Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mithilfe von Dienstendpunktrichtlinien können Sie über Dienstendpunkte den Datenverkehr eines virtuellen Netzwerks auf bestimmte Azure-Ressourcen filtern. Wenn Sie nicht mit Dienstendpunktrichtlinien vertraut sind, lesen Sie Dienstendpunktrichtlinien für virtuelle Netzwerke (Vorschau), um mehr zu erfahren.
In diesem Tutorial lernen Sie Folgendes:
- Erstellen Sie ein virtuelles Netzwerk.
- Fügen Sie ein Subnetz hinzu, und aktivieren Sie einen Dienstendpunkt für Azure Storage.
- Erstellen Sie zwei Azure Storage-Konten, und lassen Sie den Netzwerkzugriff auf diese Konten aus dem Subnetz im virtuellen Netzwerk zu.
- Erstellen einer Dienstendpunkt-Richtlinie zum Zulassen des Zugriffs nur auf eines der Speicherkonten
- Bereitstellen eines virtuellen Computers im Subnetz
- Bestätigen des Zugriffs auf das zulässige Speicherkonto aus dem Subnetz
- Vergewissern Sie sich, dass der Zugriff auf das unzulässige Speicherkonto aus dem Subnetz verweigert wird.
Voraussetzungen
- Ein Azure-Konto mit einem aktiven Abonnement. Sie können ein Konto kostenlos erstellen.
Erstellen eines virtuellen Netzwerks und Aktivieren des Dienstendpunkts
Erstellen Sie ein virtuelles Netzwerk für die Ressourcen, die Sie in diesem Tutorial erstellen.
Geben Sie im Portal in das Suchfeld virtuelle Netzwerke ein. Wählen Sie in den Suchergebnissen Virtuelle Netzwerke aus.
Wählen Sie + Erstellen aus, um ein neues virtuelles Netzwerk zu erstellen.
Geben Sie unter Virtuelles Netzwerk erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Projektdetails Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie Neu erstellen.
Geben Sie test-rg für Name ein.
Wählen Sie OK aus.Name Geben Sie vnet-1 ein. Region Wählen Sie USA, Westen 2 aus. Wählen Sie Weiter aus.
Wählen Sie Weiter aus.
Wählen Sie auf der Registerkarte IP-Adressen in Subnetze das Subnetz default aus.
Geben Sie unter Subnetz bearbeiten die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Name Geben Sie subnet-1 ein. Dienstendpunkte Dienste Wählen Sie im Pulldownmenü Microsoft.Storage aus. Wählen Sie Speichern.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Einschränken des Netzwerkzugriffs für das Subnetz
Erstellen Sie eine Netzwerksicherheitsgruppe und Regeln, die den Netzwerkzugriff für das Subnetz einschränken.
Erstellen einer Netzwerksicherheitsgruppe
Geben Sie im Portal in das Suchfeld Netzwerksicherheitsgruppen ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsgruppen aus.
Wählen Sie + Erstellen aus, um eine neue Netzwerksicherheitsgruppe zu erstellen.
Geben Sie auf der Registerkarte Grundlagen von Netzwerksicherheitsgruppe erstellen die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Projektdetails Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie test-rg aus. Name Geben Sie nsg-1 ein. Region Wählen Sie USA, Westen 2 aus. Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Erstellen von Netzwerksicherheitsgruppen-Regeln
Geben Sie im Portal in das Suchfeld Netzwerksicherheitsgruppen ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsgruppen aus.
Wählen Sie nsg-1 aus.
Erweitern Sie Einstellungen. Wählen Sie Sicherheitsregeln für ausgehenden Datenverkehr aus.
Wählen Sie + Hinzufügen aus, um eine neue Sicherheitsregel für ausgehenden Datenverkehr hinzuzufügen.
