Udostępnij przez


Szybki start: tworzenie prywatnego punktu końcowego przy użyciu witryny Azure Portal

Rozpocznij pracę z usługą Azure Private Link, tworząc prywatny punkt końcowy i używając go do bezpiecznego łączenia się z aplikacją internetową platformy Azure.

W tym szybkim przewodniku utwórz prywatny punkt końcowy dla aplikacji webowej usługi Azure App Services, a następnie utwórz i wdroż maszynę wirtualną, aby przetestować połączenie prywatne.

Prywatne punkty końcowe można tworzyć dla różnych usług platformy Azure, takich jak Azure SQL i Azure Storage.

Diagram zasobów utworzonych w prywatnym punkcie końcowym Quickstart.

Prerequisites

  • Konto Azure z aktywną subskrypcją. Jeśli nie masz jeszcze konta platformy Azure, utwórz bezpłatne konto.

  • Aplikacja internetowa usługi Azure App Services z planem usługi aplikacji w warstwie Podstawowa, Standardowa, PremiumV2, PremiumV3, IsolatedV2, Functions Premium (czasami nazywanym planem Elastic Premium) wdrożona w ramach subskrypcji platformy Azure.

Zaloguj się do Azure

Zaloguj się do witryny Azure Portal.

Tworzenie sieci wirtualnej i hosta usługi Azure Bastion

Poniższa procedura tworzy sieć wirtualną z podsiecią zasobów, podsiecią usługi Azure Bastion i hostem usługi Bastion:

  1. W portalu wyszukaj i wybierz pozycję Sieci wirtualne.

  2. Na stronie Sieci wirtualne wybierz + Utwórz.

  3. Na karcie Podstawy tworzenia sieci wirtualnej wprowadź lub wybierz następujące informacje:

    Setting Value
    Szczegóły projektu
    Subscription Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycjęUtwórz nowy.
    Wprowadź test-rg jako nazwę.
    Wybierz przycisk OK.
    Szczegóły wystąpienia
    Name Wprowadź vnet-1.
    Region Wybierz East US 2.

    Zrzut ekranu przedstawiający kartę Podstawowe informacje dotyczące tworzenia sieci wirtualnej w witrynie Azure Portal.

  4. Wybierz przycisk Dalej , aby przejść do karty Zabezpieczenia .

  5. W sekcji Azure Bastion wybierz pozycję Włącz usługę Azure Bastion.

    Usługa Bastion używa przeglądarki do łączenia się z maszynami wirtualnymi w sieci wirtualnej za pośrednictwem protokołu Secure Shell (SSH) lub protokołu RDP (Remote Desktop Protocol) przy użyciu prywatnych adresów IP. Maszyny wirtualne nie potrzebują publicznych adresów IP, oprogramowania klienckiego ani specjalnej konfiguracji. Aby uzyskać więcej informacji, zobacz Co to jest usługa Azure Bastion?.

    Note

    Ceny godzinowe zaczynają się od momentu wdrożenia usługi Bastion, niezależnie od użycia danych wychodzących. Aby uzyskać więcej informacji, zobacz Ceny i SKU. Jeśli wdrażasz Bastion w ramach samouczka lub testu, zalecamy usunięcie tego zasobu po zakończeniu jego używania.

  6. W usłudze Azure Bastion wprowadź lub wybierz następujące informacje:

    Setting Value
    Nazwa hosta usługi Azure Bastion Wprowadź bastion.
    Publiczny adres IP usługi Azure Bastion Wybierz pozycję Utwórz publiczny adres IP.
    Wprowadź public-ip-bastion w polu Nazwa.
    Wybierz przycisk OK.

    Zrzut ekranu przedstawiający opcje włączania hosta usługi Azure Bastion w ramach tworzenia sieci wirtualnej w witrynie Azure Portal.

  7. Wybierz Dalej, aby przejść do karty Adresy IP.

  8. W polu Przestrzeń adresowa w obszarze Podsieci wybierz domyślną podsieć.

  9. W obszarze Edytuj podsieć wprowadź lub wybierz następujące informacje:

    Setting Value
    Cel podsieci Pozostaw wartość domyślną Default.
    Name Wprowadź subnet-1.
    IPv4
    Zakres adresów IPv4 Pozostaw wartość domyślną 10.0.0.0/16.
    Adres początkowy Pozostaw wartość domyślną 10.0.0.0.
    Size Pozostaw wartość domyślną /24 (256 adresów).

    Zrzut ekranu przedstawiający szczegóły konfiguracji podsieci.

  10. Wybierz Zapisz.

  11. Wybierz pozycję Przejrzyj i utwórz w dolnej części okna. Po zakończeniu walidacji wybierz pozycję Utwórz.

Tworzenie prywatnego punktu końcowego

Następnie utworzysz prywatny punkt końcowy dla aplikacji internetowej utworzonej w sekcji Wymagania wstępne .

Important

Aby wykonać kroki opisane w tym artykule, musisz mieć wcześniej wdrożona aplikację internetową usługi Azure App Services. Aby uzyskać więcej informacji, zobacz Wymagania wstępne.

  1. Wprowadź prywatny punkt dostępu w polu wyszukiwania w górnej części portalu. Wybierz Prywatne punkty końcowe.

  2. Wybierz + Utwórz w obszarze Prywatne punkty końcowe.

  3. Na karcie Podstawy tworzenia prywatnego punktu końcowego wprowadź lub wybierz następujące informacje.

    Setting Value
    Szczegóły projektu
    Subscription Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg
    Szczegóły wystąpienia
    Name Wprowadź private-endpoint.
    Nazwa interfejsu sieciowego Pozostaw wartość domyślną private-endpoint-nic.
    Region Wybierz East US 2.
  4. Wybierz pozycję Dalej: Zasób.

  5. W okienku Zasób wprowadź lub wybierz następujące informacje.

    Setting Value
    Metoda połączenia Pozostaw wartość domyślną Połącz z zasobem platformy Azure w moim katalogu.
    Subscription Wybierz swoją subskrypcję.
    Typ zasobu Wybierz pozycję Microsoft.Web/sites.
    Resource Wybierz pozycję webapp-1.
    Docelowy zasób podrzędny Wybierz witryny.
  6. Wybierz Dalej: Sieć wirtualna.

  7. W obszarze Sieć wirtualna wprowadź lub wybierz następujące informacje.

    Setting Value
    Networking
    Sieć wirtualna Wybierz pozycję vnet-1 (test-rg).
    Subnet Wybierz podsieć-1.
    Zasady sieci dla prywatnych punktów końcowych Wybierz pozycję Edytuj , aby zastosować zasady sieciowe dla prywatnych punktów końcowych.
    W Edytuj zasady sieciowe podsieci, zaznacz pole wyboru obok grup zabezpieczeń sieci i tablic tras w ustawieniu zasad sieciowych dla prywatnych punktów końcowych w tej podsieci.
    Wybierz pozycję Zapisz.

    Aby uzyskać więcej informacji, zobacz Zarządzanie zasadami sieci dla prywatnych punktów końcowych
    Setting Value
    Konfiguracja prywatnego adresu IP Wybierz Dynamicznie przydziel adres IP.
  8. Wybierz Dalej: DNS.

  9. Pozostaw wartości domyślne w systemie DNS. Wybierz Dalej: Tagi, a następnie Dalej: Recenzja i utwórz.

  10. Wybierz Utwórz.

Tworzenie testowej maszyny wirtualnej

Poniższa procedura tworzy testową maszynę wirtualną o nazwie vm-1 w sieci wirtualnej.

  1. W portalu wyszukaj i wybierz pozycję Maszyny wirtualne.

  2. W obszarze Maszyny wirtualne wybierz pozycję + Utwórz, a następnie maszynę wirtualną platformy Azure.

  3. Na karcie PodstawyTworzenie maszyny wirtualnej wprowadź lub wybierz następujące informacje:

    Setting Value
    Szczegóły projektu
    Subscription Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa maszyny wirtualnej Wprowadź vm-1.
    Region Wybierz East US 2.
    Opcje dostępności Wybierz opcję Brak wymogu dot. nadmiarowości infrastruktury.
    Typ zabezpieczeń Pozostaw wartość domyślną standardu.
    obraz Wybierz pozycję Windows Server 2022 Datacenter — x64 Gen2.
    Architektura maszyny wirtualnej Pozostaw wartość domyślną x64.
    Size Wybierz rozmiar.
    Konto administratora
    Typ uwierzytelniania Wybierz Hasło.
    Username Wprowadź azureuser.
    Password Wprowadź hasło.
    Potwierdź hasło Wprowadź ponownie hasło.
    Reguły portów przychodzących
    Publiczne porty ruchu przychodzącego Wybierz pozycję Brak.
  4. Wybierz kartę Sieć w górnej części strony.

  5. Wprowadź lub wybierz następujące informacje na karcie Sieć :

    Setting Value
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję vnet-1.
    Subnet Wybierz podsieć-1 (10.0.0.0/24).
    Publiczny adres IP Wybierz pozycję Brak.
    Grupa zabezpieczeń sieciowych NIC Wybierz opcję Zaawansowane.
    Konfigurowanie sieciowej grupy zabezpieczeń Wybierz pozycjęUtwórz nowy.
    Wprowadź nsg-1 jako nazwę.
    Pozostaw wartości domyślne pozostałych i wybierz przycisk OK.
  6. Pozostaw pozostałe ustawienia domyślne i wybierz pozycję Przejrzyj i utwórz.

