إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ابدأ باستخدام محيط أمان الشبكة عن طريق إنشاء محيط أمان شبكة ل Azure Key Vault باستخدام Azure PowerShell. يسمح محيط أمان الشبكة لموارد Azure Platform كخدمة (PaaS) بالاتصال داخل حدود موثوق بها صريحة. يمكنك إنشاء وتحديث اقتران مورد PaaS في ملف تعريف محيط أمان الشبكة. ثم تقوم بإنشاء وتحديث قواعد الوصول إلى محيط أمان الشبكة. عند الانتهاء، يمكنك حذف جميع الموارد التي تم إنشاؤها في هذا التشغيل السريع.
هام
يتوفر محيط أمان الشبكة الآن بشكل عام في جميع مناطق سحابة Azure العامة. للحصول على معلومات حول الخدمات المدعومة، راجع موارد الارتباط الخاص المدمجة لخدمات PaaS المدعومة."
المتطلبات الأساسية
حساب Azure مع اشتراك نشط. أنشئ حساباً مجاناً.
قم بتثبيت الوحدة النمطية Az.Tools.Installer:
# Install the Az.Tools.Installer module Install-Module -Name Az.Tools.Installer -Repository PSGalleryقم بتثبيت إصدار المعاينة الخاص ب
Az.Network:# Install the preview build of the Az.Network module Install-Module -Name Az.Network -AllowPrerelease -Force -RequiredVersion 7.13.0-previewيمكنك اختيار استخدام Azure PowerShell محليا أو استخدام Azure Cloud Shell.
للحصول على تعليمات حول أوامر PowerShell cmdlets، استخدم
Get-Helpالأمر :# Get help for a specific command Get-Help -Name <powershell-command> - full # Example Get-Help -Name New-AzNetworkSecurityPerimeter - full
تسجيل الدخول إلى حساب Azure وتحديد اشتراكك
لبدء التكوين، سجل الدخول إلى حساب Azure الخاص بك:
# Sign in to your Azure account
Connect-AzAccount
ثم اتصل باشتراكك:
# List all subscriptions
Set-AzContext -Subscription <subscriptionId>
# Register the Microsoft.Network resource provider
Register-AzResourceProvider -ProviderNamespace Microsoft.Network
إنشاء مجموعة موارد ومخزن رئيسي
قبل أن تتمكن من إنشاء محيط أمان الشبكة، يجب عليك إنشاء مجموعة موارد ومورد key vault.
ينشئ هذا المثال مجموعة موارد باسم test-rg في موقع WestCentralUS وخزنة مفاتيح تسمى demo-keyvault-<RandomValue> في مجموعة الموارد مع الأوامر التالية:
# Create a resource group
$rgParams = @{
Name = "test-rg"
Location = "westcentralus"
}
New-AzResourceGroup @rgParams
# Create a key vault
$keyVaultName = "demo-keyvault-$(Get-Random)"
$keyVaultParams = @{
Name = $keyVaultName
ResourceGroupName = $rgParams.Name
Location = $rgParams.Location
}
$keyVault = New-AzKeyVault @keyVaultParams
إنشاء محيط أمان الشبكة
في هذه الخطوة، قم بإنشاء محيط أمان شبكة باستخدام الأمر التالي New-AzNetworkSecurityPerimeter :
إشعار
يرجى عدم وضع أي بيانات شخصية محددة أو حساسة في قواعد محيط أمان الشبكة أو تكوين محيط أمان الشبكة الآخر.
# Create a network security perimeter
$nsp = @{
Name = 'demo-nsp'
location = 'westcentralus'
ResourceGroupName = $rgParams.name
}
$demoNSP=New-AzNetworkSecurityPerimeter @nsp
$nspId = $demoNSP.Id
إنشاء وتحديث اقتران موارد PaaS بملف تعريف جديد
في هذه الخطوة، يمكنك إنشاء ملف تعريف جديد وإقران مورد PaaS، Azure Key Vault بملف التعريف باستخدام New-AzNetworkSecurityPerimeterProfile الأمرين و New-AzNetworkSecurityPerimeterAssociation .
