En son sürümü yükledikten sonra Elastik SAN uzantısını yüklemek için komutunu çalıştırın az extension add -n elastic-san .
Ek kayıt adımı gerekmez.
Sınırlamalar
Aşağıdaki liste, Elastic SAN'ın şu anda içinde kullanılabildiği bölgeleri ve hangi bölgelerin hem alanlar arası yedekli depolamayı (ZRS) hem de yerel olarak yedekli depolamayı (LRS) veya yalnızca LRS'yi desteklediğini içerir:
Doğu Avustralya - LRS
Güney Brezilya - LRS
Orta Kanada - LRS
Orta ABD - LRS
Doğu Asya - LRS
Doğu ABD - LRS
Doğu ABD 2 - LRS
Orta Fransa - LRS & ZRS
Almanya Orta Batı - LRS
Hindistan Orta - LRS
Doğu Japonya - LRS
Kore Orta - LRS
Kuzey Avrupa - LRS & ZRS
Doğu Norveç - LRS
Güney Afrika Kuzey - LRS
Orta Güney ABD - LRS
Güneydoğu Asya - LRS
İsveç Orta - LRS
İsviçre Kuzey - LRS
BAE Kuzey - LRS
Güney Birleşik Krallık - LRS
Batı Avrupa - LRS & ZRS
Batı ABD 2 - LRS & ZRS
Batı ABD 3 - LRS
Elastik SAN aşağıdaki bölgelerde de kullanılabilir ancak Kullanılabilirlik Alanı desteği olmadan:
Doğu Kanada - LRS
Batı Japonya - LRS
Orta Kuzey ABD - LRS
Bu bölgeleri etkinleştirmek için aşağıdaki komutu çalıştırarak gerekli özellik bayrağını kaydedin:
San düzeyinde Elastik SAN uç noktalarınıza genel İnternet erişimini etkinleştirirsiniz. Elastik SAN için genel ağ erişimini etkinleştirmek, depolama hizmeti uç noktaları üzerinden tek tek birim gruplarına genel erişimi yapılandırmanıza olanak tanır. Varsayılan olarak, SAN düzeyinde izin verseniz bile tek tek birim gruplarına genel erişim reddedilir. Belirli IP adresi aralıklarından ve sanal ağ alt ağlarından erişime izin vermek için birim gruplarınızı açıkça yapılandırmanız gerekir.
Azure PowerShell modülünü veya Azure CLI'yı kullanarak esnek bir SAN oluştururken genel ağ erişimini etkinleştirebilir veya mevcut bir SAN için etkinleştirebilirsiniz.
Genel ağ erişimini etkinleştirmek için Azure PowerShell modülünü veya Azure CLI'yi kullanın.
PowerShell kullanılarak genel ağ erişimi etkinleştirilmiş bir Elastik SAN oluşturmak için bu örnek kodu kullanın. Örneği çalıştırmadan önce değişken değerlerini değiştirin.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location = "<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName = "<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize = "<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize = "<ExtendedSize>"
# Setup the parameters to create an Elastic San with public network access enabled.
$NewEsanArguments = @{
Name = $EsanName
ResourceGroupName = $RgName
BaseSizeTiB = $BaseSize
ExtendedCapacitySizeTiB = $ExtendedSize
Location = $Location
SkuName = $SkuName
PublicNetworkAccess = "Enabled"
}
# Create the Elastic San.
New-AzElasticSan @NewEsanArguments
Bir Elastik SAN'ı PowerShell kullanarak genel ağ erişimini etkinleştirmek üzere güncelleştirmek için bu örnek kodu kullanın. ve EsanName değerlerini RgName kendi değerlerinizle değiştirin, ardından örneği çalıştırın:
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
# Update the Elastic San.
Update-AzElasticSan -Name $EsanName -ResourceGroupName $RgName -PublicNetworkAccess Enabled
Azure CLI kullanılarak genel ağ erişimi etkinleştirilmiş bir Elastik SAN oluşturmak için bu örnek kodu kullanın. Örneği çalıştırmadan önce değişken değerlerini değiştirin.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName="<ElasticSanName>"
# The region where the new Elastic San will be created.
$Location="<Location>"
# The SKU of the new Elastic SAN - `Premium_LRS` or `Premium_ZRS`.
$SkuName="<SkuName>"
# The base size of the new Elastic SAN.
$BaseSize="<BaseSize>"
# The extended size of the new Elastic SAN.
$ExtendedSize="<ExtendedSize>"
# Create the Elastic San.
az elastic-san create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--location $Location \
--base-size-tib $BaseSize \
--extended-capacity-size-tib $ExtendedSize \
--sku $SkuName \
--public-network-access enabled
Azure CLI kullanarak genel ağ erişimini etkinleştirmek üzere Elastik SAN'ı güncelleştirmek için bu örnek kodu kullanın. ve EsanName değerlerini RgName kendi değerlerinizle değiştirin:
# Set the variable values.
$RgName="<ResourceGroupName>"
$EsanName="<ElasticSanName>"
# Update the Elastic San.
az elastic-san update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--public-network-access enabled
iSCSI hata algılamayı yapılandırma
iSCSI hata algılamasını etkinleştirme
iSCSI üst bilgileri veya veri yükleri için CRC-32C sağlama toplamı doğrulamasını etkinleştirmek için, istemcilerinizdeki Elastik SAN birimlerine bağlanan tüm bağlantılar için üst bilgi veya veri özetlerinde CRC-32C'yi ayarlayın. Bunu yapmak için Azure portalında oluşturulan veya Windowsveya Linux Elastik SAN bağlantı makalelerinde sağlanan çok oturumlu betikleri kullanarak istemcilerinizi Elastik SAN birimlerine bağlayın.
Gerekirse, bunu çok oturumlu bağlantı betikleri olmadan yapabilirsiniz. Windows'da, Elastik SAN birimlerinde (LoginTarget ve PersistentLoginTarget) oturum açma sırasında üst bilgi veya veri özetlerini 1 olarak ayarlayarak bunu yapabilirsiniz. Linux'ta, bunu genel iSCSI yapılandırma dosyasını (genel olarak /etc/iscsi dizininde bulunan iscsid.conf) güncelleştirerek yapabilirsiniz. Birim bağlandığında, bu düğüme özgü bir yapılandırma dosyasıyla birlikte bir düğüm oluşturulur (örneğin, Ubuntu'da ayarları genel yapılandırma dosyasından devralan /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port dizini) bulunabilir. Genel yapılandırma dosyanızı güncelleştirmeden önce istemcinize zaten birimler bağladıysanız, her birim için düğüme özgü yapılandırma dosyasını doğrudan güncelleştirin veya aşağıdaki komutu kullanın:
iSCSI hata algılamasını zorlamak için, istemcilerinizde hem üst bilgi hem de veri özetleri için CRC-32C'yi ayarlayın ve istemcilerinize zaten bağlı olan veya henüz istemcilerinizden bağlanmamış birimleri içeren birim grubunda CRC koruma özelliğini etkinleştirin. Elastik SAN birimleriniz zaten bağlıysa ve her iki özet için de CRC-32C'ye sahip değilse, Elastik SAN birimine bağlanırken veya Windows veya Linux Elastik SAN bağlantı makalelerinden Azure portalında oluşturulan çok oturumlu betikleri kullanarak birimlerin bağlantısını kesmeniz ve yeniden bağlamanız gerekir.
Not
CRC koruma özelliği şu anda Kuzey Avrupa ve Orta Güney ABD'de kullanılamamaktadır.
Yeni bir birim grubunda CRC korumasını etkinleştirin:
Mevcut bir birim grubunda CRC korumasını etkinleştirin:
Azure PowerShell modülünü kullanarak yeni bir birim grubunda CRC korumasını etkinleştirmek için bu betiği kullanın. Betiği çalıştırmadan önce , $EsanNamedeğerlerini $EsanVgName$RgNamedeğiştirin.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
$RgName = "<ResourceGroupName>"
# The name of the Elastic SAN.
$EsanName = "<ElasticSanName>"
# The name of volume group within the Elastic SAN.
$EsanVgName = "<VolumeGroupName>"
# Create a volume group by enabling CRC protection
New-AzElasticSanVolumeGroup -ResourceGroupName $RgName -ElasticSANName $EsanName -Name $EsanVgName -EnforceDataIntegrityCheckForIscsi $true
Azure PowerShell modülünü kullanarak mevcut bir birim grubunda CRC korumasını etkinleştirmek için bu betiği kullanın. Betiği çalıştırmadan önce , $EsanNamedeğerlerini $EsanVgName$RgNamedeğiştirin.
# Set the variable values.
$RgName = "<ResourceGroupName>"
$EsanName = "<ElasticSanName>"
$EsanVgName = "<VolumeGroupName>"
# Edit a volume group to enable CRC protection
Update-AzElasticSanVolumeGroup -ResourceGroupName $RgName -ElasticSANName $EsanName -Name $EsanVgName -EnforceDataIntegrityCheckForIscsi $true
Aşağıdaki kod örneği, Azure CLI kullanarak yeni bir birim grubunda CRC korumasını etkinleştirir. Örneği çalıştırmadan önce , EsanName, EsanVgName, değerlerini RgNamedeğiştirin.
# Set the variable values.
# The name of the resource group where the Elastic San is deployed.
RgName="<ResourceGroupName>"
# The name of the Elastic SAN.
EsanName="<ElasticSanName>"
# The name of volume group within the Elastic SAN.
EsanVgName= "<VolumeGroupName>"
# Create the Elastic San.
az elastic-san volume-group create \
--elastic-san-name $EsanName \
--resource-group $RgName \
--volume-group-name $EsanVgName \
--data-integrity-check true
Aşağıdaki kod örneği, Azure CLI kullanarak mevcut bir birim grubunda CRC korumasını etkinleştirir. Örneği çalıştırmadan önce , EsanName, EsanVgName, değerlerini RgNamedeğiştirin.
# Set the variable values.
RgName="<ResourceGroupName>"
EsanName="<ElasticSanName>"
EsanVgName= "<VolumeGroupName>"
# Create the Elastic San.
az elastic-san volume-group update \
--elastic-san-name $EsanName \
--resource-group $RgName \
--volume-group-name $EsanVgName \
--data-integrity-check true
Sanal ağ uç noktasını yapılandırma
Elastik SAN birim gruplarınızı yalnızca belirli sanal ağ alt ağlarında uç noktalardan erişime izin verecek şekilde yapılandırabilirsiniz. İzin verilen alt ağlar aynı abonelikteki sanal ağlara veya farklı bir Microsoft Entra kiracısına ait bir abonelik de dahil olmak üzere farklı bir aboneliktekilere ait olabilir.
Elastik SAN birim grubunuz için iki tür Azure sanal ağ uç noktasından erişime izin vekleyebilirsiniz:
Özel uç nokta, Microsoft omurga ağı üzerinden bir Elastik SAN birim grubuna erişmek için sanal ağ alt ağınızdan bir veya daha fazla özel IP adresi kullanır. Özel uç nokta ile sanal ağınız ile birim grubu arasındaki trafik özel bir bağlantı üzerinden güvenli hale getirilir.
Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.
Ağ kuralları, özel uç noktalara değil yalnızca birim grubunun genel uç noktalarına uygulanır. Özel uç noktanın oluşturulmasını onaylama işlemi, özel uç noktayı barındıran alt ağdan gelen trafiğe örtük erişim verir. Erişim kurallarını daraltmak istiyorsanız özel uç noktalar üzerindeki trafiği denetlemek için Ağ İlkeleri'ni kullanabilirsiniz. Özel uç noktaları özel olarak kullanmak istiyorsanız, birim grubu için hizmet uç noktalarını etkinleştirmeyin.
Yedeklilik seçeneği olarak yerel olarak yedekli depolama (LRS) kullanan Elastik SAN'lar için, Elastik SAN'ın kullanılabildiği tüm bölgelerde özel uç noktalar desteklenir. Özel uç noktalar şu anda yedeklilik seçeneği olarak alanlar arası yedekli depolama (ZRS) kullanan esnek SAN'lar için desteklenmemektedir.
Özel uç nokta bağlantısını yapılandırmanın iki adımı vardır:
Uç nokta ve ilişkili bağlantı oluşturuluyor.
Bağlantıyı onaylama.
Özel uç noktalar üzerindeki erişim denetimini daraltmak için Ağ İlkeleri'ni de kullanabilirsiniz.
Elastik SAN birim grubu için özel uç nokta oluşturmak için Elastik SAN Birim Grubu Sahibi rolüne sahip olmanız gerekir. Yeni bir özel uç nokta bağlantısını onaylamak için Azure kaynak sağlayıcısı işlemine Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionizniniz olmalıdır. Bu işlem için izin Elastik SAN Ağ Yöneticisi rolüne dahildir, ancak özel bir Azure rolü aracılığıyla da verilebilir.
Uç noktayı, oluşturma ve onay için gerekli tüm rollere ve izinlere sahip bir kullanıcı hesabından oluşturursanız, işlem tek adımda tamamlanabilir. Aksi takdirde, iki farklı kullanıcı tarafından iki ayrı adım gerekir.
Elastik SAN ve sanal ağ, farklı Microsoft Entra kiracılarına ait abonelikler de dahil olmak üzere farklı kaynak gruplarında, bölgelerde ve aboneliklerde olabilir. Bu örneklerde, sanal ağ ile aynı kaynak grubunda özel uç nokta oluşturuyoruz.
Birim grubu oluştururken veya mevcut bir birim grubunu değiştirirken Azure portalında birim grubunuz için özel uç nokta bağlantısı oluşturabilirsiniz. Özel uç nokta oluşturmak için mevcut bir sanal ağa ihtiyacınız vardır.
Birim grubu oluştururken veya değiştirirken Ağ'ı ve ardından Özel uç nokta bağlantıları altında + Özel uç nokta oluştur'u seçin.
Açılan menüdeki değerleri doldurun, uygulamalarınızın bağlanmak için kullanacağı sanal ağı ve alt ağı seçin. İşiniz bittiğinde Ekle'yi ve Kaydet'i seçin.
PowerShell kullanarak Elastik SAN Birim grubu için özel uç nokta dağıtmak şu adımları içerir:
Bağlanacak uygulamalardan alt ağı alın.
Elastik SAN Birim Grubunu alın.
Giriş olarak birim grubunu kullanarak bir özel bağlantı hizmeti bağlantısı oluşturun.
Giriş olarak alt ağı ve özel bağlantı hizmeti bağlantısını kullanarak özel uç nokta oluşturun.
(İsteğe bağlı)iki adımlı işlemi kullanıyorsanız (oluşturma, onay): Elastik SAN Ağ Yöneticisi bağlantıyı onaylar.
PowerShell ile Elastik SAN birim grubunuz için özel bir uç nokta oluşturmak için bu örnek kodu kullanın. , , , , SubnetName, EsanName, PLSvcConnectionNameEsanVgNameEndpointName, ve Location(Bölge) değerlerini RgNamekendi değerlerinizle değiştirin: VnetName
# Set the resource group name.
$RgName = "<ResourceGroupName>"
# Set the virtual network and subnet, which is used when creating the private endpoint.
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
$Vnet = Get-AzVirtualNetwork -Name $VnetName -ResourceGroupName $RgName
$Subnet = $Vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq $SubnetName}
# Set the Elastic SAN, which is used when creating the private endpoint service connection.
$EsanName = "<ElasticSanName>"
$EsanVgName = "<ElasticSanVolumeGroupName>"
$Esan = Get-AzElasticSan -Name $EsanName -ResourceGroupName $RgName
# Create the private link service connection, which is input to creating the private endpoint.
$PLSvcConnectionName = "<PrivateLinkSvcConnectionName>"
$EsanPlSvcConn = New-AzPrivateLinkServiceConnection -Name $PLSvcConnectionName -PrivateLinkServiceId $Esan.Id -GroupId $EsanVgName
# Create the private endpoint.
$EndpointName = '<PrivateEndpointName>'
$Location = '<Location>'
$PeArguments = @{
Name = $EndpointName
ResourceGroupName = $RgName
Location = $Location
Subnet = $Subnet
PrivateLinkServiceConnection = $EsanPlSvcConn
}
New-AzPrivateEndpoint @PeArguments # -ByManualRequest # (Uncomment the `-ByManualRequest` parameter if you are using the two-step process).
İki aşamalı işlemi kullanıyorsanız özel bağlantı hizmeti bağlantısını onaylamak için bu örnek kodu kullanın. Önceki kod örneğindeki değişkenlerin aynısını kullanın:
# Get the private endpoint and associated connection.
$PrivateEndpoint = Get-AzPrivateEndpoint -Name $EndpointName -ResourceGroupName $RgName
$PeConnArguments = @{
ServiceName = $EsanName
ResourceGroupName = $RgName
PrivateLinkResourceType = "Microsoft.ElasticSan/elasticSans"
}
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
# Approve the private link service connection.
$ApprovalDesc="<ApprovalDesc>"
Approve-AzPrivateEndpointConnection @PeConnArguments -Name $EndpointConnection.Name -Description $ApprovalDesc
# Get the private endpoint connection anew and verify the connection status.
$EndpointConnection = Get-AzPrivateEndpointConnection @PeConnArguments |
Where-Object {($_.PrivateEndpoint.Id -eq $PrivateEndpoint.Id)}
$EndpointConnection.PrivateLinkServiceConnectionState
Azure CLI kullanarak Elastik SAN Birim grubu için özel uç nokta dağıtma işlemi üç adımdan oluşur:
Elastik SAN'ın özel bağlantı kaynak kimliğini alın.
Girişleri kullanarak özel uç nokta oluşturun:
Özel bağlantı kaynak kimliği
Birim grubu adı
Kaynak grubu adı
Alt ağ adı
Sanal ağın adı
(İsteğe bağlıiki adımlı işlemi kullanıyorsanız (oluşturma, onay): Elastik SAN Ağ Yöneticisi bağlantıyı onaylar.
Azure CLI ile Elastik SAN birim grubunuz için özel bir uç nokta oluşturmak için bu örnek kodu kullanın. --manual-request İki adımlı işlemi kullanıyorsanız parametresinin açıklamasını kaldırın. Tüm örnek değişken değerlerini kendi değerlerinizle değiştirin:
# Define some variables.
# The name of the resource group where the resources are deployed.
RgName="<ResourceGroupName>"
# The name of the subnet from which access to the volume group will be configured.
VnetName="<VnetName>"
# The name of the virtual network that includes the subnet.
SubnetName="<SubnetName>"
# The name of the Elastic SAN that the volume group belongs to.
EsanName="<ElasticSanName>"
# The name of the Elastic SAN Volume Group to which a connection is to be created.
EsanVgName="<ElasticSanVolumeGroupName>"
# The name of the new private endpoint
EndpointName="<PrivateEndpointName>"
# The name of the new private link service connection to the volume group.
PLSvcConnectionName="<PrivateLinkSvcConnectionName>"
# The region where the new private endpoint will be created.
Location="<Location>"
# The description provided for the approval of the private endpoint connection.
ApprovalDesc="<ApprovalDesc>"
# Get the id of the Elastic SAN.
id=$(az elastic-san show \
--elastic-san-name $EsanName \
--resource-group $RgName \
--query 'id' \
--output tsv)
# Create the private endpoint.
az network private-endpoint create \
--connection-name $PLSvcConnectionName \
--name $EndpointName \
--private-connection-resource-id $id \
--resource-group $RgName \
--vnet-name $VnetName \
--subnet $SubnetName \
--location $Location \
--group-id $EsanVgName # --manual-request
# Verify the status of the private endpoint connection.
PLConnectionName=$(az network private-endpoint-connection list \
--name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--query "[?properties.groupIds[0]=='$EsanVgName'].name" -o tsv)
az network private-endpoint-connection show \
--resource-name $EsanName \
--resource-group $RgName \
--type Microsoft.ElasticSan/elasticSans \
--name $PLConnectionName
İki aşamalı işlemi kullanıyorsanız özel bağlantı hizmeti bağlantısını onaylamak için bu örnek kodu kullanın. Önceki kod örneğindeki değişkenlerin aynısını kullanın:
Erişimin gerekli olduğu sanal ağdan bir Azure Depolama hizmet uç noktasını yapılandırmak için, bir hizmet uç noktasını yapılandırmak için Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionözel bir Azure rolü aracılığıyla Azure kaynak sağlayıcısı işlemine izin vermelisiniz.
Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.
Not
Farklı bir Microsoft Entra kiracısının parçası olan sanal ağlardaki alt ağlara erişim izni veren kuralların yapılandırılması şu anda yalnızca PowerShell, CLI ve REST API'leri aracılığıyla desteklenmektedir. Bu kurallar Azure portalı üzerinden yapılandırılamaz ancak portalda görüntülenebilir.
Sanal ağınıza gidin ve Hizmet Uç Noktaları'na tıklayın.
+ Ekle'yi seçin.
Hizmet uç noktaları ekle ekranında:
Hizmet için bölgeler arası hizmet uç noktası eklemek için Microsoft.Storage.Global'ı seçin.
Not
Microsoft.Storage'ın kullanılabilir depolama hizmeti uç noktası olarak listelendiğini görebilirsiniz. Bu seçenek yalnızca geriye dönük uyumluluk için mevcut olan bölge içi uç noktalar içindir. Bölge içi uç noktaları kullanmak için belirli bir nedeniniz yoksa her zaman bölgeler arası uç noktaları kullanın.
Alt ağlar için erişime izin vermek istediğiniz tüm alt ağları seçin.
Ekle'yi seçin.
PowerShell ile Elastik SAN birim grubunuz için bir depolama hizmeti uç noktası oluşturmak için bu örnek kodu kullanın.
# Define some variables
$RgName = "<ResourceGroupName>"
$VnetName = "<VnetName>"
$SubnetName = "<SubnetName>"
# Get the virtual network and subnet
$Vnet = Get-AzVirtualNetwork -ResourceGroupName $RgName -Name $VnetName
$Subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $Vnet -Name $SubnetName
# Enable the storage service endpoint
$Vnet | Set-AzVirtualNetworkSubnetConfig -Name $SubnetName -AddressPrefix $Subnet.AddressPrefix -ServiceEndpoint "Microsoft.Storage.Global" | Set-AzVirtualNetwork
Azure CLI ile Elastik SAN birim grubunuz için bir depolama hizmeti uç noktası oluşturmak için bu örnek kodu kullanın.
# Define some variables
RgName="<ResourceGroupName>"
VnetName="<VnetName>"
SubnetName="<SubnetName>"
# Enable the storage service endpoint
az network vnet subnet update --resource-group $RgName --vnet-name $VnetName --name $SubnetName --service-endpoints "Microsoft.Storage.Global"
Sanal ağ kurallarını yapılandırma
Hizmet uç noktası üzerinden veri için gelen tüm istekler varsayılan olarak engellenir. Yalnızca ağ kurallarınızda yapılandırdığınız izin verilen kaynaklardan veri isteyen uygulamalar verilerinize erişebilir.
Birim grupları için sanal ağ kurallarını Azure portalı, PowerShell veya CLI aracılığıyla yönetebilirsiniz.
Önemli
Başka bir Microsoft Entra kiracısında bulunan bir sanal ağdan/alt ağdan depolama hesabınıza erişimi etkinleştirmek istiyorsanız PowerShell veya Azure CLI kullanmanız gerekir. Azure portalı diğer Microsoft Entra kiracılarında alt ağları göstermez.
Bir ağ kuralına eklenmiş bir alt ağı silerseniz, bu alt ağ birim grubunun ağ kurallarından kaldırılır. Aynı ada sahip yeni bir alt ağ oluşturursanız, birim grubuna erişimi olmaz. Erişime izin vermek için, birim grubunun ağ kurallarında yeni alt ağı açıkça yetkilendirmeniz gerekir.
Başka bir Microsoft Entra kiracısına ait bir sanal ağdaki bir alt ağa ağ kuralı eklemek için "/subscriptions/subscription-ID/resourceGroups/resourceGroup-Name/providers/Microsoft.Network/virtualNetworks/vNet-name/subnets/subnet-name" biçiminde bir tam VirtualNetworkResourceId parametresi kullanın.
Sanal ağ kuralını kaldırın.
## You can remove a virtual network rule by object, by resource ID, or by removing all the rules in a volume group
### remove by networkRule object
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkRule $virtualNetworkRule1,$virtualNetworkRule2
### remove by networkRuleResourceId
Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName -NetworkAclsVirtualNetworkResourceId "myResourceID"
### Remove all network rules in a volume group by pipeline
((Get-AzElasticSanVolumeGroup -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName).NetworkAclsVirtualNetworkRule) | Remove-AzElasticSanVolumeGroupNetworkRule -ResourceGroupName myRGName -ElasticSanName mySANName -VolumeGroupName myVolGroupName
Başka bir Microsoft Entra kiracısına ait sanal ağdaki bir alt ağa kural eklemek için biçiminde /subscriptions/\<subscription-ID\>/resourceGroups/\<resourceGroup-Name\>/providers/Microsoft.Network/virtualNetworks/\<vNet-name\>/subnets/\<subnet-name\>tam alt ağ kimliği kullanın.
Abonelik parametresini kullanarak başka bir Microsoft Entra kiracısına ait bir sanal ağın alt ağ kimliğini alabilirsiniz.
# First, get the current length of the list of virtual networks. This is needed to ensure you append a new network instead of replacing existing ones.
virtualNetworkListLength = az elastic-san volume-group show -e $sanName -n $volumeGroupName -g $RgName --query 'length(networkAcls.virtualNetworkRules)'
az elastic-san volume-group update -e $sanName -g $RgName --name $volumeGroupName --network-acls virtual-network-rules[$virtualNetworkListLength] "{virtualNetworkRules:[{id:/subscriptions/subscriptionID/resourceGroups/RGName/providers/Microsoft.Network/virtualNetworks/$VnetName/subnets/default, action:Allow}]}"
Ağ kuralını kaldırma. Aşağıdaki komut ilk ağ kuralını kaldırır, istediğiniz ağ kuralını kaldırmak için bu kuralı değiştirir.
İstenen uç noktaları etkinleştirdikten ve ağ kurallarınızda erişim verdikten sonra, istemcilerinizi uygun Elastik SAN birimlerine bağlanacak şekilde yapılandırmaya hazır olursunuz.
Not
Sanal makine (VM) ile Elastik SAN birimi arasındaki bağlantı kesilirse, bağlantı sonlandırana kadar 90 saniye boyunca yeniden denenecektir. Elastik SAN birimine bağlantının kaybolması VM'nin yeniden başlatılmasına neden olmaz.