Geben Sie unter Ausgangssicherheitsregel hinzufügen die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Quelle Wählen Sie Diensttag aus. Quelldiensttag Wählen Sie VirtualNetwork aus. Quellportbereiche Geben Sie * ein. Bestimmungsort Wählen Sie Diensttag aus. Zieldiensttag Wählen Sie Speicher aus. Dienst Wählen Sie Benutzerdefiniert aus. Zielportbereiche Geben Sie * ein. Protokoll Wählen Sie Alle aus. Aktion Wählen Sie Zulassen aus. Priorität Geben Sie 100 ein. Name Geben Sie allow-storage-all ein. Wählen Sie Hinzufügen.
Wählen Sie + Hinzufügen aus, um eine weitere Sicherheitsregel für ausgehenden Datenverkehr hinzuzufügen.
Geben Sie unter Ausgangssicherheitsregel hinzufügen die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Quelle Wählen Sie Diensttag aus. Quelldiensttag Wählen Sie VirtualNetwork aus. Quellportbereiche Geben Sie * ein. Bestimmungsort Wählen Sie Diensttag aus. Zieldiensttag Wählen Sie Internet aus. Dienst Wählen Sie Benutzerdefiniert aus. Zielportbereiche Geben Sie * ein. Protokoll Wählen Sie Alle aus. Aktion Wählen Sie Ablehnen aus. Priorität Geben Sie 110 ein. Name Geben Sie deny-internet-all ein. Wählen Sie Hinzufügen.
Erweitern Sie Einstellungen. Wählen Sie Subnetze aus.
Wählen Sie Zuordnen aus.
Geben Sie unter Subnetz zuordnen die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Virtuelles Netzwerk Wählen Sie vnet-1 (test-rg) aus. Subnetz Wählen Sie subnet-1 aus. Wählen Sie OK aus.
Einschränken des Netzwerkzugriffs auf Azure Storage-Konten
Die Schritte, die erforderlich sind, um den Netzwerkzugriff auf Ressourcen einzuschränken, die durch Azure-Dienste erstellt und für Dienstendpunkte aktiviert wurden, sind je nach Dienst unterschiedlich. Informationen zu den Schritten für einzelne Dienste finden Sie in der Dokumentation des jeweiligen Diensts. Der Rest dieses Artikels enthält als Beispiel Schritte zum Einschränken des Netzwerkzugriffs für ein Azure Storage-Konto.
Erstellen von zwei Speicherkonten
Geben Sie im Portal in das Suchfeld Speicherkonten ein. Wählen Sie in den Suchergebnissen Speicherkonten aus.
Wählen Sie + Erstellen aus, um ein Speicherkonto zu erstellen.
Geben Sie unter Speicherkonto erstellen die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Projektdetails Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie test-rg aus. Instanzendetails Speicherkontoname Geben Sie allowedaccount(Zufallszahl) ein.
Hinweis: Der Name des Speicherkontos muss eindeutig sein. Fügen Sie am Ende des Namensallowedaccount
eine Zufallszahl an.Region Wählen Sie USA, Westen 2 aus. Leistung Wählen Sie Standard aus. Redundanz Wählen Sie Lokal redundanter Speicher (LRS) aus. Wählen Sie Weiter aus, bis die Registerkarte Datenschutz angezeigt wird.
Deaktivieren Sie unter Wiederherstellung alle Optionen.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Wiederholen Sie die vorherigen Schritte, um ein weiteres Speicherkonto mit den folgenden Informationen zu erstellen.
Einstellung Wert Speicherkontoname Geben Sie deniedaccount(Zufallszahl) ein.
Erstellen von Dateifreigaben
Geben Sie im Portal in das Suchfeld Speicherkonten ein. Wählen Sie in den Suchergebnissen Speicherkonten aus.
Wählen Sie allowedaccount(Zufallszahl) aus.
Erweitern Sie den Abschnitt Datenspeicher, und wählen Sie Dateifreigaben aus.
Klicken Sie auf + Dateifreigabe.
Geben Sie in Neue Dateifreigabe die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Name Geben Sie file-share ein. Behalten Sie für die restlichen Einstellungen die Standardwerte bei, und wählen Sie Überprüfen + erstellen aus.