إنشاء ملف تعريف جديد لمحيط أمان الشبكة باستخدام الأمر التالي:
# Create a new profile $nspProfile = @{ Name = 'nsp-profile' ResourceGroupName = $rgParams.name SecurityPerimeterName = $nsp.name } $demoProfileNSP=New-AzNetworkSecurityPerimeterProfile @nspprofileإقران Azure Key Vault (مورد PaaS) بملف تعريف محيط أمان الشبكة بالأمر التالي:
# Associate the PaaS resource with the above created profile $nspAssociation = @{ AssociationName = 'nsp-association' ResourceGroupName = $rgParams.name SecurityPerimeterName = $nsp.name AccessMode = 'Learning' ProfileId = $demoProfileNSP.Id PrivateLinkResourceId = $keyVault.ResourceID } New-AzNetworkSecurityPerimeterAssociation @nspassociation | format-listتحديث الاقتران عن طريق تغيير وضع الوصول إلى
enforcedباستخدامUpdate-AzNetworkSecurityPerimeterAssociationالأمر كما يلي:# Update the association to enforce the access mode $updateAssociation = @{ AssociationName = $nspassociation.AssociationName ResourceGroupName = $rgParams.name SecurityPerimeterName = $nsp.name AccessMode = 'Enforced' } Update-AzNetworkSecurityPerimeterAssociation @updateAssociation | format-list
إدارة قواعد الوصول إلى محيط أمان الشبكة
في هذه الخطوة، يمكنك إنشاء وتحديث وحذف قواعد الوصول إلى محيط أمان الشبكة باستخدام بادئات عناوين IP العامة.
# Create an inbound access rule for a public IP address prefix
$inboundRule = @{
Name = 'nsp-inboundRule'
ProfileName = $nspprofile.Name
ResourceGroupName = $rgParams.Name
SecurityPerimeterName = $nsp.Name
Direction = 'Inbound'
AddressPrefix = '192.0.2.0/24'
}
New-AzNetworkSecurityPerimeterAccessRule @inboundrule | format-list
# Update the inbound access rule to add more public IP address prefixes
$updateInboundRule = @{
Name = $inboundrule.Name
ProfileName = $nspprofile.Name
ResourceGroupName = $rgParams.Name
SecurityPerimeterName = $nsp.Name
AddressPrefix = @('192.0.2.0/24','198.51.100.0/24')
}
Update-AzNetworkSecurityPerimeterAccessRule @updateInboundRule | format-list
إشعار
إذا لم يتم تعيين الهوية المدارة إلى المورد الذي يدعمها، رفض الوصول الصادر إلى الموارد الأخرى داخل نفس المحيط. لن تسري القواعد الواردة المستندة إلى الاشتراك والمقصود بها السماح بالوصول من هذا المورد.
حذف كافة الموارد
عندما لم تعد بحاجة إلى محيط أمان الشبكة، قم بإزالة جميع الموارد المقترنة بمحيط أمان الشبكة، وقم بإزالة المحيط، ثم قم بإزالة مجموعة الموارد.
# Retrieve the network security perimeter and place it in a variable
$nsp= Get-AzNetworkSecurityPerimeter -Name demo-nsp -ResourceGroupName $rg.Params.Name
# Delete the network security perimeter and all associated resources
$removeNsp = @{
Name = 'nsp-association'
ResourceGroupName = $rgParams.Name
SecurityPerimeterName = $nsp.Name
}
Remove-AzNetworkSecurityPerimeterAssociation @removeNsp
Remove-AzNetworkSecurityPerimeter -Name $nsp.Name -ResourceGroupName $rgParams.Name
# Remove the resource group
Remove-AzResourceGroup -Name $rgParams.Name -Force
إشعار
تؤدي إزالة اقتران الموارد من محيط أمان الشبكة إلى التحكم في الوصول مرة أخرى إلى تكوين جدار حماية المورد الموجود. قد يؤدي ذلك إلى السماح بالوصول/رفضه وفقا لتكوين جدار حماية المورد. إذا تم تعيين PublicNetworkAccess إلى SecuredByPerimeter وتم حذف الاقتران، فسيدخل المورد حالة تأمين. لمزيد من المعلومات، راجع الانتقال إلى محيط أمان الشبكة في Azure.