「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。

-[[戻る>Azure]]
--[[FgCF (Financial-grade Cloud Fundamentals)]]
--[[Azureの管理>Azure Subscriptionの管理@エンプラ]] > [[FgCF>FgCF (Financial-grade Cloud Fundamentals)]]
---[[Azureの仮想ネットワーク]]

* 目次 [#l7799fca]
#contents

*概要 [#rf77174c]

|>|>|区分|>|CENTER:MS-DC内(既知の経路で到達する。)|>|CENTER:MS-DC外(到達経路を特定できない。)|h
|1|2|3|~|~|~|~|h
|ユーザ管理|ユーザ&br;アプリ|ユーザ・コード|CENTER:-|CENTER:PaaS、SaaSへの通信|>|CENTER:任意のDC外通信|
|~|~|ユーザ・コード用&br;ランタイム&ライブラリ|~|・[[Azure Monitor>Azureの監視と管理#g2b1c80d]]&br;・内部パッケージ・リポジトリ&br;・Azureコンテナ・レジストリ([[ACR>AKSをセキュアに利用するためのテクニカルリファレンス#zbb28090]])|ディストリビュータ提供の&br;・外部パッケージ・リポジトリ&br;・外部コンテナ・レジストリ|その他のリポジトリ・レジストリ&br;・githubusercontent&br;・Google Storage|
|MS管理|マネージド&br;サービス|CaaS&br;PaaS&br;SaaS&br;基盤|CENTER:未公開の通信|XaaS定義の通信&br;・[[Azure Active Directory]]&br;・[[ARM API>Azure Resource Manager (ARM)#v6cff5be]]&br;・Master API&br;・MSコンテナ・レジストリ([[MCR>AKSをセキュアに利用するためのテクニカルリファレンス#u4a1c468]])&br;・MSパッケージ・リポジトリ|CENTER:AKS&br;パッケージ・リポジトリ&br;(Akamai CDN上)|CENTER:-|
|~|~|ゲストVM&br;(IaaS)|・[[仮想パブリック IP アドレス>#a53e987e]]&br;・[[Azure Managed ID]]エンドポイント|CENTER:-|ディストリビューションが&br;使用するパッチ、NTP通信|~|
|~|物理DC&br;インフラ|ホストOS&br;(物理HW)|>|>|>|CENTER:ブラック・ボックス(非公開)|
|>|>||CENTER:← 暗黙的通信 →|CENTER:← 明示的通信 →|CENTER:← 比較的安全な通信 →|CENTER:← 安全とは考え難い通信 →|

*詳細 [#dc7656b5]

**争点 [#ucf21f06]
***通信先のサービスの信頼性 [#t185c15e]
-信頼できるサーバ / サービスか?
-信頼できる場合も、[[マルチテナントのケースは要検討>#u0e20774]]。

***マネージド・サービスの基盤系通信 [#p7997d73]
-基本的には信頼する(未公開の通信を信頼しないとソモソモ使用不可能)。
-明示的な通信をチェックして、必要に応じて対応する([[Master APIのプライベート化>プライベートAKSクラスタを作成する。]]など)。

***マルチテナント・サーバとの通信 [#u0e20774]
マルチテナントのケースは、

-[[Azure Private Link]]によるプライベート化
-[[Azure Firewall]]などのFQDNフィルタリングによるプライベート化

などを検討する。

***MS-DC外のサーバへの通信 [#pbab262b]
-主に、ユーザ管理領域の通信に問題がないかを確認する。
-必要に応じ、[[外向き通信をロックダウン>#k6bde9a8]]する。

**その他 [#u4684d5b]

***仮想パブリック IP アドレス [#a53e987e]
168.63.129.16

-このアドレスが、VNET内のDHCP(やDNS)の機能を提供する。
-他にも、VMエージェントとの通信に利用されている。
-別のVNETの名前解決には、
--[[Hub>Azureの仮想ネットワーク#y5187df6]]に自前のDNSを構築するか、
--ローカルDNSゾーンを使用する。

***外向き通信のロックダウン [#k6bde9a8]
-[[NSG>Network Security Group (NSG)]]~
NSGによる送信(インターネット通信)の拒否

-[[UDR>Azureの仮想ネットワーク#e8a3a7cc]]
--UDRによる既定のルート(インターネット通信)の拒否
--NAにルーティングしてのフィルタリング
---[[Azure Firewall]]
---オンプレのプロキシそのもの
---オンプレのプロキシと同型のNVA

※ Azureのエッジは、基幹線に近い所に繋がっているので、~
  オンプレのプロキシ(オンプレを迂回する)より安全。

*参考 [#sa288a66]

-Azure仮想マシンとDNS - 168.63.129.16の謎に迫る - Qiita~
https://qiita.com/ksasaki/items/a18060701daf81ce3031

-IP アドレス 168.63.129.16 とは | Microsoft Docs~
https://docs.microsoft.com/ja-jp/azure/virtual-network/what-is-ip-address-168-63-129-16

**nakama [#f736fb54]
※ [[Azure 仮想ネットワーク基礎>Azureの仮想ネットワーク#r4c340ad]]中の~
  「隔離型 VNET 環境からの外部通信設計の整理方法」にも同様のトピックが含まれる。

----
Tags: [[:インフラストラクチャ]], [[:クラウド]], [[:セキュリティ]], [[:通信技術]], [[:Azure]]

トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS