将Key Vault与Azure Private Link集成

Azure Private Link 服务使你能够访问 Azure 服务(例如,Azure Key Vault、Azure Storage 和 Azure Cosmos DB),并通过虚拟网络中的专用终结点访问 Azure 托管的客户/合作伙伴服务。

Azure专用终结点是一个网络接口,可将你专用且安全地连接到由Azure Private Link提供支持的服务。 专用终结点使用来自您的 VNet 的专用 IP 地址,有效地将服务引入您的 VNet 中。 发往服务的所有流量都可以通过专用终结点路由,因此不需要网关、NAT 设备、ExpressRoute 或 VPN 连接或公共 IP 地址。 虚拟网络与服务之间的流量通过微软主干网络传输,从而消除了来自公共互联网的风险暴露。 可以连接到 Azure 资源的一个实例,从而实现访问控制的最高粒度级别。

有关详细信息,请参阅 什么是 Azure Private Link?

先决条件

若要将key vault与Azure Private Link集成,需要:

  • 一个密钥库。
  • Azure 虚拟网络。
  • 虚拟网络中的子网。
  • 密钥保管库和虚拟网络的所有者或贡献者权限。

专用终结点和虚拟网络必须位于同一地区。 当您使用门户选择专用终结点的区域时,系统将自动仅筛选位于该区域的虚拟网络。 您的密钥保管库可以位于不同的区域。

你的专用终结点在虚拟网络中使用私有 IP 地址。

首先,请参照 在 Azure 门户中创建虚拟网络 的步骤来创建虚拟网络。

然后,您可以创建新的密钥保管库,或建立与现有密钥保管库的专用链接连接。

可以使用 Azure portalAzure CLIAzure PowerShell 创建新的 key vault。

配置 Key Vault 基本信息后,选择“网络”选项卡并按照以下步骤进行操作:

  1. 将单选按钮切换为关闭状态以禁用公共访问。

  2. 选择“+ 创建专用终结点”按钮以添加专用终结点。

    显示“创建密钥保管库”页面上的“网络”选项卡的屏幕截图。

  3. 在“创建专用终结点”边栏选项卡的“位置”字段中,选择虚拟网络所在的区域。

  4. 在“名称”字段中创建一个描述性的名称,用于标识此专用终结点。

  5. 从下拉菜单中选择要在其中创建此专用终结点的虚拟网络和子网。

  6. 将“与专用区域 DNS 集成”选项保留不变。

  7. 选择“确定”。

    屏幕截图显示了“创建专用终结点”页,其中选中了一些设置。

现在您能够查看配置的专用终结点。 你现在可以删除和编辑此专用终结点。 选择“审核 + 创建”按钮并创建密钥保管库。 完成部署需要 5-10 分钟。

如果您已经有一个密钥保管库,可以按照以下步骤创建私有链接连接:

  1. 登录到Azure portal。

  2. 在搜索栏中键入“密钥保管库”。

  3. 从列表中选择要添加专用终结点的密钥保管库。

  4. 在“设置”下选择“网络”选项卡。

  5. 选择页面顶部的“专用终结点连接”选项卡。

  6. 选择页面顶部的“+ 创建”按钮。

    屏幕截图,显示“网络”页面上的“+ 专用终结点”按钮。 屏幕截图,显示“创建专用终结点 (预览) 页”上的“基本信息”选项卡。

  7. 在“项目详细信息”下,选择包含您为本教程而创建的虚拟网络的资源组。 在“实例详细信息”下,输入“myPrivateEndpoint”作为名称,并选择与作为本教程先决条件创建的virtual network相同的位置。

    可以选择通过此界面为任何 Azure 资源创建专用终结点。 可以使用下拉菜单选择资源类型并选择目录中的资源,也可以使用资源 ID 连接到任何Azure资源。 将“与专用区域 DNS 集成”选项保留不变。

  8. 前进到“资源”边栏选项卡。 对于“资源类型”,请选择“Microsoft.KeyVault/vaults”;对于“资源”,请选择你创建的key vault作为本教程的先决条件。 “目标子资源”将自动填写为“保管库”。

  9. 转到“Virtual Network”。 选择作为本教程先决条件创建的虚拟网络和子网。

  10. 继续浏览“DNS”和“标记”边栏选项卡,接受默认值。

  11. 在“查看 + 创建”边栏选项卡上,选择“创建”。

创建专用终结点时,必须批准连接。 如果要为其创建专用终结点的资源位于目录中,则可以批准提供足够权限的连接请求;如果要连接到另一个目录中Azure资源,则必须等待该资源的所有者批准连接请求。

有四种预配状态:

服务动作 消费者专用终结点状态 说明
待处理 连接是手动创建的,并且正在等待Private Link资源所有者的批准。
审批 已批准 连接已自动或手动批准,随时可供使用。
拒绝 已拒绝 私有链接资源的所有者拒绝了连接。
删除 已断开连接 私有链接资源所有者移除了连接,专用终结点仅用于信息目的,应该删除以进行清理。

如何使用Azure portal管理与Key Vault的专用终结点连接

  1. 登录到Azure portal。

  2. 在搜索栏中输入“密钥保管库”

  3. 选择要管理的密钥库。

  4. 选择“网络”选项卡。

  5. 如果有任何挂起的连接,您将会看到一个在配置状态中显示为“挂起”的连接。

  6. 选择要批准的私有终结点

  7. 选择“批准”按钮。

  8. 如果存在任何要拒绝的专用终结点连接(不管是挂起的请求还是现有的连接),请选择该连接并选择“拒绝”按钮。

    图像

应验证专用终结点资源同一子网中的资源是否通过专用 IP 地址连接到密钥保管库,并确保它们具有正确的专用 DNS 区域集成。

首先,按照 在 Azure portal

在“网络”选项卡中:

  1. 指定Virtual network和子网。 可以创建新的virtual network或选择现有virtual network。 如果选择现有的,请确保区域匹配。
  2. 指定公共 IP 资源。
  3. 在“NIC 网络安全组”中选择“无”。
  4. 在“负载均衡”中选择“否”。

打开命令行并运行以下命令:

nslookup <your-key-vault-name>.vault.azure.cn

如果运行 nslookup 命令以通过公共终结点解析密钥保管库的 IP 地址,您将看到如下结果:

c:\ >nslookup <your-key-vault-name>.vault.azure.cn

Non-authoritative answer:
Name:    
Address:  (public IP address)
Aliases:  <your-key-vault-name>.vault.azure.cn

如果通过专用终结点运行 nslookup 命令以解析 key vault 的 IP 地址,你将看到如下所示的结果:

c:\ >nslookup your_vault_name.vault.azure.cn

Non-authoritative answer:
Name:    
Address:  10.1.0.5 (private IP address)
Aliases:  <your-key-vault-name>.vault.azure.cn
          <your-key-vault-name>.privatelink.vaultcore.chinacloudapi.cn

故障排除指南

  • 检查以确保专用终结点处于已批准状态。

    1. 可以在Azure portal中检查和修复此问题。 打开Key Vault资源,然后选择“网络”选项。
    2. 然后选择“专用终结点连接”选项卡。
    3. 请确保连接状态为“已批准”并且预配状态为“成功”。
    4. 还可以导航到专用终结点资源并查看其中相同的属性,并仔细检查虚拟网络是否与您正在使用的虚拟网络匹配。
  • 检查以确保你有Private DNS区域资源。

    1. 必须有一个名称确切为 "privatelink.vaultcore.chinacloudapi.cn" 的 Private DNS Zone 资源。
    2. 若要了解如何对此进行设置,请参阅以下链接。 Private DNS 区域
  • 检查以确保Private DNS区域已链接到Virtual Network。 如果你仍然收到返回的公共 IP 地址,那么可能存在这个问题。

    1. 如果“专用区域 DNS”未关联到“虚拟网络”,则源自“虚拟网络”的 DNS 查询将返回“密钥保管库”的公共 IP 地址。
    2. 导航到 Azure 门户中的专用 DNS 区域资源,然后选择虚拟网络链接选项。
    3. 必须列出将调用密钥保管库的虚拟网络。
    4. 如果它不存在,请添加它。
    5. 有关详细步骤,请参阅以下文档 将虚拟网络链接到私有 DNS 区域
  • 检查并确保私有DNS区域中没有缺少密钥保管库的A记录。

    1. 导航到“Private DNS区域”页。
    2. 选择“概述”并检查是否有包含密钥保管库简单名称的 A 记录(例如 fabrikam)。 不要指定任何后缀。
    3. 请务必检查拼写是否正确,并创建或修复 A 记录。 可将 TTL 设为 600(10 分钟)。
    4. 确保指定了正确的专用 IP 地址。
  • 检查以确保 A 记录具有正确的 IP 地址。

    1. 可以通过在 Azure portal 中打开专用终结点资源来确认 IP 地址。
    2. 在 Azure 门户中导航到 Microsoft.Network/privateEndpoints 资源(不是 Key Vault 资源)
    3. 在“概述”页面中,查找“网络接口”,然后选择该链接。
    4. 该链接显示 NIC 资源的概述,其中包含专用 IP 地址属性。
    5. 验证这是否为在 A 记录中指定的正确 IP 地址。
  • 如果要从本地资源连接到Key Vault,请确保在本地环境中启用了所有必需的条件转发器。

    1. 查看所需的区域Azure专用终结点 DNS 配置,并确保在本地 DNS 上同时具有 vault.azure.cnvaultcore.chinacloudapi.cn 的条件转发器。
    2. 确保为路由到 Azure Private DNS Resolver 或其他可访问 Azure 解析的 DNS 平台的那些区域提供条件转发器。

限制和设计注意事项

Limits:请参阅Azure Private Link限制

pricing:请参阅 Azure Private Link 定价

Limitations:请参阅 Azure Private Link 服务:限制

后续步骤