Kurz: Omezení síťového přístupu k prostředkům PaaS pomocí koncových bodů služby virtuální sítě

Koncové body služby pro virtuální síť umožňují omezení síťového přístupu k prostředkům některých služeb Azure na podsíť virtuální sítě. Můžete také odebrat internetový přístup k prostředkům. Koncové body služeb poskytují přímé připojení z vaší virtuální sítě k podporovaným službám Azure a umožňují pro přístup ke službám Azure použít privátní adresní prostor virtuální sítě. Provoz směřující do prostředků Azure prostřednictvím koncových bodů služby zůstává vždy v páteřní síti Microsoft Azure.

Diagram prostředků Azure vytvořených v kurzu

V tomto kurzu se naučíte:

  • Vytvoření virtuální sítě s jednou podsítí
  • Přidání podsítě a povolení koncového bodu služby
  • Vytvoření prostředku Azure a povolení síťového přístupu k tomuto prostředku pouze z podsítě
  • Nasazení virtuálního počítače do každé podsítě
  • Potvrzení přístupu k prostředku z podsítě
  • Potvrďte, že přístup k prostředku je odepřen z podsítě a internetu.

Požadavky

Vytvoření skupiny zdrojů

  1. Přihlaste se do Azure Portalu.

  2. Do vyhledávacího pole v horní části portálu zadejte skupinu prostředků. Ve výsledcích hledání vyberte skupiny prostředků.

  3. Vyberte + Vytvořit.

  4. Na kartě Základy v části Vytvořit skupinu prostředků zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Zadejte test-rg.
    Oblast Vyberte USA – východ 2.
  5. Vyberte možnost Zkontrolovat a vytvořit.

  6. Vyberte Vytvořit.

Vytvoření virtuální sítě

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální síť. Ve výsledcích hledání vyberte virtuální sítě .

  2. Vyberte + Vytvořit.

  3. Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte vnet-1.
    Oblast Vyberte USA – východ 2.
  4. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  5. Výběrem možnosti Další přejděte na kartu IP adresy.

  6. V poli Adresní prostor v podsítích vyberte výchozí podsíť.

  7. V části Upravit podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti o podsíti
    Šablona podsítě Ponechte výchozí Default.
    Název Zadejte subnet-1.
    Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0.
    Velikost podsítě Ponechte výchozí hodnotu /24 (256 adres).
  8. Zvolte Uložit.

  9. Vyberte Zkontrolovat a vytvořit v dolní části obrazovky a po ověření vyberte Vytvořit.

Nasazení služby Azure Bastion

Azure Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve virtuální síti přes secure shell (SSH) nebo protokol RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace o službě Azure Bastion najdete v tématu Azure Bastion.

Poznámka:

Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.

  1. Do vyhledávacího pole v horní části portálu zadejte Bastion. Ve výsledcích hledání vyberte bastions .

  2. Vyberte + Vytvořit.

  3. Na kartě ZákladyVytvoření bastionu zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte bastion.
    Oblast Vyberte USA – východ 2.
    Vrstva Vyberte Vývojář.
    Konfigurace virtuálních sítí
    Virtuální síť Vyberte vnet-1.
  4. Vyberte možnost Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Povolení koncového bodu služby

Koncové body služby jsou povoleny pro každou službu a pro každou podsíť.

  1. Do vyhledávacího pole v horní části stránky portálu vyhledejte virtuální síť. Ve výsledcích hledání vyberte virtuální sítě .

  2. Ve virtuálních sítích vyberte vnet-1.

  3. V části Nastavení virtuální sítě 1 vyberte Podsítě.

  4. Vyberte + Podsíť.

  5. Na stránce Přidat podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Název privátní podsíť
    Rozsah adres podsítě Ponechte výchozí hodnotu 10.0.2.0/24.
    KONCOVÉ BODY SLUŽBY
    Služby Vyberte Microsoft.Storage.
  6. Zvolte Uložit.

Upozornění

Než povolíte koncový bod služby pro existující podsíť s prostředky, přečtěte si pokyny pro změnu nastavení podsítě.

Omezení síťového přístupu pro podsíť

Ve výchozím nastavení můžou všechny instance virtuálních počítačů v podsíti komunikovat s libovolnými prostředky. Komunikaci do a z všech prostředků v podsíti můžete omezit vytvořením skupiny zabezpečení sítě a jejím přiřazením k této podsíti.

  1. Do vyhledávacího pole v horní části stránky portálu vyhledejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. Ve skupinách zabezpečení sítě vyberte + Vytvořit.

  3. Na kartě Základy v Vytvořit skupinu zabezpečení sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte nsg-storage.
    Oblast Vyberte USA – východ 2.
  4. Vyberte Přehodnotit a vytvořit, poté Vytvořit.

Vytvoření pravidel odchozí skupiny zabezpečení sítě (NSG)

  1. Do vyhledávacího pole v horní části stránky portálu vyhledejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. Vyberte nsg-storage.

  3. V Nastavení vyberte Pravidlazabezpečení odchozích přenosů.

  4. Vyberte + Přidat.

  5. Vytvořte pravidlo pro povolení odchozí komunikace do služby Azure Storage. V části Přidat odchozí pravidlo zabezpečení zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Zdroj Vyberte značku služby.
    Značka zdrojové služby Vyberte VirtualNetwork.
    Rozsahy zdrojových portů Ponechte výchozí hodnotu *.
    Cíl Vyberte značku služby.
    Značka cílové služby Vyberte Úložiště.
    Služba Ponechte výchozí hodnotu Vlastní.
    Rozsahy cílových portů Zadejte 445.
    Protokol Vyberte libovolnou položku.
    Akce Vyberte Povolit.
    Priorita Ponechte výchozí hodnotu 100.
    Název Zadejte allow-storage-all.
  6. Vyberte + Přidat.

  7. Vytvořte další odchozí pravidlo zabezpečení, které zakáže komunikaci s internetem. Toto pravidlo přepíše výchozí pravidlo ve všech skupinách zabezpečení sítě, které odchozí komunikaci s internetem povoluje. V části Přidejte odchozí pravidlo zabezpečení proveďte předchozí kroky s následujícími hodnotami:

    Nastavení Hodnota
    Zdroj Vyberte značku služby.
    Značka zdrojové služby Vyberte VirtualNetwork.
    Rozsahy zdrojových portů Ponechte výchozí hodnotu *.
    Cíl Vyberte značku služby.
    Značka cílové služby Vyberte Internet.
    Služba Ponechte výchozí hodnotu Vlastní.
    Rozsahy cílových portů Zadejte *.
    Protokol Vyberte libovolnou položku.
    Akce Vyberte Odepřít.
    Priorita Ponechte výchozí hodnotu 110.
    Název Zadejte deny-internet-all.
  8. Vyberte Přidat.

  9. Do vyhledávacího pole v horní části stránky portálu vyhledejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  10. Vyberte nsg-storage.

  11. V nastavení vyberte podsítě.

  12. Vyberte + Přidružit.

  13. V Přidružit podsíť vyberte vnet-1 ve Virtual network. V podsíti vyberte privátnípodsíť.

  14. Vyberte OK.

Omezení síťového přístupu k prostředku

Kroky potřebné k omezení síťového přístupu k prostředkům vytvořeným prostřednictvím služeb Azure, které jsou povolené pro koncové body služby, se liší v různých službách. Konkrétní kroky pro jednotlivé služby najdete v dokumentaci příslušné služby. Zbytek tohoto kurzu obsahuje kroky k omezení síťového přístupu pro účet služby Azure Storage, jako příklad.

Vytvoření účtu úložiště

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vyberte účet úložiště ve výsledcích hledání.

  2. Vyberte + Vytvořit.

  3. Na kartě Základy v rámci Vytvořit účet úložiště zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné Azure.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název účtu úložiště Zadejte jedinečný název. V tomto kurzu se používá úložiště 1. Pokud název není dostupný, zadejte jedinečný název.
    Umístění Vyberte USA – východ 2.
    Výkon Ponechte výchozí standard.
    Nadbytečnost Vyberte místně redundantní úložiště (LRS).
  4. Vyberte Zkontrolovat.

  5. Vyberte Vytvořit.

Důležité

Microsoft doporučuje používat nejbezpečnější dostupný tok ověřování. Ověřovací tok popsaný v tomto postupu vyžaduje velmi vysoký stupeň důvěryhodnosti v aplikaci a nese rizika, která nejsou přítomna v jiných tocích. Tento tok byste měli použít jenom v případě, že jiné bezpečnější toky, jako jsou spravované identity, nejsou přijatelné.

Další informace o připojení k účtu úložiště pomocí spravované identity najdete v tématu Použití spravované identity pro přístup ke službě Azure Storage.

Vytvoření sdílené složky v účtu úložiště

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vyberte účet úložiště ve výsledcích hledání.

