Sdílet prostřednictvím


Kurz: Omezení síťového přístupu k prostředkům PaaS pomocí koncových bodů služby virtuální sítě

Koncové body služby pro virtuální síť umožňují omezení síťového přístupu k prostředkům některých služeb Azure na podsíť virtuální sítě. Můžete také odebrat internetový přístup k prostředkům. Koncové body služeb poskytují přímé připojení z vaší virtuální sítě k podporovaným službám Azure a umožňují pro přístup ke službám Azure použít privátní adresní prostor virtuální sítě. Provoz směřující do prostředků Azure prostřednictvím koncových bodů služby zůstává vždy v páteřní síti Microsoft Azure.

Diagram prostředků Azure vytvořených v kurzu

V tomto kurzu se naučíte:

  • Vytvoření virtuální sítě s jednou podsítí
  • Přidání podsítě a povolení koncového bodu služby
  • Vytvoření prostředku Azure a povolení síťového přístupu k tomuto prostředku pouze z podsítě
  • Nasazení virtuálního počítače do každé podsítě
  • Ověření přístupu k prostředku z podsítě
  • Ověření odepření přístupu k prostředku z podsítě a internetu

Požadavky

Povolení koncového bodu služby

Vytvoření virtuální sítě a hostitele služby Azure Bastion

Následující postup vytvoří virtuální síť s podsítí prostředků, podsítí Služby Azure Bastion a hostitelem Bastionu:

  1. Na portálu vyhledejte a vyberte Virtuální sítě.

  2. Na stránce Virtuální sítě vyberte + Vytvořit.

  3. Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte, že chcete vytvořit novou IP adresu.
    Jako název zadejte test-rg .
    Vyberte OK.
    Podrobnosti o instanci
    Název Zadejte vnet-1.
    Oblast Vyberte USA – východ 2.

    Snímek obrazovky s kartou Základy pro vytvoření virtuální sítě na webu Azure Portal

  4. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  5. V části Azure Bastion vyberte Povolit Azure Bastion.

    Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve virtuální síti přes Secure Shell (SSH) nebo RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace najdete v tématu Co je Azure Bastion?.

    Poznámka:

    Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.

  6. V Azure Bastionu zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Název hostitele služby Azure Bastion Zadejte bastion.
    Veřejná IP adresa služby Azure Bastion Vyberte Vytvořit veřejnou IP adresu.
    Do názvu zadejte public-ip-bastion .
    Vyberte OK.

    Snímek obrazovky s možnostmi pro povolení hostitele Služby Azure Bastion v rámci vytváření virtuální sítě na webu Azure Portal

  7. Výběrem možnosti Další přejděte na kartu IP adresy.

  8. V poli Adresní prostor v podsítích vyberte výchozí podsíť.

  9. V části Upravit podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Účel podsítě Ponechte výchozí hodnotu Výchozí.
    Název Zadejte podsíť-1.
    IPv4
    Rozsah adres IPv4 Ponechte výchozí hodnotu 10.0.0.0/16.
    Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0.
    Velikost Ponechte výchozí hodnotu /24 (256 adres).

    Snímek obrazovky s podrobnostmi o konfiguraci podsítě

  10. Zvolte Uložit.

  11. V dolní části okna vyberte Zkontrolovat a vytvořit . Po úspěšném ověření vyberte Vytvořit.

Koncové body služby se povolují pro každou službu a podsíť.

  1. Do vyhledávacího pole v horní části stránky portálu vyhledejte virtuální síť. Ve výsledcích hledání vyberte virtuální sítě .

  2. Ve virtuálních sítích vyberte vnet-1.

  3. V části Nastavení virtuální sítě 1 vyberte Podsítě.

  4. Vyberte + podsíť.

  5. Na stránce Přidat podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Name privátní podsíť
    Rozsah adres podsítě Ponechte výchozí hodnotu 10.0.2.0/24.
    KONCOVÉ BODY SLUŽBY
    Služby Vyberte Microsoft.Storage.
  6. Zvolte Uložit.

Upozornění

Než povolíte koncový bod služby pro existující podsíť s prostředky, přečtěte si pokyny pro změnu nastavení podsítě.

Omezení síťového přístupu pro podsíť

Ve výchozím nastavení můžou všechny instance virtuálních počítačů v podsíti komunikovat s libovolnými prostředky. Komunikaci do těchto prostředků nebo z nich můžete omezit vytvořením skupiny zabezpečení sítě a jejím přiřazením k podsíti.

  1. Do vyhledávacího pole v horní části stránky portálu vyhledejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. Ve skupinách zabezpečení sítě vyberte + Vytvořit.

