AvePoint クラウド製品によるストレージへのアクセスの許可方法

個人用のストレージを使用している場合、または使用する予定がある場合、このセクションの説明をよく読んだ上で必要な設定を構成してください。個人用のストレージを使用しない場合は、このトピックをスキップすることができます。

自分のストレージ デバイスを使用している場合、セキュリティの観点から、信頼済みクライアントのみを許可するストレージ ファイアウォールを設定している場合があります。AvePoint クラウド製品がお使いのストレージにアクセスできるように、以下の条件で要求される設定を完了してください。

*注意: 試用版サブスクリプションを使用しており、試用版で使用するストレージ アカウントにファイアウォールが有効になっている場合、以下の条件を参照し、対応する予約された IP アドレスまたは ARM VNet ID については、AvePoint サポートまでお問い合わせください。

    Microsoft Azure ストレージ以外のストレージ タイプを使用している場合、ストレージ ファイアウォールに予約された IP アドレスを追加する必要があります。予約された IP アドレスのリストを取得するには、予約された IP アドレスのリストのダウンロード を参照してください。

    Microsoft Azure ストレージを使用している場合、以下を参照してください。

ストレージ アカウントが AvePoint Online Services のサインアップに使用しているデータ センターと同じデータ センターに存在する場合、またはストレージ アカウントが ペアリング済み地域 に存在する場合、AvePoint エージェントが実行されている Azure Resource Manager (ARM) VNet サブネットをストレージ ネットワークに追加する必要があります。その他の詳細については、Microsoft 記事 仮想ネットワークからアクセスの許可 を参照してください。データ センターの ARM VNet サブネット ID を取得するには、AvePoint Online Services > システム管理 > セキュリティ > ARM VNet ID に移動します。詳細については、以下の ARM 仮想ネットワークの追加 セクションを参照してください。

上記の条件以外、Azure ストレージ ファイアウォールに予約された IP アドレスをすべて追加する必要があります。詳細については、以下の 予約された IP アドレスの追加 セクションを参照してください。

予約された IP アドレスの追加

以下の説明を参照してください。

1.   AvePoint Online Services インターフェイス > システム管理 > セキュリティ > 予約された IP アドレス に移動して、AvePoint Online Services の予約された IP アドレスのリストをダウンロードします。詳細については、予約された IP アドレスのリストのダウンロード を参照してください。

2.   保護するストレージ アカウントに移動します。

3.   メニューで ネットワーク を選択します。

4.   選択した仮想ネットワークと IP アドレスから有効 が選択されていることを確認します。

5.   ファイアウォール > アドレス範囲 IP アドレスまたはアドレス範囲を入力します。

6.   [保存] を選択して変更を保存します。

ARM 仮想ネットワークの追加

別のテナントに所属している仮想ネットワークのサブネットにアクセス権を付与するには、PowerShellCLI、または REST API を使用します。

*注意: データ センター用の AvePoint クラウド製品のサブネット ID を取得するには、AvePoint サポートまでお問い合わせください。

## Get the AvePoint Cloud products network subnet resource ID

$SUBNETID="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-yyyyyyyyyyyy/resourceGroups/ResrouceGroupName/providers/Microsoft.Network/virtualNetworks/VIrtualNetworkName/subnets/SubnetName"

 

$DESTRG="customer_resource_group_name"

$DESTSTA="customer_storage_accont_name"

 

####

##    Use the Azure CLI tool (https://docs.microsoft.com/en-us/cli/azure/install-azure-cli?view=azure-cli-latest)

##

 

# Step 1 (Optional): If you have multiple Azure subscriptions, please switch to the correct subscription

# This command sets the active subscription to the specified subscription ID.

az account set --subscription xxxxxxxx-xxxx-xxxx-xxxx-yyyyyyyyyyyy

 

# Step 2 (Optional): Confirm whether the subscription switch is correct

# This command displays the current subscription information in a table format.

az account show --output table

 

# Step 3: Get the AvePoint Online Services network subnet resource ID

# This variable stores the resource ID of the subnet in the virtual network.

# Replace with the Azure Resource Manager (ARM) VNet ID downloaded from your AvePoint Online Services tenant.

$SUBNETID="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-yyyyyyyyyyyy/resourceGroups/ResourceGroupName/providers/Microsoft.Network/virtualNetworks/VirtualNetworkName/subnets/SubnetName"

 

# Step 4: Set your resource group name

# This variable stores the name of the resource group where your storage account is located.

$DESTRG="customer_resource_group_name"

 

# Step 5: Set your storage account name

# This variable stores the name of the storage account to which you want to add the network rule.

$DESTSTA="customer_storage_account_name"

 

# Step 6: Add the firewall virtual network rule to grant access to AvePoint Online Services

# This command adds a network rule to the specified storage account, allowing access from the specified subnet.

az storage account network-rule add --resource-group $DESTRG --account-name $DESTSTA --subnet $SUBNETID

 

# Step 7: List the current network rules for the storage account to verify the addition

# This command lists the virtual network rules for the specified storage account.

az storage account network-rule list --resource-group $DESTRG --account-name $DESTSTA --query virtualNetworkRules

 

# Step 8 (Optional): Disable the public access to storage account

# This command updates the storage account to deny public network access.

az storage account update --resource-group $DESTRG --name $DESTSTA --default-action Deny

 

# Step 9 (Optional): Verify that the default action for network rules is set to Deny

# This command shows the network rule set for the specified storage account, including the default action.

az storage account show --resource-group $DESTRG --name $DESTSTA --query networkRuleSet.defaultAction

 

 

 

 

 

 

####

##    Use the Azure Az PowerShell (https://docs.microsoft.com/en-us/powershell/azure/install-az-ps?view=azps-5.1.0)

##

# Step 1 (Optional): If you have multiple Azure subscriptions, please switch to the correct subscription

# This command sets the active subscription to the specified subscription ID.

Set-AzContext -SubscriptionId "xxxxxxxx-xxxx-xxxx-xxxx-yyyyyyyyyyyy"

 

# Step 2 (Optional): Confirm whether the subscription switch is correct

# This command retrieves the current subscription ID to verify the switch.

(Get-AzContext).Subscription.Id

 

# Step 3: Get the AvePoint Online Services network subnet resource ID

# This variable stores the resource ID of the subnet in the virtual network.

# Replace with the Azure Resource Manager (ARM) VNet ID downloaded from your AvePoint Online Services tenant.

$SUBNETID="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-yyyyyyyyyyyy/resourceGroups/ResourceGroupName/providers/Microsoft.Network/virtualNetworks/VirtualNetworkName/subnets/SubnetName"

 

# Step 4: Set resource group name

# This variable stores the name of the resource group where your storage account is located.

$DESTRG="customer_resource_group_name"

 

# Step 5: Set storage account name

# This variable stores the name of the storage account to which you want to add the network rule.

$DESTSTA="customer_storage_account_name"

 

# Step 6: Add the firewall virtual network rule to grant access to AvePoint Online Services

# This cmdlet adds a network rule to the specified storage account, allowing access from the specified subnet.

Add-AzStorageAccountNetworkRule -ResourceGroupName $DESTRG -Name $DESTSTA -VirtualNetworkResourceId $SUBNETID

 

# Step 7: List the current network rules for the storage account to verify the addition

# This cmdlet retrieves the network rule set for the specified storage account.

Get-AzStorageAccountNetworkRuleSet -ResourceGroupName $DESTRG -AccountName

 

Azure ポータルで仮想ネットワークのルールを表示します。また、"アクセス許可が不十分です" という内容の警告メッセージが表示されることがあります。これは、サブネットがサブスクリプションに含まれていないことに起因します。このメッセージを無視しても問題ありません。