Ereignisse
Erstellen von KI-Apps und Agents
17. März, 21 Uhr - 21. März, 10 Uhr
Nehmen Sie an der Meetup-Serie teil, um skalierbare KI-Lösungen basierend auf realen Anwendungsfällen mit Mitentwicklern und Experten zu erstellen.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
In diesem Artikel erfahren Sie, wie Sie den ausgehenden Datenverkehr von der App Service-App zu Back-End-Azure-Ressourcen oder anderen Netzwerkressourcen mit Azure Firewall sperren. Diese Konfiguration trägt dazu bei, Datenexfiltration oder das Risiko einer Einschleusung schädlicher Programme zu verhindern.
Standardmäßig kann eine App Service-App ausgehende Anforderungen über das öffentliche Internet senden (z. B. beim Installieren der erforderlichen Node.js-Pakete von NPM.org.). Wenn die App mit einem Azure Virtual Network integriert ist, können Sie ausgehenden Datenverkehr mit Netzwerksicherheitsgruppen in begrenztem Umfang steuern, z. B. die IP-Zieladresse, den Port und das Protokoll. Azure Firewall ermöglicht es Ihnen, ausgehenden Datenverkehr auf einer viel präziseren Ebene zu steuern und Datenverkehr basierend auf in Echtzeit gewonnenen Threat Intelligence-Informationen von Microsoft Cyber Security zu filtern. Sie können Richtlinien zur Anwendungs- und Netzwerkkonnektivität übergreifend für Abonnements und virtuelle Netzwerke zentral erstellen, erzwingen und protokollieren (siehe Azure Firewall-Features).
Ausführliche Netzwerkkonzepte und Sicherheitsverbesserungen in App Service finden Sie unter Netzwerkfeatures und Zero to Hero with App Service, Part 6: Securing your web app (Englisch).
Damit Sie eine Firewall im integrierten virtuellen Netzwerk bereitstellen können, benötigen Sie ein Subnetz mit der Bezeichnung AzureFirewallSubnet.
Wählen Sie im Menü des Azure-Portals oder auf der Startseite die Option Ressource erstellen aus.
Geben Sie Firewall in das Suchfeld ein, und drücken Sie die EINGABETASTE.
Wählen Sie Firewall aus, und klicken Sie anschließend auf Erstellen.
Konfigurieren Sie die Firewall auf der Seite zum Erstellen einer Firewall anhand der folgenden Tabelle:
Einstellung | Wert |
---|---|
Ressourcengruppe | Dieselbe Ressourcengruppe wie das integrierte virtuelle Netzwerk. |
Name | Name Ihrer Wahl |
Region | Dieselbe Region wie das integrierte virtuelle Netzwerk. |
Firewallrichtlinie | Erstellen Sie eine, indem Sie Neu hinzufügen auswählen. |
Virtuelles Netzwerk | Wählen Sie das integrierte virtuelle Netzwerk aus. |
Öffentliche IP-Adresse | Wählen Sie eine vorhandene Adresse aus, oder erstellen Sie eine, indem Sie Neu hinzufügen auswählen. |
Klicken Sie auf Überprüfen + erstellen.
Wählen Sie noch mal Erstellen aus.
Die Bereitstellung dauert einige Minuten.
Navigieren Sie nach Abschluss der Bereitstellung zur Ressourcengruppe, und wählen Sie die Firewall aus.
Kopieren Sie auf der Seite Übersicht der Firewall die private IP-Adresse. Die private IP-Adresse wird als Adresse des nächsten Hops in der Routingregel für das virtuelle Netzwerk verwendet.
Wenn Sie ein virtuelles Netzwerk erstellen, erstellt Azure automatisch eine Standardroutingtabelle für jedes der Subnetze und fügt der Tabelle Standardrouten des Systems hinzu. In diesem Schritt erstellen Sie eine benutzerdefinierte Routingtabelle, mit der der Datenverkehr an die Firewall weitergeleitet wird, und ordnen diese dann dem App Service-Subnetz im integrierten virtuellen Netzwerk zu.
Wählen Sie im Menü des Azure-Portals die Option Alle Dienste aus, oder suchen Sie auf einer beliebigen Seite nach Alle Dienste, und wählen Sie diese Option anschließend aus.
Wählen Sie unter Netzwerk die Option Routingtabellen aus.
Wählen Sie Hinzufügen.
Konfigurieren Sie die Routingtabelle wie im folgenden Beispiel:
Vergewissern Sie sich, dass Sie dieselbe Region wie die von Ihnen erstellte Firewall auswählen.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Klicken Sie nach Abschluss der Bereitstellung auf Zu Ressource wechseln.
Wählen Sie im linken Navigationsbereich Routen>Hinzufügen aus.
Konfigurieren Sie die neue Route wie in der folgenden Tabelle gezeigt:
Einstellung | Wert |
---|---|
Adresspräfix | 0.0.0.0/0 |
Typ des nächsten Hops | Virtuelles Gerät |
Adresse des nächsten Hops | Die private IP-Adresse für die Firewall, die Sie in 2. Bereitstellen der Firewall und Abrufen ihrer IP-Adresse kopiert haben. |
Wählen Sie im linken Navigationsbereich Subnetze>Zuordnen aus.
Wählen Sie im Feld Virtuelles Netzwerk das integrierte virtuelle Netzwerk aus.
Wählen Sie unter Subnetze das App Service-Subnetz aus.
Klicken Sie auf OK.
Ausgehender Datenverkehr von der App wird jetzt über das integrierte virtuelle Netzwerk an die Firewall weitergeleitet. Fügen Sie der Firewallrichtlinie eine Anwendungsregel hinzu, um den ausgehenden App Service-Datenverkehr zu steuern.
Navigieren Sie zur Übersichtsseite der Firewall, und wählen Sie die Firewallrichtlinie aus.
Wählen Sie auf der Seite „Firewallrichtlinie“ im linken Navigationsbereich Anwendungsregeln>Add a rule collection (Regelsammlung hinzufügen) aus.
Fügen Sie unter Regeln eine Netzwerkregel mit dem App Service-Subnetz als Quelladresse hinzu, und geben Sie ein FQDN-Ziel an. Im folgenden Screenshot ist der Ziel-FQDN auf contoso.com
festgelegt.
Hinweis
Anstatt das App Service-Subnetz als Quelladresse anzugeben, können Sie auch die private IP-Adresse der App direkt im Subnetz verwenden. Sie finden die private IP-Adresse der App im Subnetz mithilfe der WEBSITE_PRIVATE_IP
Umgebungsvariablen.
Wählen Sie Hinzufügen.
Eine einfache Möglichkeit, die Konfiguration zu überprüfen, besteht darin, dass Sie den Befehl curl
aus der SCM-Debugging-Konsole der App verwenden, um die ausgehende Verbindung zu überprüfen.
Navigieren Sie in einem Browser zu https://<app-name>.scm.azurewebsites.net/DebugConsole
.
Führen Sie in der Konsole curl -s <protocol>://<fqdn-address>
mit einer URL aus, die einer konfigurierten Anwendungsregel entspricht. Der folgende Screenshot ist ein Beispiel für eine Website, die eine erfolgreiche Antwort von einer API mit einer IP-Adresse zeigt.
Führen Sie curl -s <protocol>://<fqdn-address>
noch mal mit einer URL aus, die nicht mit der von Ihnen konfigurierten Anwendungsregel übereinstimmt. Im folgenden Screenshot erhalten Sie keine Antwort, was darauf hinweist, dass die Firewall die ausgehende Anforderung von der App blockiert hat.
Tipp
Da diese ausgehenden Anforderungen die Firewall passieren, können Sie sie in den Firewallprotokollen erfassen, indem Sie die Diagnoseprotokollierung für die Firewall aktivieren (AzureFirewallApplicationRule aktivieren).
Wenn Sie die curl
-Befehle mit aktivierten Diagnoseprotokollen ausführen, finden Sie die Anforderungen in den Firewallprotokollen.
Navigieren Sie im Azure-Portal zur Firewall.
Wählen Sie im linken Navigationsbereich Protokolle aus.
Schließen Sie die Begrüßungsnachricht, indem Sie X auswählen.
Wählen Sie unter „Alle Abfragen“ die Option Firewallprotokolle>Application rule log data (Protokolldaten von Anwendungsregeln) aus.
Klicken Sie auf Ausführen. Sie können diese beiden Zugriffsprotokolle im Abfrageergebnis sehen.
Ereignisse
Erstellen von KI-Apps und Agents
17. März, 21 Uhr - 21. März, 10 Uhr
Nehmen Sie an der Meetup-Serie teil, um skalierbare KI-Lösungen basierend auf realen Anwendungsfällen mit Mitentwicklern und Experten zu erstellen.
Jetzt registrierenTraining
Modul
Schützen Ihrer Azure Virtual Desktop-Bereitstellung mithilfe von Azure Firewall - Training
Lernen Sie, wie Sie Azure Firewall bereitstellen und konfigurieren, um ausgehenden Netzwerkdatenverkehr für Azure Virtual Desktop zu schützen.
Zertifizierung
Microsoft Certified: Azure Network Engineer Associate - Certifications
Zeigen Sie Ihre Kenntnisse zu Entwurf, Implementierung und Wartung der Azure-Netzwerkinfrastruktur, zum Lastenausgleich für Datenverkehr, zum Netzwerkrouting u. v. m.
Dokumentation
Integrieren Ihrer App in ein Azure Virtual Network - Azure App Service
Integrieren Sie Ihre App in Azure App Service in virtuelle Azure-Netzwerke.
Netzwerkfeatures - Azure App Service
Erfahren Sie mehr über die Netzwerkfeatures in Azure App Service und darüber, welche Features Sie für Sicherheit oder andere Funktionalitäten benötigen.
Integrieren Sie Ihre App in Azure App Service mit virtuellen Azure-Netzwerken, indem Sie die Integration virtueller Netzwerke mit erforderlichem Gateway verwenden.