Tutorial: Erstellen einer DNS-Infrastruktur für privaten Endpunkt mit Azure DNS Private Resolver für eine lokale Workload
Wenn ein privater Azure-Endpunkt erstellt wird, verwendet er für die Namensauflösung standardmäßig private Azure DNS-Zonen. Damit lokale Workloads auf den Endpunkt zugreifen konnten, waren eine Weiterleitung zu einem virtuellen Computer in Azure, der DNS hostet, oder lokale DNS-Datensätze für den privaten Endpunkt erforderlich. Dank Azure Private DNS Resolver ist es nicht erforderlich, einen virtuellen Computer in Azure für DNS bereitzustellen oder die DNS-Einträge des privaten Endpunkts auf einem lokalen DNS-Server zu verwalten.
In diesem Tutorial lernen Sie Folgendes:
- Erstellen Sie ein virtuelles Azure-Netzwerk für das Cloudnetzwerk und ein simuliertes lokales Netzwerk mit Peering virtueller Netzwerke.
- Erstellen Sie eine Azure-Web-App, um eine Cloudressource zu simulieren.
- Erstellen Sie im virtuellen Azure-Netzwerk einen privaten Azure-Endpunkt für die Web-App.
- Erstellen Sie im Cloudnetzwerk eine Azure DNS Private Resolver-Instanz.
- Erstellen Sie im simulierten lokalen Netzwerk einen virtuellen Azure-Computer, um die DNS-Auflösung für die Web-App zu testen.
Hinweis
Ein virtuelles Azure-Netzwerk mit Peering dient für die Zwecke dieses Tutorials zum Simulieren ein lokales Netzwerk. In einem Produktionsszenario ist eine ExpressRoute- oder Site-to-Site-VPN-Verbindung erforderlich, um für den Zugriff auf den privaten Endpunkt eine Verbindung mit dem virtuellen Azure-Netzwerk herzustellen.
Das simulierte Netzwerk wird mit Azure DNS Private Resolver als DNS-Server des virtuellen Netzwerks konfiguriert. In einem Produktionsszenario verwenden die lokalen Ressourcen einen lokalen DNS-Server zur Namensauflösung. Eine bedingte Weiterleitung an Azure DNS Private Resolver wird auf dem lokalen DNS-Server verwendet, um die DNS-Einträge des privaten Endpunkts aufzulösen. Weitere Informationen zur Konfiguration bedingter Weiterleitungen für Ihren DNS-Server finden Sie in der Dokumentation Ihres Anbieters.
Voraussetzungen
- Ein Azure-Konto mit einem aktiven Abonnement. Sie können kostenlos ein Konto erstellen.
Anmelden bei Azure
Melden Sie sich mit Ihrem Azure-Konto beim Azure-Portal an.
Überblick
Für die Ressourcen im Tutorial werden ein virtuelles Netzwerk für die Azure-Web-App und ein simuliertes lokales Netzwerk verwendet. Sie erstellen zwei virtuelle Netzwerke und richten ein Peering für sie ein, um eine ExpressRoute- oder VPN-Verbindung zwischen der lokalen Umgebung und Azure zu simulieren. Ein Azure Bastion-Host wird im simulierten lokalen Netzwerk bereitgestellt, um eine Verbindung mit der Test-VM herzustellen. Die Test-VM wird verwendet, um die Verbindung des privaten Endpunkts mit der Web-App und die DNS-Auflösung zu testen.
In diesem Tutorial werden die folgenden Ressourcen verwendet, um eine lokale und eine Cloudnetzwerkinfrastruktur zu simulieren:
Resource | Name | Beschreibung |
---|---|---|
Simuliertes lokales virtuelles Netzwerk | vnet-1 | Das virtuelle Netzwerk, das ein lokales Netzwerk simuliert. |
Virtuelles Cloudnetzwerk | vnet-2 | Das virtuelle Netzwerk, in dem die Azure-Web-App bereitgestellt wird. |
Bastionhost | Bastionhost | Bastion-Host, der zum Herstellen einer Verbindung mit dem virtuellen Computer im simulierten lokalen Netzwerk verwendet wird. |
Test-VM | vm-1 | VM, die zum Testen der Verbindung des privaten Endpunkts mit der Web-App und der DNS-Auflösung verwendet wird. |
Virtueller Netzwerk-Peer | vnet-1-to-vnet-2 | Virtueller Netzwerk-Peer zwischen dem simulierten lokalen Netzwerk und dem virtuellen Cloudnetzwerk. |
Virtueller Netzwerk-Peer | vnet-2-to-vnet-1 | Virtueller Netzwerk-Peer zwischen dem virtuellen Cloudnetzwerk und dem simulierten lokalen Netzwerk. |
Erstellen eines virtuellen Netzwerks und eines Azure Bastion-Hosts
Mit den folgenden Schritten wird ein virtuelles Netzwerk mit einem Ressourcensubnetz, einem Azure Bastion-Subnetz und einem Bastion-Host erstellt:
Suchen Sie im Portal nach der Option Virtuelle Netzwerke und wählen Sie sie aus.
Wählen Sie auf der Seite Virtuelle Netzwerke die Option + Erstellen aus.
Geben Sie unter Virtuelles Netzwerk erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie Neu erstellen.
Geben Sie test-rg für den Namen ein.
Wählen Sie OK aus.Instanzendetails Name Geben Sie vnet-1 ein. Region Wählen Sie USA, Osten 2 aus. Wählen Sie Weiter aus, um zur Registerkarte Sicherheit zu gelangen.
Wählen Sie im Abschnitt Azure Bastion die Option Azure Bastion aktivieren aus.
Bastion verwendet Ihren Browser, um mithilfe ihrer privaten IP-Adressen eine Verbindung mit VMs in Ihrem virtuellen Netzwerk über Secure Shell (SSH) oder das Remotedesktopprotokoll (RDP) herzustellen. Die VMs benötigen keine öffentlichen IP-Adressen, keine Clientsoftware und keine spezielle Konfiguration. Weitere Informationen finden Sie unter Was ist Azure Bastion?.
Hinweis
Die Stundenpreise gelten ab dem Zeitpunkt der Bereitstellung von Bastion, unabhängig von der Nutzung ausgehender Daten. Weitere Informationen dazu finden Sie unter Preise und SKUs. Wenn Sie Bastion im Rahmen eines Tutorials oder Tests bereitstellen, empfiehlt es sich, diese Ressource zu löschen, sobald Sie sie nicht mehr benötigen.
Geben Sie unter Azure Bastion die folgenden Informationen ein, oder wählen Sie diese aus:
Einstellung Wert Azure Bastion-Hostname Geben Sie bastion ein. Öffentliche Azure Bastion-IP-Adresse Wählen Sie Öffentliche IP-Adresse erstellen aus.
Geben Sie public-ip-bastion als Namen ein.
Wählen Sie OK aus.Wählen Sie Weiter aus, um zur Registerkarte IP-Adressen zu gelangen.
Wählen Sie im Feld für den Adressraum unter Subnetze das Standardsubnetz aus.
Geben Sie unter Subnetz bearbeiten die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Subnetzzweck Übernehmen Sie den Standardwert Default. Name Geben Sie subnet-1 ein. IPv4 IPv4-Adressbereich Übernehmen Sie den Standardwert 10.0.0.0/16. Startadresse Übernehmen Sie den Standardwert 10.0.0.0. Size Übernehmen Sie den Standardwert: /24 (256 Adressen). Wählen Sie Speichern.
Wählen Sie unten im Fenster die Option Überprüfen + erstellen aus. Klicken Sie nach der Validierung auf Erstellen.
Es dauert einige Minuten, bis die Bereitstellung des Bastionhosts abgeschlossen ist. Der Bastionhost wird im weiteren Verlauf des Tutorials verwendet, um zum Testen des privaten Endpunkts eine Verbindung mit dem „lokalen“ virtuellen Computer herzustellen. Sobald das virtuelle Netzwerk erstellt ist, können Sie mit den nächsten Schritten fortfahren.
Erstellen eines virtuellen Netzwerks in der Cloud
Wiederholen Sie die vorherigen Schritte, um ein virtuelles Cloudnetzwerk für den privaten Azure Web-App-Endpunkt zu erstellen. Ersetzen Sie die Werte durch die folgenden Werte für das virtuelle Cloudnetzwerk:
Hinweis
Der Abschnitt „Azure Bastion-Bereitstellung“ kann für das virtuelle Cloudnetzwerk übersprungen werden. Der Bastion-Host ist nur für das simulierte lokale Netzwerk erforderlich.
Einstellung | Wert |
---|---|
Name | vnet-2 |
Standort | USA (Ost) 2 |
Adressraum | 10.1.0.0/16 |
Subnetzname | subnet-1 |
Subnetzadressbereich | 10.1.0.0/24 |
Erstellen eines virtuellen Netzwerkpeers
Führen Sie die folgenden Schritte aus, um einen bidirektionalen Netzwerkpeer zwischen vnet1 und vnet2 zu erstellen.
Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtuelles Netzwerk ein. Wählen Sie in den Suchergebnissen Virtuelle Netzwerke aus.
Wählen Sie vnet-1 aus.
Wählen Sie unter Einstellungen die Option Peerings aus.
Klicken Sie auf + Hinzufügen.
Geben Sie unter Peering hinzufügen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Zusammenfassung zu virtuellen Remotenetzwerken Name des Peeringlinks Geben Sie vnet-2-to-vnet-1 ein. Bereitstellungsmodell für das virtuelle Netzwerk Belassen Sie den Standardwert von Ressourcen-Manager. Subscription Wählen Sie Ihr Abonnement aus. Virtuelles Netzwerk Wählen Sie vnet-2 aus. Einstellungen für das Peering virtueller Remotenetzwerke Zulassen von „vnet-2“ für den Zugriff auf „vnet-1“ Belassen Sie die Standardeinstellung von ausgewählt. „vnet-2“ ermöglichen, weitergeleiteten Datenverkehr von „vnet-1“ zu empfangen Aktivieren Sie das Kontrollkästchen. Gateway oder Routenserver in „vnet-2“ ermöglichen, Datenverkehr an „vnet-1“ weiterzuleiten Belassen Sie den Standardwert von „gelöscht“. „vnet-2“ die Verwendung des Remotegateways oder Routenservers von „vnet-1“ ermöglichen Belassen Sie den Standardwert von „gelöscht“. Zusammenfassung für das Peering lokaler virtueller Netzwerke Name des Peeringlinks Geben Sie vnet-1-to-vnet-2 ein. Einstellungen für das Peering lokaler virtueller Netzwerke Zulassen von „vnet-1“ für den Zugriff auf „vnet-2“ Belassen Sie die Standardeinstellung von ausgewählt. Zulassen, dass „vnet-1“ weitergeleiteten Datenverkehr von „vnet-2“ empfangen kann Aktivieren Sie das Kontrollkästchen. Gateway oder Routenserver in „vnet-1“ ermöglichen, Datenverkehr an „vnet-2“ weiterzuleiten Belassen Sie den Standardwert von „gelöscht“. „vnet-1“ die Verwendung des Remotegateways oder Routenservers von „vnet-2“ ermöglichen Belassen Sie den Standardwert von „gelöscht“. Wählen Sie Hinzufügen aus.
Erstellen einer Web-App
Geben Sie oben im Portal in das Suchfeld App Service ein. Wählen Sie in den Suchergebnissen App Services aus.
Wählen Sie + Erstellen aus.
Geben Sie auf der Registerkarte Grundlagen von Web-App erstellen die folgenden Informationen ein, bzw. wählen Sie sie aus.
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie test-rg aus. Instanzendetails Name Geben Sie einen eindeutigen Namen für die Web-App ein. Der Name webapp8675 wird für die Beispiele in diesem Tutorial verwendet. Veröffentlichen Wählen Sie Code aus. Laufzeitstapel Wählen Sie .NET 6 (LTS) aus. Betriebssystem Wählen Sie Windows aus. Region Wählen Sie USA, Osten 2 aus. Tarife Windows-Plan (USA, Westen 2) Übernehmen Sie den Standardnamen. Tarif Wählen Sie Größe ändern aus. Wählen Sie in Spezifikationsauswahl für die Workload Produktion aus.
Wählen Sie unter Empfohlene Tarife die Option P1V2 aus.
Wählen Sie Übernehmen.
Wählen Sie Weiter: Bereitstellung aus.
Klicken Sie auf Weiter: Netzwerk.
Ändern Sie „Öffentlichen Zugriff aktivieren“ in „false“.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Erstellen eines privaten Endpunkts
Ein privater Azure-Endpunkt erstellt eine Netzwerkschnittstelle für einen unterstützten Azure-Dienst in Ihrem virtuellen Netzwerk. Der private Endpunkt ermöglicht den Zugriff auf den Azure-Dienst über eine private Verbindung in Ihrem virtuellen Azure- oder lokalen Netzwerk.
Sie erstellen einen privaten Endpunkt für die zuvor von Ihnen erstellte Web-App.
Geben Sie im oberen Bereich des Portals den Suchbegriff Privater Endpunkt in das Suchfeld ein. Wählen Sie Private Endpunkte in den Suchergebnissen aus.
Wählen Sie + Erstellen aus.
Geben Sie auf der Registerkarte Grundlagen von Privaten Endpunkt erstellen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie test-rg aus. Instanzendetails Name Geben Sie private-endpoint ein. Name der Netzwerkschnittstelle Übernehmen Sie den Standardnamen. Region Wählen Sie USA, Osten 2 aus. Klicken Sie auf Weiter: Ressource aus.
Geben Sie auf der Registerkarte Ressource die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Verbindungsmethode Wählen Sie Mit einer Azure-Ressource in meinem Verzeichnis verbinden aus. Subscription Wählen Sie Ihr Abonnement aus. Ressourcentyp Wählen Sie Microsoft.Web/sites aus. Resource Wählen Sie Ihre Web-App aus. Der Name webapp8675 wird für die Beispiele in diesem Tutorial verwendet. Unterressource des Ziels Wählen Sie Sites aus. Wählen Sie Weiter: Virtuelles Netzwerk aus.
Geben Sie auf der Registerkarte Virtuelles Netzwerk die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Netzwerk Virtuelles Netzwerk Wählen Sie vnet-2 (test-rg) aus. Subnet Wählen Sie subnet-1 aus. Netzwerkrichtlinie für private Endpunkte Übernehmen Sie den Standardwert Deaktiviert. Konfiguration der privaten IP-Adresse Wählen Sie IP-Adresse statisch zuweisen aus. Name Geben Sie ipconfig-1 ein. Private IP-Adresse Geben Sie 10.1.0.10 ein. Wählen Sie Weiter: DNS aus.
Übernehmen Sie die Standardwerte auf der Registerkarte DNS.
Wählen Sie Weiter: Tags und dann Weiter: Überprüfen + erstellen aus.
Klicken Sie auf Erstellen.
Erstellen einer DNS Private Resolver-Instanz
Sie erstellen einen privaten Resolver im virtuellen Netzwerk, in dem sich der private Endpunkt befindet. Der Resolver empfängt DNS-Anforderungen von der simulierten lokalen Workload. Diese Anforderungen werden an das von Azure bereitgestellte DNS weitergeleitet. Das von Azure bereitgestellte DNS löst die Azure Privates DNS-Zone für den privaten Endpunkt auf und gibt die IP-Adresse an die lokale Workload zurück.
Geben Sie oben im Portal den Suchbegriff DNS Private Resolver in das Suchfeld ein. Wählen Sie in den Suchergebnissen DNS Private Resolver aus.
Wählen Sie + Erstellen aus.
Geben Sie auf der Registerkarte Grundlagen unter DNS Private Resolver erstellen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie test-rg aus. Instanzendetails Name Geben Sie private-resolver ein. Region Wählen Sie (USA) USA, Osten 2 aus. Virtual Network Virtual Network Wählen Sie vnet-2 aus. Wählen Sie Weiter: Eingehende Endpunkte aus.
Wählen Sie in Eingehende Endpunkte die Option + Endpunkt hinzufügen aus.
Geben Sie unter Eingehenden Endpunkt hinzufügen die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Endpunktname Geben Sie inbound-endpoint ein. Subnet Wählen Sie Neu erstellen.
Geben Sie subnet-resolver in Name ein.
Übernehmen Sie den standardmäßigen Subnetzadressbereich.
Wählen Sie Erstellen aus.Klicken Sie auf Speichern.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Wenn die DNS Private Resolver-Bereitstellung abgeschlossen ist, fahren Sie mit den nächsten Schritten fort.
Einrichten von DNS für das simulierte Netzwerk
Mit den folgenden Schritten wird der private Resolver als primärer DNS-Server für das simulierte lokale Netzwerk vnet-1 festgelegt.
In einer Produktionsumgebung sind diese Schritte nicht erforderlich und dienen nur dazu, die DNS-Auflösung für den privaten Endpunkt zu simulieren. Ihr lokaler DNS-Server verfügt über eine bedingte Weiterleitung an diese IP-Adresse, um die DNS-Einträge des privaten Endpunkts im lokalen Netzwerk aufzulösen.
Geben Sie oben im Portal den Suchbegriff DNS Private Resolver in das Suchfeld ein. Wählen Sie in den Suchergebnissen DNS Private Resolver aus.
Wählen Sie private-resolver aus.
Wählen Sie unter Einstellungen die Option Eingehende Endpunkte aus.
Notieren Sie sich die IP-Adresse des Endpunkts namens inbound-endpoint. Im Beispiel für dieses Tutorial lautet die IP-Adresse 10.1.1.4.
Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtuelles Netzwerk ein. Wählen Sie in den Suchergebnissen Virtuelle Netzwerke aus.
Wählen Sie vnet-1 aus.
Wählen Sie unter Einstellungen die Option DNS-Server aus.
Wählen Sie unter DNS-Server die Option Benutzerdefiniert aus.
Geben Sie die IP-Adresse ein, die Sie zuvor notiert haben. Im Beispiel für dieses Tutorial lautet die IP-Adresse 10.1.1.4.
Wählen Sie Speichern aus.
Erstellen eines virtuellen Testcomputers
Mit dem folgenden Verfahren wird im virtuellen Netzwerk eine Test-VM mit dem Namen vm-1 erstellt.
Suchen Sie im Portal nach Virtuelle Computer, und klicken Sie darauf.
Wählen Sie unter VM die Option + Erstellen und dann Azure-VM aus.
Geben Sie unter Virtuellen Computer erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie test-rg aus. Instanzendetails Name des virtuellen Computers Geben Sie vm-1 ein. Region Wählen Sie USA, Osten 2 aus. Verfügbarkeitsoptionen Wählen Sie die Option Keine Infrastrukturredundanz erforderlich aus. Sicherheitstyp Übernehmen Sie den Standardwert Standard. Image Wählen Sie Windows Server 2022 Datacenter – x64 Gen2 aus. VM-Architektur Übernehmen Sie den Standardwert x64. Size Wählen Sie eine Größe aus. Administratorkonto Authentifizierungsart Wählen Sie Kennwort aus. Username Geben Sie azureuser ein. Kennwort Geben Sie ein Kennwort ein. Kennwort bestätigen Geben Sie das Kennwort erneut ein. Regeln für eingehende Ports Öffentliche Eingangsports Wählen Sie Keine. Wählen Sie oben auf der Seite die Registerkarte Netzwerk aus.
Geben Sie auf der Registerkarte Netzwerk die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Netzwerkschnittstelle Virtuelles Netzwerk Wählen Sie vnet-1 aus. Subnet Wählen Sie Subnetz-1 (10.0.0.0/24) aus. Öffentliche IP-Adresse Wählen Sie Keine aus. NIC-Netzwerksicherheitsgruppe Wählen Sie Erweitertaus. Konfigurieren von Netzwerksicherheitsgruppen Wählen Sie Neu erstellen.
Geben Sie nsg-1 für Name ein.
Behalten Sie für den Rest die Standards bei, und wählen Sie OK aus.Behalten Sie für die restlichen Einstellungen die Standards bei, und wählen Sie dann Überprüfen + erstellen aus.
Überprüfen Sie die Einstellungen, und wählen Sie Erstellen aus.
Hinweis
VMs in einem virtuellen Netzwerk mit einem Bastionhost benötigen keine öffentlichen IP-Adressen. Bastion stellt die öffentliche IP-Adresse bereit und die VMs verwenden private IP-Adressen für die Kommunikation innerhalb des Netzwerks. Sie können die öffentlichen IP-Adressen von allen VMs in von Bastion gehosteten virtuellen Netzwerken entfernen. Weitere Informationen finden Sie unter Trennen einer öffentlichen IP-Adresse von einer Azure-VM.
Hinweis
Azure stellt eine ausgehende Standardzugriffs-IP für VMs bereit, denen keine öffentliche IP-Adresse zugewiesen ist oder die sich im Backendpool eines internen grundlegenden Azure-Lastenausgleichs befinden. Der Mechanismus für Standard-IP-Adressen für den ausgehenden Zugriff stellt eine ausgehende IP-Adresse bereit, die nicht konfigurierbar ist.
Die Standard-IP-Adresse für ausgehenden Zugriff ist deaktiviert, wenn eines der folgenden Ereignisse auftritt:
- Dem virtuellen Computer wird eine öffentliche IP-Adresse zugewiesen.
- Die VM wird im Backendpool eines Standardlastenausgleichs platziert (mit oder ohne Ausgangsregeln).
- Dem Subnetz der VM wird eine Azure NAT Gateway-Ressource zugewiesen.
VMs, die Sie mithilfe von VM-Skalierungsgruppen im Orchestrierungsmodus „Flexibel“ erstellen, haben keinen ausgehenden Standardzugriff.
Weitere Informationen zu ausgehenden Verbindungen in Azure finden Sie unter Standardzugriff in ausgehender Richtung in Azure und Verwenden von SNAT (Source Network Address Translation) für ausgehende Verbindungen.
Testen der Verbindung mit dem privaten Endpunkt
In diesem Abschnitt verwenden Sie die VM, die Sie im vorherigen Schritt erstellt haben, um über den privaten Endpunkt eine Verbindung mit der Web-App herzustellen.
Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtueller Computer ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.
Wählen Sie vm-1 aus.
Wählen Sie in der Übersicht für vm-1 die Option Verbinden und dann Bastion aus.
Geben Sie Benutzernamen und Kennwort ein, die Sie beim Erstellen des virtuellen Computers festgelegt haben.
Wählen Sie die Schaltfläche Verbinden aus.
Öffnen Sie Windows PowerShell auf dem Server, nachdem Sie eine Verbindung hergestellt haben.
Geben Sie
nslookup <webapp-name>.azurewebsites.net
ein. Ersetzen Sie <webapp-name> durch den Namen der Web-App, die Sie in den vorherigen Schritten erstellt haben. Sie erhalten eine Meldung ähnlich der folgenden Ausgabe:Server: UnKnown Address: 168.63.129.16 Non-authoritative answer: Name: webapp.privatelink.azurewebsites.net Address: 10.1.0.10 Aliases: webapp.azurewebsites.net
Als Name der Web-App wird die private IP-Adresse 10.1.0.10 zurückgegeben. Diese Adresse befindet sich im Subnetz subnet-1 des virtuellen Netzwerks vnet-2, das Sie zuvor erstellt haben.
Öffnen Sie Microsoft Edge, und geben Sie die URL Ihrer Web-App ein:
https://<webapp-name>.azurewebsites.net
.Vergewissern Sie sich, dass die Standardseite der Web-App angezeigt wird.
Trennen Sie die Verbindung mit vm-1.
Öffnen Sie einen Webbrowser auf Ihrem lokalen Computer, und geben Sie die URL Ihrer Web-App ein,
https://<webapp-name>.azurewebsites.net
.Vergewissern Sie sich, dass eine Seite 403 angezeigt wird. Diese Seite zeigt an, dass nicht von extern auf die Web-App zugegriffen werden kann.
Wenn Sie mit der Verwendung der von Ihnen erstellten Ressourcen fertig sind, können Sie die Ressourcengruppe und alle zugehörigen Ressourcen löschen.
Suchen Sie im Azure-Portal nach Ressourcengruppen, und wählen Sie die entsprechende Option aus.
Wählen Sie auf der Seite Ressourcengruppen die Ressourcengruppe test-rg aus.
Wählen Sie auf der Seite test-rg die Option Ressourcengruppe löschen aus.
Geben Sie test-rg unter Ressourcengruppennamen eingeben, um die Löschung zu bestätigen und wählen Sie dann Löschen aus.
Nächste Schritte
In diesem Tutorial haben Sie erfahren, wie Sie einen privaten Resolver und privaten Endpunkt bereitstellen. Sie haben die Verbindung mit dem privaten Endpunkt in einem simulierten lokalen Netzwerk getestet.
Fahren Sie mit dem nächsten Artikel fort, und lernen Sie das...