  3. Na kartě Základy vytvořte skupinu zabezpečení sítě, zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte nsg-storage.
    Oblast Vyberte USA – východ 2.
  4. Vyberte Zkontrolovat a vytvořit a pak Vytvořit.

Vytvoření pravidel odchozí skupiny zabezpečení sítě (NSG)

  1. Do vyhledávacího pole v horní části stránky portálu vyhledejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. Vyberte nsg-storage.

  3. V Nastavení vyberte Pravidla zabezpečení odchozích přenosů.

  4. Vyberte + Přidat.

  5. Vytvořte pravidlo pro povolení odchozí komunikace do služby Azure Storage. V části Přidat odchozí pravidlo zabezpečení zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Source Vyberte značku služby.
    Značka zdrojové služby Vyberte VirtualNetwork.
    Rozsahy zdrojových portů Ponechte výchozí hodnotu *.
    Cíl Vyberte značku služby.
    Značka cílové služby Vyberte Úložiště.
    Služba Ponechte výchozí hodnotu Custom (Vlastní).
    Rozsahy cílových portů Zadejte 445.
    Protokol Vyberte libovolnou položku.
    Akce Vyberte Povolit.
    Priorita Ponechte výchozí hodnotu 100.
    Název Zadejte allow-storage-all.

    Snímek obrazovky s vytvořením odchozího zabezpečení pro přístup k úložišti

  6. Vyberte + Přidat.

  7. Vytvořte další odchozí pravidlo zabezpečení, které zakáže komunikaci s internetem. Toto pravidlo přepíše výchozí pravidlo ve všech skupinách zabezpečení sítě, které odchozí komunikaci s internetem povoluje. V části Přidat odchozí pravidlo zabezpečení proveďte předchozí kroky s následujícími hodnotami:

    Nastavení Hodnota
    Source Vyberte značku služby.
    Značka zdrojové služby Vyberte VirtualNetwork.
    Rozsahy zdrojových portů Ponechte výchozí hodnotu *.
    Cíl Vyberte značku služby.
    Značka cílové služby Vyberte Internet.
    Služba Ponechte výchozí hodnotu Custom (Vlastní).
    Rozsahy cílových portů Zadejte *.
    Protokol Vyberte libovolnou položku.
    Akce Vyberte Odepřít.
    Priorita Ponechte výchozí hodnotu 110.
    Název Zadejte odepřít-internet-all.

    Snímek obrazovky s vytvořením odchozího zabezpečení pro blokování přístupu k internetu

  8. Vyberte Přidat.

  9. Do vyhledávacího pole v horní části stránky portálu vyhledejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  10. Vyberte nsg-storage.

  11. V nastavení vyberte podsítě.

  12. Vyberte + Přidružit.

  13. V podsíti Přidružit vyberte v síti VNet-1 ve virtuální síti. V podsíti vyberte privátní podsíť.

    Snímek obrazovky privátní podsítě přidružené ke skupině zabezpečení sítě

  14. Vyberte OK.

Omezení síťového přístupu k prostředku

Kroky potřebné k omezení síťového přístupu k prostředkům vytvořeným prostřednictvím služeb Azure, které jsou povolené pro koncové body služby, se liší v různých službách. Konkrétní kroky pro jednotlivé služby najdete v dokumentaci příslušné služby. Zbytek tohoto kurzu obsahuje kroky k omezení síťového přístupu pro účet služby Azure Storage, jako příklad.

Vytvoření účtu úložiště

Vytvořte účet Azure Storage pro kroky v tomto článku. Pokud už účet úložiště máte, můžete ho použít.

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vevýsledcíchch

  2. Vyberte + Vytvořit.

  3. Na kartě Základy vytvoření účtu úložiště zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné Azure.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název účtu úložiště Zadejte úložiště 1. Pokud název není dostupný, zadejte jedinečný název.
    Umístění Vyberte USA – východ 2.
    Výkon Ponechte výchozí standard.
    Redundance Vyberte místně redundantní úložiště (LRS).
  4. Vyberte Zkontrolovat.

  5. Vyberte Vytvořit.

Vytvoření sdílené složky v účtu úložiště

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vevýsledcíchch

  2. V účtech úložiště vyberte účet úložiště, který jste vytvořili v předchozím kroku.

  3. V úložišti dat vyberte Sdílené složky.

  4. Vyberte + Sdílená složka.

  5. Zadejte nebo vyberte následující informace v nové sdílené složce:

    Nastavení Hodnota
    Name Zadejte sdílenou složku.
    Úroveň Ponechte výchozí hodnotu Optimalizovaná pro transakce.
  6. Vyberte Další: Zálohování.