  2. V účtech úložiště vyberte účet úložiště, který jste vytvořili v předchozím kroku.

  3. V úložišti dat vyberte Sdílené složky.

  4. Vyberte + Sdílení souborů.

  5. Zadejte nebo vyberte následující informace v nové sdílené složce:

    Nastavení Hodnota
    Název Zadejte sdílení souborů.
    Vrstva Ponechte výchozí hodnotu Optimalizovaná pro transakce.
  6. Vyberte Další: Zálohování.

  7. Zrušte výběr Povolit zálohování.

  8. Vyberte Přehodnotit a vytvořit, poté Vytvořit.

Omezit síťový přístup na podsíť

Účty úložiště ve výchozím nastavení přijímají síťová připojení z klientů v jakékoli síti včetně internetu. Můžete omezit přístup k síti z internetu a všechny ostatní podsítě ve všech virtuálních sítích (s výjimkou podsítě privátní podsítě v virtuální síti vnet-1 .)

Omezení síťového přístupu na podsíť:

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vyberte účet úložiště ve výsledcích hledání.

  2. Vyberte svůj účet úložiště.

  3. V části Zabezpečení a sítě vyberte Sítě.

  4. Na kartě Brány firewall a virtuální sítě vyberte Povoleno z vybraných virtuálních sítí a IP adres v přístupu k veřejné síti.

  5. Ve virtuálních sítích vyberte + Přidat existující virtuální síť.

  6. V Přidat sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Předplatné Vyberte své předplatné.
    Virtuální sítě Vyberte vnet-1.
    Podsítě Vyberte subnet-private.

    Snímek obrazovky s omezením účtu úložiště na podsíť a virtuální síť vytvořenou dříve

  7. Vyberte Přidat.

  8. Výběrem možnosti Uložit uložte konfigurace virtuální sítě.

Nasazení virtuálních počítačů do podsítí

Pokud chcete otestovat síťový přístup k účtu úložiště, nasaďte virtuální počítač do každé podsítě.

Vytvoření prvního virtuálního počítače

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .

  2. Vyberte + Vytvořit a pak virtuální počítač Azure.

  3. V okně Vytvořit virtuální počítač zadejte nebo na kartě Základy vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název virtuálního počítače Zadejte vm-1.
    Oblast Vyberte USA – východ 2.
    Možnosti dostupnosti Vyberte Nezbytnost redundance infrastruktury není vyžadována.
    Typ zabezpečení Vyberte Standardní.
    Obrázek Vyberte Ubuntu Server 24.04 LTS - x64 Gen2.
    Architektura virtuálního počítače Ponechte výchozí hodnotu x64.
    Velikost Vyberte velikost.
    Účet správce
    Typ autentizace Vyberte veřejný klíč SSH.
    Uživatelské jméno Zadejte uživatelské jméno.
    Zdroj veřejného klíče SSH Vyberte Vygenerovat nový pár klíčů.
    Název páru klíčů Zadejte vm-1-key.
    Pravidla portů pro příchozí spojení
    Veřejné příchozí porty Vyberte Žádná.
  4. Vyberte Další: Disky a další : Sítě.

  5. Na kartě Sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťového rozhraní (NIC) Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte Vytvořit nový.
    Do pole Název zadejte nsg-1.
    Vyberte OK.
  6. Zbývající možnosti ponechte ve výchozím nastavení a vyberte Zkontrolovat a vytvořit.

  7. Vyberte Vytvořit.

Poznámka:

Virtuální počítače ve virtuální síti s hostitelem bastionu nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače v hostovaných virtuálních sítích bastionu. Další informace najdete v tématu Zrušení přidružení veřejné IP adresy z virtuálního počítače Azure.

Poznámka:

Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.

Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:

  • Virtuálnímu počítači se přiřadí veřejná IP adresa.
  • Virtuální počítač se umístí do back-endového fondu standardního nástroje pro vyrovnávání zatížení s odchozími pravidly nebo bez něj.
  • Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.

Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.

Další informace o odchozích připojeních v Azure najdete v tématu Výchozí odchozí přístup v Azure a použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.

Vytvoření druhého virtuálního počítače

  1. Vytvořte druhý virtuální počítač, který zopakuje kroky v předchozí části. V části Vytvoření virtuálního počítače nahraďte následující hodnoty:

    Nastavení Hodnota
    Název virtuálního počítače Zadejte vm-private.
    Zdroj veřejného klíče SSH Vyberte Vygenerovat nový pár klíčů.
    Název páru klíčů Zadejte vm-private-key.
    Podsíť Vyberte subnet-private.
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťového rozhraní (NIC) Vyberte Žádná.

    Varování

    Nepokračujte k dalšímu kroku, dokud se nasazení nedokončí.