Klicken Sie auf Erstellen.
Wiederholen Sie die vorherigen Schritte, um eine Dateifreigabe in deniedaccount(Zufallszahl) zu erstellen.
Von Bedeutung
Microsoft empfiehlt, immer den sichersten Authentifizierungsflow zu verwenden. Der in diesem Verfahren beschriebene Authentifizierungsflow erfordert ein sehr hohes Maß an Vertrauen in die Anwendung und birgt Risiken, die bei anderen Flows nicht vorhanden sind. Sie sollten diesen Flow nur verwenden, wenn andere sicherere Flows, z. B. verwaltete Identitäten, nicht praktikabel sind.
Verweigern des gesamten Netzwerkzugriffs auf Speicherkonten
Standardmäßig akzeptieren Speicherkonten Netzwerkverbindungen von Clients in allen Netzwerken. Um den Netzwerkzugriff auf die Speicherkonten einzuschränken, können Sie sie so konfigurieren, dass nur Verbindungen von bestimmten Netzwerken akzeptiert werden. In diesem Beispiel konfigurieren Sie das Speicherkonto so, dass nur Verbindungen vom zuvor erstellten Subnetz des virtuellen Netzwerks akzeptiert werden.
Geben Sie im Portal in das Suchfeld Speicherkonten ein. Wählen Sie in den Suchergebnissen Speicherkonten aus.
Wählen Sie allowedaccount(Zufallszahl) aus.
Erweitern Sie Sicherheit + Netzwerk, und wählen Sie Netzwerk aus.
Wählen Sie auf der Registerkarte Firewalls und virtuelle Netzwerke in Öffentlicher Netzwerkzugriff die Option Aktiviert von ausgewählten virtuellen Netzwerken und IP-Adressen aus.
Wählen Sie unter Virtuelle Netzwerke die Option + Vorhandenes virtuelles Netzwerk hinzufügen aus.
Geben Sie unter Netzwerke hinzufügen die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Abonnement Wählen Sie Ihr Abonnement aus. Virtuelle Netzwerke Wählen Sie vnet-1 aus. Subnetze Wählen Sie subnet-1 aus. Wählen Sie Hinzufügen.
Wählen Sie Speichern.
Wiederholen Sie die vorherigen Schritte, um den Netzwerkzugriff auf deniedaccount(Zufallszahl) zu verweigern.
Anwenden der Richtlinie, um den Zugriff auf ein gültiges Speicherkonto zuzulassen
Sie können eine Dienstendpunktrichtlinie erstellen. Die Richtlinie stellt sicher, dass Benutzer im virtuellen Netzwerk nur auf sichere und zulässige Azure Storage-Konten zugreifen können. Diese Richtlinie enthält eine Liste der zulässigen Speicherkonten, die auf das Subnetz des virtuellen Netzwerks angewandt wird, das über Dienstendpunkte mit Storage verbunden ist.
Erstellen einer Dienstendpunktrichtlinie
In diesem Abschnitt wird die Richtliniendefinition mit der Liste der zulässigen Ressourcen für Zugriff über den Dienstendpunkt erstellt.
Geben Sie im Portal in das Suchfeld Dienstendpunktrichtlinie ein. Wählen Sie in den Suchergebnissen Dienstendpunktrichtlinien aus.
Wählen Sie + Erstellen aus, um eine neue Dienstendpunktrichtlinie zu erstellen.
Geben Sie auf der Registerkarte Grundlagen von Dienstendpunktrichtlinie erstellen die folgenden Informationen ein, oder wählen Sie sie aus.
Einstellung Wert Projektdetails Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie test-rg aus. Instanzendetails Name Geben Sie service-endpoint-policy ein. Standort Wählen Sie USA, Westen 2 aus. Wählen Sie Weiter: Richtliniendefinitionen aus.
Wählen Sie unter Ressourcen die Option + Ressource hinzufügen aus.
