Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Klastry usługi Azure Data Explorer zostały zaprojektowane tak, aby były dostępne przy użyciu publicznych adresów URL. Każda osoba mająca prawidłową tożsamość w klastrze może uzyskać do niego dostęp z dowolnej lokalizacji. Jako organizacja zabezpieczanie danych może być jednym z zadań o najwyższym priorytcie. W związku z tym możesz ograniczyć i zabezpieczyć dostęp do klastra, a nawet zezwolić na dostęp do klastra za pośrednictwem prywatnej sieci wirtualnej. Aby osiągnąć ten cel, użyj:
W poniższej sekcji wyjaśniono, jak zabezpieczyć klaster przy użyciu prywatnych punktów końcowych.
Prywatny punkt końcowy
Prywatny punkt końcowy to interfejs sieciowy korzystający z prywatnych adresów IP z sieci wirtualnej. Ten interfejs sieciowy łączy Cię prywatnie i bezpiecznie z klastrem obsługiwanym przez usługę Azure Private Link. Włączając prywatny punkt końcowy, wprowadzasz usługę do swojej sieci wirtualnej.
Aby pomyślnie wdrożyć klaster w prywatnym punkcie końcowym, wymagany jest tylko zestaw prywatnych adresów IP.
Funkcje zabezpieczeń sieci z prywatnymi punktami końcowymi
W poniższej tabeli przedstawiono sposób implementacji funkcji związanych z zabezpieczeniami sieci przy użyciu prywatnego punktu końcowego:
| Funkcja | Prywatny punkt końcowy |
|---|---|
| Filtrowanie przychodzących adresów IP | Zarządzanie dostępem publicznym |
| Przechodni dostęp do innych usług (Storage, Event Hubs itp.) | Tworzenie zarządzanego prywatnego punktu końcowego |
| Ograniczanie dostępu wychodzącego | Używanie zasad objaśnienie lub listy AllowedFQDNList |