Ověření přístupu k účtu úložiště

Virtuální počítač, který jste vytvořili dříve a který je přiřazen k podsíti subnet-private, slouží k potvrzení přístupu k účtu úložiště. Virtuální počítač, který jste vytvořili v předchozí části, která je přiřazená podsíti podsítě 1 , slouží k potvrzení, že je blokovaný přístup k účtu úložiště.

Získání přístupového klíče účtu úložiště

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vyberte účet úložiště ve výsledcích hledání.

  2. V Storage accounts vyberte svůj účet úložiště.

  3. V části Zabezpečení a sítě vyberte Přístupové klíče.

  4. Zkopírujte hodnotu klíče1. Možná budete muset vybrat tlačítko Zobrazit , aby se zobrazil klíč.

    Snímek obrazovky s přístupovým klíčem účtu úložiště

  5. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .

  6. Vyberte vm-private.

  7. Vyberte Bastion v operacích.

  8. Jako typ ověřování vyberte privátní klíč SSH z místního souboru.

  9. Zadejte uživatelské jméno, které jste zadali při vytváření virtuálního počítače.

  10. Vyberte soubor vm-private-key s privátním klíčem, který jste stáhli.

  11. Vyberte Připojit.

  12. Pomocí následujících příkazů připojte sdílenou složku Azure.

    • Nahraďte <storage-account-key> klíčem, který jste zkopírovali v předchozím kroku.

    • Nahraďte <storage-account-name> názvem vašeho účtu úložiště. V tomto příkladu se jedná o úložiště8675.

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  13. Obdržíte $ výzvu bez chyb. Sdílená složka Azure byla úspěšně připojena k /mnt/file-share.

  14. Potvrďte připojení spuštěním následujícího příkazu:

     df -h /mnt/file-share
    

    Měl by se zobrazit výstup podobný následujícímu:

    Filesystem                                       Size  Used Avail Use% Mounted on
    //<storage-account-name>.file.core.windows.net/file-share  5.0G   0   5.0G   0% /mnt/file-share
    
  15. Zavřete připojení Bastionu k vm-private.

Potvrzení odepření přístupu k účtu úložiště

Z vm-1

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .

  2. Vyberte vm-1.

  3. Vyberte Bastion v operacích.

  4. Jako typ ověřování vyberte privátní klíč SSH z místního souboru.

  5. Zadejte uživatelské jméno, které jste zadali při vytváření virtuálního počítače.

  6. Vyberte soubor privátního klíče vm-1-key, který jste stáhli.

  7. Vyberte Připojit.

  8. Opakujte předchozí příkaz a pokuste se připojit sdílenou složku v účtu úložiště. Možná budete muset znovu zkopírovat přístupový klíč účtu úložiště pro tento postup:

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  9. Přístup byl odepřen a zobrazí se mount error(13): Permission denied chyba. Připojení selže, protože vm-1 je v podsíti-1, která nemá koncový bod služby pro Azure Storage.

  10. Zavřete připojení Bastionu k virtuálnímu počítači vm-1.

Z místního počítače

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vyberte účet úložiště ve výsledcích hledání.

  2. V Storage accounts vyberte svůj účet úložiště.

  3. V úložišti dat vyberte Sdílené složky.

  4. Vyberte sdílení souborů.

  5. V nabídce vlevo vyberte Procházet .

  6. Měla by se zobrazit následující chybová zpráva:

    Snímek obrazovky s chybovou zprávou o odepření přístupu

Poznámka:

Přístup byl odepřen, protože váš počítač není v podsíti subnet-private virtuální sítě vnet-1.

Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky.

  1. Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.

  2. Na stránce Resource groups vyberte test-rg skupinu prostředků.

  3. Na stránce test-rg vyberte Odstranit skupinu prostředků.

  4. Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.

Další kroky

V tomto kurzu:

  • Povolili jste koncový bod služby pro podsíť virtuální sítě.

  • Dozvěděli jste se, že koncové body služeb můžete povolit pro prostředky nasazené z několika služeb Azure.

  • Vytvořili jste účet služby Azure Storage a omezili jste síťový přístup k účtu úložiště jenom na prostředky v podsíti virtuální sítě.

Další informace o koncových bodech služeb najdete v tématech Přehled koncových bodů služeb a Správa podsítí.

Pokud máte ve svém účtu více virtuálních sítí, můžete mezi nimi vytvořit propojení, aby mezi nimi mohly komunikovat prostředky. Informace o postupu propojení virtuálních sítí najdete v dalším kurzu.