Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure Managed Instance för Apache Cassandra-noder kräver åtkomst till många andra Azure-tjänster när de matas in i ditt virtuella nätverk. Normalt är åtkomst aktiverad genom att se till att ditt virtuella nätverk har utgående åtkomst till Internet. Om din säkerhetsprincip förbjuder utgående åtkomst kan du konfigurera brandväggsregler eller användardefinierade vägar för lämplig åtkomst. Mer information finns i Obligatoriska regler för utgående nätverk.
Om du har interna säkerhetsproblem med dataexfiltrering kan din säkerhetsprincip förbjuda direkt åtkomst till dessa tjänster från ditt virtuella nätverk. Genom att använda ett virtuellt privat nätverk (VPN) med Azure Managed Instance för Apache Cassandra kan du se till att datanoder i det virtuella nätverket endast kommunicerar med en enda VPN-slutpunkt, utan direkt åtkomst till andra tjänster.
Hur det fungerar
En virtuell dator (VM) som kallas operatorn är en del av varje Azure Managed Instance för Apache Cassandra, och den hjälper till att hantera klustret. Som standard finns operatorn i samma virtuella nätverk som klustret. Operatorn och de virtuella datadatorerna har samma NSG-regler (Network Security Group), vilket inte är idealiskt av säkerhetsskäl. Du kan också förhindra att operatorn når nödvändiga Azure-tjänster när du konfigurerar NSG-regler för ditt undernät.
Om du använder ett VPN som anslutningsmetod för Azure Managed Instance för Apache Cassandra kan operatören vara i ett annat virtuellt nätverk än klustret med hjälp av tjänsten private link. Operatören finns i ett virtuellt nätverk som har åtkomst till nödvändiga Azure-tjänster och klustret finns i ett virtuellt nätverk som du styr.
Med VPN kan operatören nu ansluta till en privat IP-adress inom adressintervallet för det virtuella nätverket som kallas privat slutpunkt. Den privata länken dirigerar data mellan operatören och den privata slutpunkten via Azure-stamnätverket för att undvika exponering för det offentliga Internet.
Säkerhetsfördelar
Vi vill förhindra att angripare kommer åt det virtuella nätverk där operatören distribueras och försöker stjäla data. Säkerhetsåtgärder finns för att säkerställa att operatören endast kan nå nödvändiga Azure-tjänster.
- Tjänstslutpunktsprinciper: Dessa principer ger detaljerad kontroll över utgående trafik i det virtuella nätverket, särskilt till Azure-tjänster. Genom att använda tjänstslutpunkter upprättar de begränsningar. Principer tillåter dataåtkomst exklusivt till angivna Azure-tjänster som Azure Monitor, Azure Storage och Azure Key Vault. Dessa principer säkerställer att utgående data begränsas enbart till fördefinierade Azure Storage-konton, vilket förbättrar säkerheten och datahanteringen i nätverksinfrastrukturen.
- Nätverkssäkerhetsgrupper: Dessa grupper används för att filtrera nätverkstrafik till och från resurserna i ett virtuellt Azure-nätverk. All trafik blockeras från operatören till Internet. Endast trafik till vissa Azure-tjänster tillåts via en uppsättning NSG-regler.
Använda ett VPN med Azure Managed Instance för Apache Cassandra
Skapa ett Azure Managed Instance för Apache Cassandra-kluster med hjälp
VPNav som värde för--azure-connection-methodalternativet:az managed-cassandra cluster create \ --cluster-name "vpn-test-cluster" \ --resource-group "vpn-test-rg" \ --location "eastus2" \ --azure-connection-method "VPN" \ --initial-cassandra-admin-password "password"Använd följande kommando för att se klusteregenskaperna:
az managed-cassandra cluster show \ --resource-group "vpn-test-rg" \ --cluster-name "vpn-test-cluster"Från utdata gör du en kopia av värdet
privateLinkResourceId.Skapa en privat slutpunkt i Azure-portalen genom att följa dessa steg:
- På fliken Resurs väljer du Anslut till en Azure-resurs efter resurs-ID eller alias som anslutningsmetod och väljer Microsoft.Network/privateLinkServices som resurstyp. Ange värdet
privateLinkResourceIdfrån föregående steg. - På fliken Virtuellt nätverk väljer du det virtuella nätverkets undernät och väljer alternativet Statiskt allokera IP-adress .
- Verifiera och skapa.
Kommentar
För närvarande kräver anslutningen mellan hanteringstjänsten och din privata slutpunkt godkännande från Azure Managed Instance för Apache Cassandra-teamet.
- På fliken Resurs väljer du Anslut till en Azure-resurs efter resurs-ID eller alias som anslutningsmetod och väljer Microsoft.Network/privateLinkServices som resurstyp. Ange värdet
Hämta IP-adressen för den privata slutpunktens nätverksgränssnitt.
Skapa ett nytt datacenter med hjälp av IP-adressen från föregående steg som
--private-endpoint-ip-addressparameter.
Relaterat innehåll
- Lär dig mer om konfiguration av hybridkluster i Azure Managed Instance för Apache Cassandra.