Dela via


Översikt och begrepp för privata slutpunkter (v2-upplevelse) för Azure Backup

Med Azure Backup kan du på ett säkert sätt utföra säkerhetskopierings- och återställningsåtgärderna för dina data från Recovery Services-valv med hjälp av privata slutpunkter. Privata slutpunkter använder en eller flera privata IP-adresser från ditt virtuella Azure-nätverk (VNet), vilket effektivt för in tjänsten i ditt virtuella nätverk.

Azure Backup ger nu en förbättrad upplevelse när det gäller att skapa och använda privata slutpunkter jämfört med den klassiska upplevelsen (v1).

Den här artikeln beskriver hur de förbättrade funktionerna i privata slutpunkter för Azure Backup-funktionen och hjälper till att utföra säkerhetskopior samtidigt som du upprätthåller säkerheten för dina resurser.

Viktiga förbättringar

  • Skapa privata slutpunkter utan hanterade identiteter.
  • Inga privata slutpunkter skapas för blob- och kötjänsterna.
  • Användning av färre privata IP-adresser.

Innan du börjar

  • Även om ett Recovery Services-valv används av (båda) Azure Backup och Azure Site Recovery, beskriver den här artikeln användningen av privata slutpunkter endast för Azure Backup.

  • CMK med nätverksbegränsat nyckelvalv stöds inte när valvet har en aktiverad privat slutpunkt.

  • Du kan bara skapa privata slutpunkter för nya Recovery Services-valv som inte har några registrerade/skyddade objekt i valvet. Privata slutpunkter stöds dock för närvarande inte för säkerhetskopieringsvalv.

    Anteckning

    • Privata slutpunkter med statiska IP-adresser stöds inte i V2-upplevelsen på grund av dynamisk IP-expansion. Även om skapandet lyckas kan registreringen misslyckas för valv med befintliga skyddade objekt.
    • Det är inte möjligt att skapa flera privata slutpunkter med samma namn i Recovery Services-valv.
  • Du kan inte uppgradera valv (som innehåller privata slutpunkter) som skapats med den klassiska upplevelsen till den nya upplevelsen. Du kan ta bort alla befintliga privata slutpunkter och sedan skapa nya privata slutpunkter med v2-upplevelsen.

  • Ett virtuellt nätverk kan innehålla privata slutpunkter för flera Recovery Services-valv. Dessutom kan ett Recovery Services-valv ha privata slutpunkter för det i flera virtuella nätverk. Du kan dock skapa högst 12 privata slutpunkter för ett valv.

  • En privat slutpunkt för ett valv använder 10 privata IP-adresser och antalet kan öka med tiden. Se till att du har tillräckligt med IP-adresser tillgängliga när du skapar privata slutpunkter. Vi rekommenderar att du har tillräckligt med privata IP-adresser (/25) tillgängliga när du försöker skapa privata slutpunkter för säkerhetskopiering.

  • Privata slutpunkter för Azure Backup inkluderar inte åtkomst till Microsoft Entra-ID. Se till att du aktiverar åtkomsten så att IP-adresser och FQDN:er som krävs för att Microsoft Entra-ID ska fungera i en region har utgående åtkomst i tillåtet tillstånd i det skyddade nätverket när du säkerhetskopierar databaser på virtuella Azure-datorer och säkerhetskopierar med MARS-agenten. Du kan också använda NSG-taggar och Azure Firewall-taggar för att tillåta åtkomst till Microsoft Entra-ID, i förekommande fall.

  • Du måste återregistrera Recovery Services-resursleverantören med prenumerationen om du har registrerat den före den 1 maj 2020. Om du vill registrera providern igen går du till din prenumeration i Azure Portal och väljer >

  • Du kan skapa DNS mellan prenumerationer.

  • Du kan skapa en sekundär privat slutpunkt före eller efter att du har skyddat objekt i valvet. Lär dig hur du gör en "Cross Region"-återställning till ett valv med aktiverad privat slutpunkt.

Även om privata slutpunkter är aktiverade för valvet används de för säkerhetskopiering och återställning av SQL- och SAP HANA-arbetsbelastningar på en virtuell Azure-dator, endast MARS-agentsäkerhetskopiering och DPM. Du kan också använda valvet för säkerhetskopiering av andra arbetsbelastningar (de kräver dock inte privata slutpunkter). Förutom säkerhetskopiering av SQL- och SAP HANA-arbetsbelastningar och säkerhetskopiering med MARS-agenten används även privata slutpunkter för att utföra filåterställning för säkerhetskopiering av virtuella Azure-datorer.

I följande tabell visas scenarier och rekommendationer:

Scenarium Rekommendation
Säkerhetskopiering av arbetsbelastningar i virtuella Azure-datorer (SQL, SAP HANA), säkerhetskopiering med MARS-agent, DPM-server. Användning av privata slutpunkter rekommenderas för att möjliggöra säkerhetskopiering och återställning utan att behöva lägga till några IP-adresser eller FQDN:er på tillåtelselistan för Azure Backup eller Azure Storage från dina nätverk. I det scenariot kontrollerar du att virtuella datorer som är värdar för SQL-databaser kan nå Microsoft Entra-IP-adresser eller FQDN:er.
Säkerhetskopiering av virtuell Azure-dator Säkerhetskopiering av virtuella datorer kräver inte att du tillåter åtkomst till ip-adresser eller FQDN. Därför krävs inte privata slutpunkter för säkerhetskopiering och återställning av diskar.

Filåterställning från ett valv som innehåller privata slutpunkter skulle dock begränsas till virtuella nätverk som innehåller en privat slutpunkt för valvet.

När du använder oadministrerade diskar med ACL, säkerställ att lagringskontot som innehåller diskarna tillåter åtkomst till betrodda Microsoft-tjänster om det är konfigurerat med ACL.
Säkerhetskopiering av Azure Files Azure Files-säkerhetskopior lagras i det lokala lagringskontot. Därför krävs inte privata slutpunkter för säkerhetskopiering och återställning.
Ändrat Vnet för privat slutpunkt i Valvet och Virtuell Maskin Stoppa säkerhetskopieringsskyddet och konfigurera säkerhetskopieringsskydd i ett nytt valv med privata slutpunkter aktiverade.

Anteckning

Privata slutpunkter stöds endast med DPM-server 2022, MABS v4 och senare.

Scenario som inte stöds

För säkerhetskopierings- och återställningsåtgärderna är ett privat slutpunktsaktiverat Recovery Services-valv inte kompatibelt med en privat slutpunkt aktiverad Azure Key Vault för lagring av kundhanterade nycklar (CMK) i Recovery Services-valvet.

Skillnad i nätverksanslutningar för privata slutpunkter

Som nämnts ovan är privata slutpunkter särskilt användbara för säkerhetskopiering av arbetsbelastningar (SQL, SAP HANA) på virtuella Azure-datorer och MARS-agentsäkerhetskopior.

I alla scenarier (med eller utan privata slutpunkter) gör både arbetsbelastningstilläggen (för säkerhetskopiering av SQL- och SAP HANA-instanser som körs i virtuella Azure-datorer) och MARS-agenten anslutningsanrop till Microsoft Entra-ID (till FQDN som nämns i avsnitten 56 och 59 i Microsoft 365 Common och Office Online).

När arbetsbelastningstillägget eller MARS-agenten är installerat för Recovery Services-valv utan privata slutpunkter, krävs även anslutning till följande domäner förutom dessa anslutningar:

Tjänst Domännamn Hamn
Azure Backup *.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Microsoft Entra-ID *.login.microsoft.com

Tillåt åtkomst till FQDN enligt avsnitten 56 och 59 enligt den här artikeln.
443

I förekommande fall

När arbetsbelastningens tillägg eller MARS-agenten är installerad för Recovery Services-valvet med privat slutpunkt, kommuniceras följande slutpunkter:

Tjänst Domännamn Hamn
Azure Backup *.privatelink.<geo>.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Microsoft Entra-ID *.login.microsoft.com

Tillåt åtkomst till FQDN enligt avsnitten 56 och 59 enligt den här artikeln.
443

I förekommande fall

Anteckning

I texten ovan <geo> refererar till regionkoden (till exempel eus för USA, östra och ne för Europa, norra). Se följande listor för regionskoder:

Om du vill uppdatera MARS-agenten automatiskt tillåter du åtkomst till download.microsoft.com/download/MARSagent/*.

För ett Recovery Services-valv med en privat slutpunktskonfiguration bör namnmatchningen för FQDN :erna (privatelink.<geo>.backup.windowsazure.com, *.blob.core.windows.net, *.queue.core.windows.net, *.blob.storage.azure.net) returnera en privat IP-adress. Detta kan uppnås med hjälp av:

  • Azure privata DNS-zoner
  • Anpassad DNS
  • DNS-registreringar i värdfiler
  • Villkorliga vidarebefordrare till Azure DNS/Azure Privat DNS-zoner.

De privata IP-mappningarna för lagringskontot visas i den privata slutpunkt som skapats för Recovery Services-valvet. Vi rekommenderar att du använder Azure Privat DNS-zoner eftersom DNS-posterna för blobar och köer sedan kan hanteras av Azure. När nya lagringskonton allokeras för valvet läggs DNS-posten för deras privata IP automatiskt till i bloben eller kön i Azure Privat DNS zoner.

Om du har konfigurerat en DNS-proxyserver med hjälp av proxyservrar eller brandväggar från tredje part måste ovanstående domännamn tillåtas och omdirigeras till en anpassad DNS (som har DNS-poster för ovanstående FQDN) eller till 168.63.129.16 i det virtuella Azure-nätverket som har privata DNS-zoner länkade till den.

I följande exempel visas hur Azure-brandväggen används som DNS-proxy för att omdirigera domännamnsfrågorna för Recovery Services-valvet, blobar, köer och Microsoft Entra ID till 168.63.129.16.

Diagrammet visar konfigurationen av den privata slutpunkten med MARS.

Mer information finns i Skapa och använda privata slutpunkter.

Nätverksanslutning för valv med privata slutpunkter

Den privata slutpunkten för Recovery Services är associerad med ett nätverksgränssnitt (NIC). För att privata slutpunktsanslutningar ska fungera måste all trafik för Azure-tjänsten omdirigeras till nätverksgränssnittet. Du kan uppnå detta genom att lägga till DNS-kartläggning för privata IP-adresser som är kopplade till nätverksgränssnittet mot service/blob/kö-URL.

När tilläggen för säkerhetskopiering av arbetsbelastningar installeras på den virtuella datorn som är registrerade i ett Recovery Services-valv med en privat slutpunkt, försöker tillägget ansluta till den privata URL:en för Azure Backup-tjänsterna <vault_id>.<azure_backup_svc>.privatelink.<geo>.backup.windowsazure.com.

Om den privata URL:en inte löser försöker den offentliga URL:en <azure_backup_svc>.<geo>.backup.windowsazure.com. Om den offentliga nätverksåtkomsten för Recovery Services-valvet har konfigurerats till Tillåt från alla nätverk tillåter Recovery Services-valvet begäranden som kommer från tillägget via offentliga URL:er. Om den offentliga nätverksåtkomsten för Recovery Services-valvet har konfigurerats till Neka nekar Recovery Services-valvet begäranden som kommer från tillägget via offentliga URL:er.

Anteckning

I ovanstående domännamn <geo> bestämmer du regionkoden (till exempel eus för USA, östra och ne för Europa, norra). Mer information om regionkoderna finns i följande lista:

Dessa privata URL:er är specifika för valvet. Endast tillägg och agenter som är registrerade i valvet kan kommunicera med Azure Backup-tjänsten via dessa slutpunkter. Om den offentliga nätverksåtkomsten för Recovery Services-valvet har konfigurerats till Neka begränsar detta de klienter som inte körs i det virtuella nätverket från att begära säkerhetskopierings- och återställningsåtgärder i valvet. Vi rekommenderar att åtkomsten till det offentliga nätverket är inställd på Neka tillsammans med konfiguration av privata slutpunkter. När tillägget och agenten först försöker den privata URL:en ska DNS-upplösningen *.privatelink.<geo>.backup.windowsazure.com för URL:en returnera den motsvarande privata IP-adressen som är associerad med den privata slutpunkten.

Det finns flera lösningar för DNS-matchning:

  • Azure privata DNS-zoner
  • Anpassad DNS
  • DNS-registreringar i värdfiler
  • Villkorliga vidarebefordrare till Azure DNS/Azure Privat DNS-zoner.

När den privata slutpunkten för Recovery Services-valv skapas via Azure Portal med alternativet Integrera med privat DNS-zon skapas de nödvändiga DNS-posterna för privata IP-adresser för Azure Backup-tjänsterna (*.privatelink.<geo>backup.windowsazure.com) automatiskt när resursen allokeras. I andra lösningar måste du skapa DNS-posterna manuellt för dessa FQDN:er i den anpassade DNS:en eller i värdfilerna.

För manuell hantering av DNS-poster efter den virtuella datorns identifiering för kommunikationskanal – blob eller kö, se DNS-poster för blobar och köer (endast för anpassade DNS-servrar/värdfiler) efter den första registreringen. För manuell hantering av DNS-poster efter den första säkerhetskopieringen för säkerhetskopieringskonto, se DNS-poster för blobar (endast för anpassade DNS-servrar/värdfiler) efter den första säkerhetskopieringen.

De privata IP-adresserna för FQDN finns i panelen DNS-konfiguration för den privata slutpunkt som skapats för Recovery Services-valvet.

Följande diagram visar hur lösningen fungerar när du använder en privat DNS-zon för att lösa dessa privata tjänst-FQDN:er.

Diagram som visar hur lösningen fungerar med hjälp av en privat DNS-zon för att lösa ändrade tjänst-FQDN:er.

Arbetsbelastningstillägget som körs på en virtuell Azure-dator kräver anslutning till minst två slutpunkter för lagringskonton – det första används som kommunikationskanal (via kömeddelanden) och det andra för lagring av säkerhetskopierade data. MARS-agenten kräver åtkomst till minst en lagringskontoslutpunkt som används för att lagra säkerhetskopierade data.

För ett privat slutpunktsaktiverat valv skapar Azure Backup-tjänsten en privat slutpunkt för dessa lagringskonton. Detta förhindrar att nätverkstrafik som är relaterad till Azure Backup (kontrollplanstrafik till tjänst och säkerhetskopiering av data till lagringsblob) lämnar det virtuella nätverket. Förutom Azure Backup-molntjänsterna kräver arbetsbelastningstillägget och agenten anslutning till Azure Storage-kontona och Microsoft Entra-ID:t.

Följande diagram visar hur namnmatchningen fungerar för lagringskonton med hjälp av en privat DNS-zon.

Diagram som visar hur namnmatchningen fungerar för lagringskonton med hjälp av en privat DNS-zon.

Följande diagram visar hur du kan genomföra en regionövergripande återställning via en privat slutpunkt genom att replikera den privata slutpunkten i en sekundär region. Lär dig hur du gör en "Cross Region"-återställning till ett valv med aktiverad privat slutpunkt.

Diagram visar hur du utför återställning mellan regioner över privat slutpunkt.

Nästa steg