  7. Zrušte výběr možnosti Povolit zálohování.

  8. Vyberte Zkontrolovat a vytvořit a pak Vytvořit.

Omezení síťového přístupu k podsíti

Účty úložiště ve výchozím nastavení přijímají síťová připojení z klientů v jakékoli síti včetně internetu. Můžete omezit přístup k síti z internetu a všechny ostatní podsítě ve všech virtuálních sítích (s výjimkou podsítě privátní podsítě v virtuální síti vnet-1 .)

Omezení síťového přístupu k podsíti:

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vevýsledcíchch

  2. Vyberte svůj účet úložiště.

  3. V části Zabezpečení a sítě vyberte Sítě.

  4. Na kartě Brány firewall a virtuální sítě vyberte Možnost Povoleno z vybraných virtuálních sítí a IP adres v přístupu k veřejné síti.

  5. Ve virtuálních sítích vyberte + Přidat existující virtuální síť.

  6. V části Přidat sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Předplatné Vyberte své předplatné.
    Virtuální sítě Vyberte vnet-1.
    Podsítě Vyberte privátní podsíť.

    Snímek obrazovky s omezením účtu úložiště na podsíť a virtuální síť vytvořenou dříve

  7. Vyberte Přidat.

  8. Výběrem možnosti Uložit uložte konfigurace virtuální sítě.

    Snímek obrazovky účtu úložiště a potvrzení omezení podsítě

Nasazení virtuálních počítačů do podsítí

Pokud chcete otestovat síťový přístup k účtu úložiště, nasaďte virtuální počítač do každé podsítě.

Vytvoření testovacího virtuálního počítače

Následující postup vytvoří testovací virtuální počítač s názvem vm-1 ve virtuální síti.

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Ve virtuálních počítačích vyberte + Vytvořit a pak virtuální počítač Azure.

  3. Na kartě Základy vytvoření virtuálního počítače zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Virtual machine name Zadejte vm-1.
    Oblast Vyberte USA – východ 2.
    Možnosti dostupnosti Vyberte Možnost Bez redundance infrastruktury.
    Typ zabezpečení Ponechte výchozí hodnotu Standard.
    Image Vyberte Windows Server 2022 Datacenter – x64 Gen2.
    Architektura virtuálního počítače Ponechte výchozí hodnotu x64.
    Velikost Vyberte velikost.
    Účet správce
    Authentication type Vyberte heslo.
    Username Zadejte azureuser.
    Heslo Zadejte heslo.
    Potvrdit heslo Zadejte znovu heslo.
    Pravidla portů pro příchozí spojení
    Veřejné příchozí porty Vyberte Žádná.
  4. V horní části stránky vyberte kartu Sítě.

  5. Na kartě Sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťových adaptérů Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte, že chcete vytvořit novou IP adresu.
    Jako název zadejte nsg-1 .
    Ponechte zbytek ve výchozím nastavení a vyberte OK.
  6. Zbývající nastavení ponechte ve výchozím nastavení a vyberte Zkontrolovat a vytvořit.

  7. Zkontrolujte nastavení a vyberte Vytvořit.

Poznámka:

Virtuální počítače ve virtuální síti s hostitelem bastionu nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače v hostovaných virtuálních sítích bastionu. Další informace najdete v tématu Zrušení přidružení veřejné IP adresy z virtuálního počítače Azure.

Poznámka:

Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.

Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:

  • Virtuálnímu počítači se přiřadí veřejná IP adresa.
  • Virtuální počítač se umístí do back-endového fondu standardního nástroje pro vyrovnávání zatížení s odchozími pravidly nebo bez něj.
  • Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.

Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.

Další informace o odchozích připojeních v Azure najdete v tématu Výchozí odchozí přístup v Azure a použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.

Vytvoření druhého virtuálního počítače

  1. Vytvořte druhý virtuální počítač, který zopakuje kroky v předchozí části. V části Vytvoření virtuálního počítače nahraďte následující hodnoty:

    Nastavení Hodnota
    Virtual machine name Zadejte vm-private.
    Podsíť Vyberte privátní podsíť.
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťových adaptérů Vyberte Žádná.

    Upozorňující

    Nepokračujte k dalšímu kroku, dokud se nasazení nedokončí.

Ověření přístupu k účtu úložiště

Virtuální počítač, který jste vytvořili dříve, který je přiřazen k privátní podsíti podsítě, slouží k potvrzení přístupu k účtu úložiště. Virtuální počítač, který jste vytvořili v předchozí části, která je přiřazená podsíti podsítě 1 , slouží k potvrzení, že je blokovaný přístup k účtu úložiště.

Získání přístupového klíče účtu úložiště

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vevýsledcíchch

  2. V účtech úložiště vyberte svůj účet úložiště.

  3. V části Zabezpečení a sítě vyberte Přístupové klíče.

  4. Zkopírujte hodnotu klíče1. Možná budete muset vybrat tlačítko Zobrazit , aby se zobrazil klíč.

    Snímek obrazovky s přístupovým klíčem účtu úložiště

  5. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .

  6. Vyberte vm-private.

  7. Vyberte Bastion v operacích.

  8. Zadejte uživatelské jméno a heslo, které jste zadali při vytváření virtuálního počítače. Vyberte Připojit.

  9. Otevřete Windows PowerShell. Pomocí následujícího skriptu namapujte sdílenou složku Azure na jednotku Z.

    • Nahraďte <storage-account-key> klíčem, který jste zkopírovali v předchozím kroku.

    • Nahraďte <storage-account-name> názvem vašeho účtu úložiště. V tomto příkladu se jedná o úložiště8675.

     $key = @{
         String = "<storage-account-key>"
     }
     $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
     $cred = @{
         ArgumentList = "Azure\<storage-account-name>", $acctKey
     }
     $credential = New-Object System.Management.Automation.PSCredential @cred
    
     $map = @{
         Name = "Z"
         PSProvider = "FileSystem"
         Root = "\\<storage-account-name>.file.core.windows.net\file-share"
         Credential = $credential
     }
     New-PSDrive @map
    

    PowerShell vrátí podobný výstup jako v následujícím příkladu:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\storage8675.file.core.windows.net\f...
    

    Sdílená složka Azure se úspěšně namapovala na jednotku Z.

  10. Zavřete připojení Bastionu k privátnímu virtuálnímu počítači.

Ověření odepření přístupu k účtu úložiště

Z vm-1

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .

  2. Vyberte vm-1.

  3. Vyberte Bastion v operacích.

  4. Zadejte uživatelské jméno a heslo, které jste zadali při vytváření virtuálního počítače. Vyberte Připojit.

  5. Opakujte předchozí příkaz a pokuste se jednotku namapovat na sdílenou složku v účtu úložiště. Možná budete muset znovu zkopírovat přístupový klíč účtu úložiště pro tento postup:

    $key = @{
        String = "<storage-account-key>"
    }
    $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
    $cred = @{
        ArgumentList = "Azure\<storage-account-name>", $acctKey
    }
    $credential = New-Object System.Management.Automation.PSCredential @cred
    
    $map = @{
        Name = "Z"
        PSProvider = "FileSystem"
        Root = "\\<storage-account-name>.file.core.windows.net\file-share"
        Credential = $credential
    }
    New-PSDrive @map
    
  6. Měla by se zobrazit následující chybová zpráva:

    New-PSDrive : Access is denied
    At line:1 char:5
    +     New-PSDrive @map
    +     ~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
        + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  7. Zavřete připojení Bastionu k virtuálnímu počítači vm-1.

Z místního počítače

  1. Do vyhledávacího pole v horní části portálu zadejte účet úložiště. Vevýsledcíchch

  2. V účtech úložiště vyberte svůj účet úložiště.

  3. V úložišti dat vyberte Sdílené složky.

  4. Vyberte sdílenou složku.

  5. V nabídce vlevo vyberte Procházet .

  6. Měla by se zobrazit následující chybová zpráva:

    Snímek obrazovky s chybovou zprávou o odepření přístupu

Poznámka:

Přístup byl odepřen, protože váš počítač není v privátní podsíti virtuální sítě vnet-1 .

Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky.

  1. Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.

  2. Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg.

  3. Na stránce test-rg vyberte Odstranit skupinu prostředků.

  4. Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.

Další kroky

V tomto kurzu:

  • Povolili jste koncový bod služby pro podsíť virtuální sítě.

  • Dozvěděli jste se, že koncové body služeb můžete povolit pro prostředky nasazené z několika služeb Azure.

  • Vytvořili jste účet služby Azure Storage a omezili jste síťový přístup k účtu úložiště jenom na prostředky v podsíti virtuální sítě.

Další informace o koncových bodech služeb najdete v tématech Přehled koncových bodů služeb a Správa podsítí.

Pokud máte ve svém účtu více virtuálních sítí, můžete mezi nimi vytvořit propojení, aby mezi nimi mohly komunikovat prostředky. Informace o postupu propojení virtuálních sítí najdete v dalším kurzu.