Freigeben über


Konfigurieren von Azure Key Vault-Netzwerkeinstellungen

In diesem Artikel erfahren Sie, wie Sie die Azure Key Vault-Netzwerkeinstellungen konfigurieren, um mit anderen Anwendungen und Azure-Diensten zu arbeiten. Ausführlichere Informationen zu verschiedenen Netzwerksicherheitskonfigurationen finden Sie hier.

Hier finden Sie schrittweise Anweisungen zum Konfigurieren der Key Vault-Firewall und der virtuellen Netzwerke über das Azure-Portal, die Azure CLI und Azure PowerShell.

  1. Navigieren Sie zum Schlüsseltresor, den Sie absichern möchten.
  2. Wählen Sie Netzwerk und anschließend die Registerkarte Firewalls und virtuelle Netzwerke aus.
  3. Wählen Sie unter Zugriff erlauben von den Eintrag Ausgewählte Netzwerke aus.
  4. Wenn Sie vorhandene virtuelle Netzwerke zu Firewalls und VNET-Regeln hinzufügen möchten, klicken Sie auf + Vorhandene virtuelle Netzwerke hinzufügen.
  5. Wählen Sie auf dem angezeigten neuen Blatt das Abonnement, die virtuellen Netzwerke und Subnetze aus, denen Sie Zugriff auf diesen Schlüsseltresor gewähren möchten. Wenn für die von Ihnen ausgewählten virtuellen Netzwerke und Subnetze keine Dienstendpunkte aktiviert sind, bestätigen Sie, dass Sie Dienstendpunkte aktivieren möchten, und wählen Sie Aktivieren aus. Es kann bis zu 15 Minuten dauern, bis diese Änderung wirksam wird.
  6. Fügen Sie unter IP-Netzwerke IPv4-Adressbereiche hinzu, indem Sie IPv4-Adressbereiche in CIDR-Notation (Classless Inter-Domain Routing) oder einzelne IP-Adressen eingeben.
  7. Wenn Sie zulassen möchten, dass vertrauenswürdige Microsoft-Dienste die Key Vault-Firewall umgehen, wählen Sie „Ja“ aus. Eine vollständige Liste der aktuellen vertrauenswürdigen Key Vault-Dienste finden Sie unter folgendem Link: Azure Key Vault – Vertrauenswürdige Dienste.
  8. Wählen Sie Speichern aus.

Sie können auch neue virtuelle Netzwerke und Subnetze hinzufügen und dann Dienstendpunkte für die neu erstellten virtuellen Netzwerke und Subnetze aktivieren, indem Sie + Neues virtuelles Netzwerk hinzufügen auswählen. Folgen Sie dann den Anweisungen.

References

Nächste Schritte