Geben Sie unter Ressource hinzufügen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Dienst Wählen Sie Microsoft.Storage aus. `Scope` Wählen Sie Einzelnes Konto aus. Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie test-rg aus. Ressource Wählen Sie allowedaccount(Zufallszahl) aus. Wählen Sie Hinzufügen.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Zuordnen einer Dienstendpunktrichtlinie zu einem Subnetz
Nachdem Sie die Dienstendpunktrichtlinie erstellt haben, verknüpfen Sie sie mit dem Zielsubnetz mit der Dienstendpunktkonfiguration für Azure Storage.
Geben Sie im Portal in das Suchfeld Dienstendpunktrichtlinie ein. Wählen Sie in den Suchergebnissen Dienstendpunktrichtlinien aus.
Wählen Sie service-endpoint-policy aus.
Erweitern Sie Einstellungen, und wählen Sie Zugeordnete Subnetze aus.
Wählen Sie + Subnetzzuordnung bearbeiten aus.
Wählen Sie in Subnetzzuordnung bearbeiten die Optionen vnet-1 und subnet-1 aus.
Wählen Sie Übernehmen.
Warnung
Stellen Sie sicher, dass alle Ressourcen, auf die über das Subnetz zugegriffen wird, der Richtliniendefinition hinzugefügt wurden, bevor Sie die Richtlinie dem angegebenen Subnetz zuordnen. Sobald die Richtlinie zugeordnet wurde, wird nur der Zugriff auf die in der Zulassungsliste aufgeführten Ressourcen über Dienstendpunkte gestattet.
Stellen Sie sicher, dass in dem der Dienstendpunktrichtlinie zugeordneten Subnetz keine verwalteten Azure-Dienste vorhanden sind.
Der Zugriff auf Azure Storage-Ressourcen in allen Regionen wird gemäß der Dienstendpunktrichtlinie (Service Endpoint Policy, SEP) aus diesem Subnetz eingeschränkt.
Überprüfen der Zugriffsbeschränkung auf Azure Storage-Konten
Zum Testen des Netzwerkzugriffs auf ein Speicherkonto stellen Sie einen virtuellen Computer im Subnetz bereit.
Bereitstellen des virtuellen Computers
Geben Sie im Portal in das Suchfeld Virtual Machines ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.
Geben Sie unter Virtuellen Computer erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Projektdetails Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie test-rg aus. Instanzendetails Name des virtuellen Computers Geben Sie vm-1 ein. Region Wählen Sie USA, Westen 2 aus. Verfügbarkeitsoptionen Wählen Sie die Option Keine Infrastrukturredundanz erforderlich aus. Sicherheitstyp Wählen Sie Standard aus. Abbildung Wählen Sie Windows Server 2022 Datacenter – x64 Gen2 aus. Größe Wählen Sie eine Größe aus. Administratorkonto Nutzername Geben Sie einen Benutzernamen ein. Kennwort Geben Sie ein Kennwort ein. Kennwort bestätigen Geben Sie das Kennwort erneut ein. Regeln für eingehende Ports Wählen Sie Weiter: Datenträger und dann Weiter: Netzwerk aus.
Geben Sie auf der Registerkarte Netzwerk die folgenden Informationen ein, bzw. wählen Sie sie aus.
Einstellung Wert Netzwerkschnittstelle Virtuelles Netzwerk Wählen Sie vnet-1 aus. Subnetz Wählen Sie Subnetz-1 (10.0.0.0/24) aus. Öffentliche IP-Adresse Wählen Sie Keine aus. NIC-Netzwerksicherheitsgruppe Wählen Sie Keine aus. Behalten Sie für die restlichen Einstellungen die Standardwerte bei, und wählen Sie Überprüfen + erstellen aus.
Klicken Sie auf Erstellen.
Warten Sie, bis die Bereitstellung des virtuellen Computers abgeschlossen ist, bevor Sie mit den nächsten Schritten fortfahren.
Bestätigen des Zugriffs auf das zulässige Speicherkonto
Melden Sie sich beim Azure-Portalan.
Geben Sie im Portal in das Suchfeld Speicherkonten ein. Wählen Sie in den Suchergebnissen Speicherkonten aus.
Wählen Sie allowedaccount(Zufallszahl) aus.
Erweitern Sie Sicherheit + Netzwerk, und wählen Sie Zugriffsschlüssel aus.
Kopieren Sie den Wert von key1. Sie verwenden diesen Schlüssel, um dem Speicherkonto ein Laufwerk von der zuvor erstellten VM zuzuordnen.
Geben Sie im Portal in das Suchfeld Virtual Machines ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.
Wählen Sie vm-1 aus.
Erweitern Sie Vorgänge. Wählen Sie Befehl ausführen aus.
Wählen Sie RunPowerShellScript aus.
Fügen Sie das folgende Skript in Befehlsskript ausführen ein.
## Enter the storage account key for the allowed storage account that you recorded earlier. $storageAcctKey1 = (pasted from procedure above) $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force ## Replace the login account with the name of the storage account you created. $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey ## Replace the storage account name with the name of the storage account you created. New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Klicken Sie auf Run (Ausführen).
Wenn die Laufwerkzuordnung erfolgreich ist, sieht die Ausgabe im Feld Ausgabe ähnlich wie im folgenden Beispiel aus:
Name Used (GB) Free (GB) Provider Root ---- --------- --------- -------- ---- Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Bestätigen der Verweigerung des Zugriffs auf das verweigerte Speicherkonto
Geben Sie im Portal in das Suchfeld Speicherkonten ein. Wählen Sie in den Suchergebnissen Speicherkonten aus.
Wählen Sie deniedaccount(Zufallszahl) aus.
Erweitern Sie Sicherheit + Netzwerk, und wählen Sie Zugriffsschlüssel aus.
Kopieren Sie den Wert von key1. Sie verwenden diesen Schlüssel, um dem Speicherkonto ein Laufwerk von der zuvor erstellten VM zuzuordnen.
Geben Sie im Portal in das Suchfeld Virtual Machines ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.
Wählen Sie vm-1 aus.
Erweitern Sie Vorgänge. Wählen Sie Befehl ausführen aus.
Wählen Sie RunPowerShellScript aus.
Fügen Sie das folgende Skript in Befehlsskript ausführen ein.
## Enter the storage account key for the denied storage account that you recorded earlier. $storageAcctKey2 = (pasted from procedure above) $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force ## Replace the login account with the name of the storage account you created. $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey ## Replace the storage account name with the name of the storage account you created. New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Klicken Sie auf Run (Ausführen).
Im Feld Ausgabe wird die folgende Fehlermeldung angezeigt:
New-PSDrive : Access is denied At line:1 char:1 + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ... + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
Die Laufwerkzuordnung wird aufgrund der Dienstendpunktrichtlinie verweigert, die den Zugriff auf das Speicherkonto einschränkt.
Wenn Sie mit der Verwendung der von Ihnen erstellten Ressourcen fertig sind, können Sie die Ressourcengruppe und alle zugehörigen Ressourcen löschen.
Suchen Sie im Azure-Portal nach Ressourcengruppen, und wählen Sie die entsprechende Option aus.
Wählen Sie auf der Seite Ressourcengruppen die Ressourcengruppe test-rg aus.
Wählen Sie auf der Seite test-rg die Option Ressourcengruppe löschen aus.
Geben Sie test-rg unter Ressourcengruppennamen eingeben, um die Löschung zu bestätigen und wählen Sie dann Löschen aus.
Nächste Schritte
In diesem Tutorial haben Sie eine Dienstendpunktrichtlinie erstellt und einem Subnetz zugeordnet. Um mehr über Dienstendpunktrichtlinien zu erfahren, lesen Sie Dienstendpunktrichtlinien für virtuelle Netzwerke (Vorschau).