2023年11月23日木曜日

Default outbound access for VMs in Azure will be retiredなんですよね

2023年12月01日追記

Azure Monitor SCOM Managed Instance用の仮想ネットワークに別のサブネットを作成する を確認しているのですが、なんとなくだけどNATゲートウェイだけあれば良く、本稿に書いた ロード バランサーの作成 は、不要な気がしてきました。記事の内容を訂正するための確信がまだ持てませんが、可能性はあるかと思います。

2023年12月01日追記終わり
---

2023年9月29日に、Default outbound access for VMs in Azure will be retired— transition to a new method of internet access が公開され、話題になりましたね。現状特段何もしなくてもAzure 仮想マシンからインターネットへ接続できた(いわゆる、既定の送信アクセス)のが、2025年9月30日にリタイヤ/廃止されます。

その後、2023年10月19日に、

Default outbound access for VMs in Azure will be retired— updates and more information

も公開されましたね。

2025年9月30日までに、Azure のアウトバウンド接続方法 に記載されている下記のどれかを採用しなければなりません。

  • 送信規則による送信には、ロード バランサーのフロントエンド IP アドレスが使用される
  • サブネットへの NAT ゲートウェイの関連付け
    こちらが推奨ということです。
    既定の送信アクセスが提供されるタイミング  にて2番目に提供されることが確認できます。
  • 仮想マシンへのパブリック IP の割り当て
今回は、サブネットへの NAT ゲートウェイの関連付け を確認していきます。大きく下記の二つで進めます。なおAzure Portalへのサインインは完了済みとして確認を進めます。
ただこの手順ではアウトバウンド規則を作らない点、留意しましょう。次のチュートリアルでは、ロードバランサーにあるアウトバウンド規則のフロントエンドIPを削除する手順になっていますが、それは不要だと認識してます。(あってるよね?!)
移行の手順は、ロード バランサーの作成 から引用します。
  1. ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。
  2. [ロード バランサー] ページで、 [+ 作成] を選択します。
  3. [ロード バランサーの作成] ページの [基本] タブで、次の情報を入力または選択します。ここまでの設定例は下記の通り。
  4. ページ下部にある [次へ: フロントエンド IP の構成] を選択します。
  5. [フロントエンド IP 構成] で、[+ フロントエンド IP 構成の追加] を選択します。
  6. [名前] に「lb-frontend」と入力します。
  7. [IP バージョン] で [IPv4] を選択します。
  8. [IP の種類] として [IP アドレス] を選択します。
  9. [パブリック IP アドレス] で [新規作成] を選択します。
  10. [パブリック IP アドレスの追加] の [名前] に「lb-frontend-ip」と入力します。
  11. [可用性ゾーン] で、 [ゾーン冗長] を選択します。
  12. [ルーティングの優先順位] は、既定値の [Microsoft ネットワーク] のままにします。
  13. [OK] を選択します。ここまでの設定例は下記の通り。
  14. [追加] を選択します。ここまでの設定例は下記の通り。
  15. ページ下部で [次へ: バックエンド プール] を選択します。ここまでの設定例は下記の通り。
  16. [バックエンド プール] タブで、 [+ バックエンド プールの追加] を選択します。
  17. [バックエンド プールの追加] の [名前] に「lb-backend-pool」と入力します。
  18. [仮想ネットワーク] で [lb-vnet] を選択します。
  19. [バックエンド プールの構成] には [IP アドレス] を選択します。
  20. [保存] を選択します。ここまでの設定例は下記の通り。
  21. ページ下部にある [次へ: インバウンド規則] を選択します。ここまでの設定例は下記の通り。
  22. [インバウンド規則] タブの [負荷分散規則] で、[+ 負荷分散規則の追加] を選択します。
  23. [負荷分散規則の追加] で、次の情報を入力または選択します。ここまでの設定例は下記の通り。
  24. [保存] を選択します。ここまでの設定例は下記の通り。
  25. ページ下部にある青色の [確認と作成] ボタンを選択します。送信規則(アウトバウンド規則)がスキップされたことにご留意ください。ここまでの設定例は下記の通り。
  26. [作成] を選択します。ここまでの設定例は下記の通り。
  27. 以上で外部ロードバランサーの作成は完了です。

チュートリアル: 送信アクセスを Azure NAT Gateway に移行する

移行の手順は、チュートリアル: 送信アクセスを Azure NAT Gateway に移行する の「既定の送信アクセスを移行する」から引用します。
  1. ポータルの上部にある検索ボックスに、「NAT ゲートウェイ」と入力します。 [NAT ゲートウェイ] を選択します。
  2. [NAT ゲートウェイ] で、 [+ 作成] を選択します。
  3. [ネットワーク アドレス変換 (NAT) ゲートウェイを作成します] の [基本] タブで、次の情報を入力または選択します。
  4. [送信 IP] タブを選択するか、ページの下部にある [次へ: 送信 IP] を選択します。ここまでの設定例は下記の通り。
  5. [送信 IP] タブの [パブリック IP アドレス] で、[新しいパブリック IP アドレスの作成] を選択します。
  6. [パブリック IP アドレスの追加] で、[名前] に「myNATGatewayIP」と入力します。 [OK] を選択します。ここまでの設定例は下記の通り。
  7. [サブネット] タブを選択するか、ページ下部にある [次へ: サブネット] を選択します。ここまでの設定例は下記の通り。
  8. [仮想ネットワーク] のプルダウン ボックスで、お使いの仮想ネットワークを選択します。
  9. [サブネット名] で、目的のサブネットの横にあるチェック ボックスをオンにします。
  10. [確認と作成] タブを選択するか、ページの下部にある [確認と作成] を選択します。ここまでの設定例は下記の通り。
  11. [作成] を選択します。
  12. 以上でNAT ゲートウェイの作成は完了です。
既定の送信アクセスが提供されるタイミング  にて2番目に提供されるのがNATゲートウェイですから、既定の送信アクセスを介さずにインターネットアクセスが可能になっているはず。やり方が間違っていないと良いのですが。

0 件のコメント:

コメントを投稿