Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Rozpocznij pracę z usługą Azure Private Link, tworząc prywatny punkt końcowy i używając go do bezpiecznego łączenia się z aplikacją internetową platformy Azure.
W tym szybkim przewodniku utwórz prywatny punkt końcowy dla aplikacji webowej usługi Azure App Services, a następnie utwórz i wdroż maszynę wirtualną, aby przetestować połączenie prywatne.
Prywatne punkty końcowe można tworzyć dla różnych usług platformy Azure, takich jak Azure SQL i Azure Storage.
Prerequisites
Konto Azure z aktywną subskrypcją. Jeśli nie masz jeszcze konta platformy Azure, utwórz bezpłatne konto.
Aplikacja internetowa usługi Azure App Services z planem usługi aplikacji w warstwie Podstawowa, Standardowa, PremiumV2, PremiumV3, IsolatedV2, Functions Premium (czasami nazywanym planem Elastic Premium) wdrożona w ramach subskrypcji platformy Azure.
Aby uzyskać więcej informacji i przykład, zobacz Szybki start: tworzenie aplikacji internetowej ASP.NET Core na platformie Azure.
Przykładowa aplikacja internetowa w tym artykule nosi nazwę webapp-1. Zastąp przykład nazwą swojej aplikacji internetowej.
Zaloguj się do Azure
Zaloguj się do witryny Azure Portal.
Tworzenie sieci wirtualnej i hosta usługi Azure Bastion
Poniższa procedura tworzy sieć wirtualną z podsiecią zasobów, podsiecią usługi Azure Bastion i hostem usługi Bastion:
W portalu wyszukaj i wybierz pozycję Sieci wirtualne.
Na stronie Sieci wirtualne wybierz + Utwórz.
Na karcie Podstawy tworzenia sieci wirtualnej wprowadź lub wybierz następujące informacje:
Setting Value Szczegóły projektu Subscription Wybierz swoją subskrypcję. Grupa zasobów Wybierz pozycjęUtwórz nowy.
Wprowadź test-rg jako nazwę.
Wybierz przycisk OK.Szczegóły wystąpienia Name Wprowadź vnet-1. Region Wybierz East US 2.
Wybierz przycisk Dalej , aby przejść do karty Zabezpieczenia .
W sekcji Azure Bastion wybierz pozycję Włącz usługę Azure Bastion.
Usługa Bastion używa przeglądarki do łączenia się z maszynami wirtualnymi w sieci wirtualnej za pośrednictwem protokołu Secure Shell (SSH) lub protokołu RDP (Remote Desktop Protocol) przy użyciu prywatnych adresów IP. Maszyny wirtualne nie potrzebują publicznych adresów IP, oprogramowania klienckiego ani specjalnej konfiguracji. Aby uzyskać więcej informacji, zobacz Co to jest usługa Azure Bastion?.
W usłudze Azure Bastion wprowadź lub wybierz następujące informacje:
Setting Value Nazwa hosta usługi Azure Bastion Wprowadź bastion. Publiczny adres IP usługi Azure Bastion Wybierz pozycję Utwórz publiczny adres IP.
Wprowadź public-ip-bastion w polu Nazwa.
Wybierz przycisk OK.
Wybierz Dalej, aby przejść do karty Adresy IP.
W polu Przestrzeń adresowa w obszarze Podsieci wybierz domyślną podsieć.
W obszarze Edytuj podsieć wprowadź lub wybierz następujące informacje:
Setting Value Cel podsieci Pozostaw wartość domyślną Default. Name Wprowadź subnet-1. IPv4 Zakres adresów IPv4 Pozostaw wartość domyślną 10.0.0.0/16. Adres początkowy Pozostaw wartość domyślną 10.0.0.0. Size Pozostaw wartość domyślną /24 (256 adresów). Wybierz Zapisz.
Wybierz pozycję Przejrzyj i utwórz w dolnej części okna. Po zakończeniu walidacji wybierz pozycję Utwórz.
Tworzenie prywatnego punktu końcowego
Następnie utworzysz prywatny punkt końcowy dla aplikacji internetowej utworzonej w sekcji Wymagania wstępne .
Important
Aby wykonać kroki opisane w tym artykule, musisz mieć wcześniej wdrożona aplikację internetową usługi Azure App Services. Aby uzyskać więcej informacji, zobacz Wymagania wstępne.
Wprowadź prywatny punkt dostępu w polu wyszukiwania w górnej części portalu. Wybierz Prywatne punkty końcowe.
Wybierz + Utwórz w obszarze Prywatne punkty końcowe.
Na karcie Podstawy tworzenia prywatnego punktu końcowego wprowadź lub wybierz następujące informacje.
Setting Value Szczegóły projektu Subscription Wybierz swoją subskrypcję. Grupa zasobów Wybierz pozycję test-rg Szczegóły wystąpienia Name Wprowadź private-endpoint. Nazwa interfejsu sieciowego Pozostaw wartość domyślną private-endpoint-nic. Region Wybierz East US 2. Wybierz pozycję Dalej: Zasób.
W okienku Zasób wprowadź lub wybierz następujące informacje.
Setting Value Metoda połączenia Pozostaw wartość domyślną Połącz z zasobem platformy Azure w moim katalogu. Subscription Wybierz swoją subskrypcję. Typ zasobu Wybierz pozycję Microsoft.Web/sites. Resource Wybierz pozycję webapp-1. Docelowy zasób podrzędny Wybierz witryny. Wybierz Dalej: Sieć wirtualna.
W obszarze Sieć wirtualna wprowadź lub wybierz następujące informacje.
Setting Value Networking Sieć wirtualna Wybierz pozycję vnet-1 (test-rg). Subnet Wybierz podsieć-1. Zasady sieci dla prywatnych punktów końcowych Wybierz pozycję Edytuj , aby zastosować zasady sieciowe dla prywatnych punktów końcowych.
W Edytuj zasady sieciowe podsieci, zaznacz pole wyboru obok grup zabezpieczeń sieci i tablic tras w ustawieniu zasad sieciowych dla prywatnych punktów końcowych w tej podsieci.
Wybierz pozycję Zapisz.
Aby uzyskać więcej informacji, zobacz Zarządzanie zasadami sieci dla prywatnych punktów końcowychSetting Value Konfiguracja prywatnego adresu IP Wybierz Dynamicznie przydziel adres IP. Wybierz Dalej: DNS.
Pozostaw wartości domyślne w systemie DNS. Wybierz Dalej: Tagi, a następnie Dalej: Recenzja i utwórz.
Wybierz Utwórz.
Tworzenie testowej maszyny wirtualnej
Poniższa procedura tworzy testową maszynę wirtualną o nazwie vm-1 w sieci wirtualnej.
W portalu wyszukaj i wybierz pozycję Maszyny wirtualne.
W obszarze Maszyny wirtualne wybierz pozycję + Utwórz, a następnie maszynę wirtualną platformy Azure.
Na karcie PodstawyTworzenie maszyny wirtualnej wprowadź lub wybierz następujące informacje:
Setting Value Szczegóły projektu Subscription Wybierz swoją subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Szczegóły wystąpienia Nazwa maszyny wirtualnej Wprowadź vm-1. Region Wybierz East US 2. Opcje dostępności Wybierz opcję Brak wymogu dot. nadmiarowości infrastruktury. Typ zabezpieczeń Pozostaw wartość domyślną standardu. obraz Wybierz pozycję Windows Server 2022 Datacenter — x64 Gen2. Architektura maszyny wirtualnej Pozostaw wartość domyślną x64. Size Wybierz rozmiar. Konto administratora Typ uwierzytelniania Wybierz Hasło. Username Wprowadź azureuser. Password Wprowadź hasło. Potwierdź hasło Wprowadź ponownie hasło. Reguły portów przychodzących Publiczne porty ruchu przychodzącego Wybierz pozycję Brak. Wybierz kartę Sieć w górnej części strony.
Wprowadź lub wybierz następujące informacje na karcie Sieć :
Setting Value Interfejs sieciowy Sieć wirtualna Wybierz pozycję vnet-1. Subnet Wybierz podsieć-1 (10.0.0.0/24). Publiczny adres IP Wybierz pozycję Brak. Grupa zabezpieczeń sieciowych NIC Wybierz opcję Zaawansowane. Konfigurowanie sieciowej grupy zabezpieczeń Wybierz pozycjęUtwórz nowy.
Wprowadź nsg-1 jako nazwę.