  7. Przejrzyj ustawienia i wybierz pozycję Utwórz.

Note

Maszyny wirtualne w sieci wirtualnej z hostem bastionu nie wymagają publicznych adresów IP. Usługa Bastion udostępnia publiczny adres IP, a maszyny wirtualne używają prywatnych adresów IP do komunikacji w sieci. Publiczne adresy IP można usunąć ze wszystkich maszyn wirtualnych w sieciach wirtualnych hostowanych w bastionie. Aby uzyskać więcej informacji, zobacz Odłączanie publicznego adresu IP od maszyny wirtualnej Azure.

Note

Platforma Azure udostępnia domyślny adres IP dostępu wychodzącego dla maszyn wirtualnych, które nie są przypisane do publicznego adresu IP lub znajdują się w puli zaplecza wewnętrznego podstawowego modułu równoważenia obciążenia platformy Azure. Domyślny mechanizm adresów IP dostępu wychodzącego zapewnia wychodzący adres IP, który nie jest konfigurowalny.

Domyślny adres IP dostępu wychodzącego jest wyłączony, gdy wystąpi jedno z następujących zdarzeń:

  • Publiczny adres IP jest przypisywany do maszyny wirtualnej.
  • Maszyna wirtualna (VM) jest umieszczana w puli zaplecza standardowego modułu równoważenia obciążenia, z regułami wychodzącymi lub bez nich.
  • Zasób usługi Azure NAT Gateway jest przypisywany do podsieci maszyny wirtualnej.

Maszyny wirtualne tworzone przy użyciu zestawów skalowania maszyn wirtualnych w trybie elastycznej aranżacji nie mają domyślnego dostępu wychodzącego.

Aby uzyskać więcej informacji na temat połączeń wychodzących na platformie Azure, zobacz Domyślny dostęp wychodzący na platformie Azure i Używanie źródłowego tłumaczenia adresów sieciowych (SNAT) dla połączeń wychodzących.

Testowanie łączności z prywatnym punktem końcowym

Użyj utworzonej wcześniej maszyny wirtualnej, aby nawiązać połączenie z aplikacją internetową w prywatnym punkcie końcowym.

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne.

  2. Wybierz pozycję vm-1.

  3. Na stronie przeglądu dla VM-1 wybierz Połącz, a następnie wybierz zakładkę Bastion.

  4. Wybierz Użyj Bastion.

  5. Wprowadź nazwę użytkownika i hasło użyte podczas tworzenia maszyny wirtualnej.

  6. Wybierz i podłącz.

  7. Po nawiązaniu połączenia otwórz program PowerShell na serwerze.

  8. Wprowadź nslookup webapp-1.azurewebsites.net. Zostanie wyświetlony komunikat podobny do następującego przykładu:

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    webapp-1.privatelink.azurewebsites.net
    Address:  10.0.0.10
    Aliases:  webapp-1.azurewebsites.net
    

    Prywatny adres IP 10.0.0.10 jest zwracany dla nazwy aplikacji internetowej, jeśli w poprzednich krokach wybrano statyczny adres IP. Ten adres znajduje się w podsieci utworzonej wcześniej sieci wirtualnej.

  9. W połączeniu bastionowym z vm-1 otwórz przeglądarkę internetową.

  10. Wprowadź adres URL aplikacji internetowej. https://webapp-1.azurewebsites.net

    Jeśli aplikacja internetowa nie została wdrożona, zostanie wyświetlona następująca domyślna strona aplikacji internetowej:

    Zrzut ekranu przedstawiający domyślną stronę aplikacji internetowej w przeglądarce.

  11. Zamknij połączenie z maszyną wirtualną VM-1.

Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.

  2. Na stronie Grupy zasobów wybierz grupę zasobów test-rg .

  3. Na stronie test-rg wybierz pozycję Usuń grupę zasobów.

  4. Wprowadź test-rg w Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz Usuń.

Dalsze kroki

W tym szybkim uruchomieniu utworzono:

  • Sieć wirtualna i host bastionu

  • Maszyna wirtualna

  • Prywatny punkt końcowy dla aplikacji internetowej platformy Azure

Maszyna wirtualna była używana do testowania łączności z aplikacją internetową w prywatnym punkcie końcowym.

Aby uzyskać więcej informacji na temat usług obsługujących prywatne punkty końcowe, zobacz: