen der einzelnen Dienste an

    • Weist VirtualNetworkServiceEndpoint als „nextHopType“ auf

    • Gibt an, dass – gegenüber Routen mit Tunnelerzwingung – eine direktere Verbindung mit dem Dienst vorhanden ist.

Hinweis

Dienstendpunktrouten setzen alle BGP- oder benutzerdefinierten (UDR)-Routen für die Übereinstimmung mit dem Adresspräfix eines Azure-Diensts außer Kraft. Weitere Informationen finden Sie unter Behandeln von Problemen bei effektiven Routen.

Bereitstellung

Benutzer mit Schreibzugriff auf ein virtuelles Netzwerk können Dienstendpunkte in virtuellen Netzwerken unabhängig konfigurieren. Um Azure-Dienstressourcen in einem virtuellen Netzwerk zu sichern, müssen Benutzer über die Berechtigung "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action " für die hinzugefügten Subnetze verfügen. Die integrierten Dienstadministratorrollen enthalten diese Berechtigung standardmäßig, aber Sie können sie ändern, indem Sie benutzerdefinierte Rollen erstellen.

Weitere Informationen zu integrierten Rollen finden Sie unter Integrierte Azure-Rollen. Weitere Informationen zum Zuweisen spezifischer Berechtigungen zu benutzerdefinierten Rollen finden Sie unter Benutzerdefinierte Azure-Rollen.

Virtuelle Netzwerke und Ressourcen von Azure-Diensten können sich in demselben oder in unterschiedlichen Abonnements befinden. Bestimmte Azure-Dienste (nicht alle) wie Azure Storage und Azure Key Vault unterstützen auch Dienstendpunkte in verschiedenen Microsoft Entra ID-Mandanten. Die Virtuelle Netzwerk- und Azure-Dienstressource kann sich in verschiedenen Microsoft Entra ID-Mandanten befinden. Ausführliche Informationen finden Sie in den einzelnen Dienstdokumentationen.

Preise und Einschränkungen

Für die Verwendung von Dienstendpunkten werden keine zusätzlichen Gebühren berechnet. Das aktuelle Preismodell für Azure-Dienste (Azure Storage, Azure SQL-Datenbank usw.) gilt unverändert.

Für die Gesamtzahl von Dienstendpunkten in einem virtuellen Netzwerk gilt keine Beschränkung.

Bestimmte Azure-Dienste, z. B. Azure Storage-Konten, erzwingen möglicherweise Grenzwerte für die Anzahl der Subnetze, die zum Sichern der Ressource verwendet werden. Ausführliche Informationen finden Sie in der Dokumentation zu den verschiedenen Diensten im Abschnitt Nächste Schritte.

Endpunktrichtlinien für virtuelle Netzwerke

Mit virtuellen Netzwerkrichtlinien für Endpunkte können Sie den virtuellen Netzwerkdatenverkehr zu Azure-Diensten filtern. Dieser Filter gestattet nur bestimmte Azure-Dienstressourcen über Dienstendpunkte. Dienstendpunkt-Richtlinien bieten eine differenzierte Zugriffssteuerung für virtuellen Netzwerkdatenverkehr zu Azure-Diensten. Weitere Informationen finden Sie unter Richtlinien für VNET-Dienstendpunkte.

Häufig gestellte Fragen

Häufig gestellte Fragen finden Sie unter Azure Virtual Network-Endpunkte – häufig gestellte Fragen.

Nächste Schritte