Pozostaw wartości domyślne pozostałych i wybierz przycisk OK.Pozostaw pozostałe ustawienia domyślne i wybierz pozycję Przejrzyj i utwórz.
Przejrzyj ustawienia i wybierz pozycję Utwórz.
Note
Maszyny wirtualne w sieci wirtualnej z hostem bastionu nie wymagają publicznych adresów IP. Usługa Bastion udostępnia publiczny adres IP, a maszyny wirtualne używają prywatnych adresów IP do komunikacji w sieci. Publiczne adresy IP można usunąć ze wszystkich maszyn wirtualnych w sieciach wirtualnych hostowanych w bastionie. Aby uzyskać więcej informacji, zobacz Odłączanie publicznego adresu IP od maszyny wirtualnej Azure.
Note
Platforma Azure udostępnia domyślny adres IP dostępu wychodzącego dla maszyn wirtualnych, które nie są przypisane do publicznego adresu IP lub znajdują się w puli zaplecza wewnętrznego podstawowego modułu równoważenia obciążenia platformy Azure. Domyślny mechanizm adresów IP dostępu wychodzącego zapewnia wychodzący adres IP, który nie jest konfigurowalny.
Domyślny adres IP dostępu wychodzącego jest wyłączony, gdy wystąpi jedno z następujących zdarzeń:
- Publiczny adres IP jest przypisywany do maszyny wirtualnej.
- Maszyna wirtualna (VM) jest umieszczana w puli zaplecza standardowego modułu równoważenia obciążenia, z regułami wychodzącymi lub bez nich.
- Zasób usługi Azure NAT Gateway jest przypisywany do podsieci maszyny wirtualnej.
Maszyny wirtualne tworzone przy użyciu zestawów skalowania maszyn wirtualnych w trybie elastycznej aranżacji nie mają domyślnego dostępu wychodzącego.
Aby uzyskać więcej informacji na temat połączeń wychodzących na platformie Azure, zobacz Domyślny dostęp wychodzący na platformie Azure i Używanie źródłowego tłumaczenia adresów sieciowych (SNAT) dla połączeń wychodzących.
Testowanie łączności z prywatnym punktem końcowym
Użyj utworzonej wcześniej maszyny wirtualnej, aby nawiązać połączenie z aplikacją internetową w prywatnym punkcie końcowym.
W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne.
Wybierz pozycję vm-1.
Na stronie przeglądu dla VM-1 wybierz Połącz, a następnie wybierz zakładkę Bastion.
Wybierz Użyj Bastion.
Wprowadź nazwę użytkownika i hasło użyte podczas tworzenia maszyny wirtualnej.
Wybierz i podłącz.
Po nawiązaniu połączenia otwórz program PowerShell na serwerze.
Wprowadź
nslookup webapp-1.azurewebsites.net. Zostanie wyświetlony komunikat podobny do następującego przykładu:Server: UnKnown Address: 168.63.129.16 Non-authoritative answer: Name: webapp-1.privatelink.azurewebsites.net Address: 10.0.0.10 Aliases: webapp-1.azurewebsites.netPrywatny adres IP 10.0.0.10 jest zwracany dla nazwy aplikacji internetowej, jeśli w poprzednich krokach wybrano statyczny adres IP. Ten adres znajduje się w podsieci utworzonej wcześniej sieci wirtualnej.
W połączeniu bastionowym z vm-1 otwórz przeglądarkę internetową.
Wprowadź adres URL aplikacji internetowej.
https://webapp-1.azurewebsites.netJeśli aplikacja internetowa nie została wdrożona, zostanie wyświetlona następująca domyślna strona aplikacji internetowej:
Zamknij połączenie z maszyną wirtualną VM-1.
Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.
W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.
Na stronie Grupy zasobów wybierz grupę zasobów test-rg .
Na stronie test-rg wybierz pozycję Usuń grupę zasobów.
Wprowadź test-rg w Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz Usuń.
Dalsze kroki
W tym szybkim uruchomieniu utworzono:
Sieć wirtualna i host bastionu
Maszyna wirtualna
Prywatny punkt końcowy dla aplikacji internetowej platformy Azure
Maszyna wirtualna była używana do testowania łączności z aplikacją internetową w prywatnym punkcie końcowym.
Aby uzyskać więcej informacji na temat usług obsługujących prywatne punkty końcowe, zobacz: