通过共享专用终结点访问专用网络中的 Key Vault

Azure SignalR 服务可以通过共享专用终结点访问专用网络中的 Key Vault。 这样,Key Vault 就不会在公用网络上公开。

Diagram that shows the architecture of a shared private endpoint.

可以通过 Azure SignalR 服务 API 创建专用终结点,以便对与 Azure 专用链接服务集成的资源进行共享访问。 这些终结点称为“共享专用链接资源”,是在 SignalR 执行环境中创建的,不能在此环境外部访问。

本文介绍如何创建 Key Vault 的共享专用终结点。

先决条件

完成本文需要以下资源:

  • Azure 资源组。
  • 一个 Azure SignalR 服务实例。
  • 一个 Azure 密钥保管库实例。

本文中的示例使用以下命名约定,但你可以改用自己的名称。

  • 此 Azure SignalR 服务的资源 ID 为 /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/contoso/providers/Microsoft.SignalRService/signalr/contoso-signalr。
  • Azure Key Vault 的资源 ID 为 /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/contoso/providers/Microsoft.KeyVault/vaults/contoso-kv。
  • 其余示例演示了如何配置 contoso-signalr 服务,使其对 Key Vault 的出站调用通过专用终结点而不是公用网络。
  1. 在 Azure 门户中,转到 Azure SignalR 服务资源。

  2. 选择“网络”。

  3. 选择“专用访问”选项卡。

  4. 在“共享专用终结点”部分选择“添加共享专用终结点”。

    Screenshot of the button for adding a shared private endpoint.

    输入以下信息:

    字段 说明
    名称 共享专用终结点的名称。
    类型 选择 Microsoft.KeyVault/vaults
    订阅 包含 Key Vault 的订阅。
    资源 输入 Key Vault 资源的名称。
    请求消息 输入“请批准”
  5. 选择添加

    Screenshot of adding a shared private endpoint.

成功添加专用终结点后,预配状态将为“成功”。 在 Key Vault 端批准终结点之前,连接状态将为“挂起”。

Screenshot of an added shared private endpoint.

批准 Key Vault 的专用终结点连接

  1. 转到 Key Vault 资源

  2. 选择“网络”。

  3. 选择“专用终结点连接”选项卡。异步操作成功后,应该会有一个请求,请求使用来自先前 API 调用的请求消息建立专用终结点连接。

  4. 选择 SignalR 服务创建的专用终结点,然后选择“批准”。 Screenshot of Approve connection dialog for private endpoint in Azure Key Vault.

  5. 选择“是”以批准连接。

    Screenshot of the Azure portal that shows an Approved status on the pane for private endpoint connections.

验证共享专用终结点是否正常运行

几分钟后,审批会传播到 SignalR 服务,连接状态会设置为“已批准”。 你可以使用 Azure 门户或 Azure CLI 来检查状态。

Screenshot of an approved shared private endpoint.

当 SignalR 服务与 Azure Key Vault 之间的专用终结点正常运行时,预配状态的值为“成功”,连接状态为“已批准”。

清理

如果不打算使用在本文中的创建资源,则可以删除资源组。

注意

删除资源组会删除其中包含的所有资源。 如果指定的资源组中存在本文范围外的资源,这些资源也会被删除。

后续步骤