Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sie können Zugriffssteuerungslisten (Network Access Control Lists, ACLs) für Endpunkte mithilfe von Azure PowerShell oder im Verwaltungsportal erstellen und verwalten. In diesem Thema finden Sie Verfahren für allgemeine ACL-Aufgaben, die Sie mit PowerShell ausführen können. Eine Liste der Azure PowerShell-Cmdlets finden Sie unter Azure Management Cmdlets. Weitere Informationen zu ACLs finden Sie unter Was ist eine Zugriffssteuerungsliste (Network Access Control List, ACL)?. Wenn Sie Ihre ACLs mithilfe des Verwaltungsportals verwalten möchten, lesen Sie Einrichten von Endpunkten auf einem virtuellen Computer.
Verwalten von Netzwerk-ACLs mithilfe von Azure PowerShell
Sie können Azure PowerShell-Cmdlets verwenden, um Netzwerkzugriffssteuerungslisten (ACLs) zu erstellen, zu entfernen und zu konfigurieren (festlegen). Wir haben einige Beispiele für einige Möglichkeiten zum Konfigurieren einer ACL mithilfe von PowerShell vorgestellt.
Um eine vollständige Liste der ACL PowerShell-Cmdlets abzurufen, können Sie eine der folgenden Verwenden:
Get-Help *AzureACL*
Get-Command -Noun AzureACLConfig
Erstellen einer Netzwerk-ACL mit Regeln, die den Zugriff von einem Remotesubnetz zulassen
Im folgenden Beispiel wird eine Möglichkeit zum Erstellen einer neuen ACL veranschaulicht, die Regeln enthält. Diese ACL wird dann auf einen Endpunkt eines virtuellen Computers angewendet. Die ACL-Regeln im folgenden Beispiel ermöglichen den Zugriff von einem Remotesubnetz. Um eine neue Netzwerk-ACL mit Genehmigungsregeln für ein Remotesubnetz zu erstellen, öffnen Sie eine Azure PowerShell ISE. Kopieren Sie das folgende Skript, konfigurieren Sie das Skript mit Ihren eigenen Werten, und führen Sie dann das Skript aus.
Erstellen Sie das neue Netzwerk-ACL-Objekt.
$acl1 = New-AzureAclConfigLegen Sie eine Regel fest, die den Zugriff über ein Remotesubnetz zulässt. Im folgenden Beispiel legen Sie die Regel 100 (die Vorrang vor Regel 200 und höher hat) fest, um dem Remotesubnetz 10.0.0.0/8 Zugriff auf den Endpunkt des virtuellen Computers zu ermöglichen. Ersetzen Sie die Werte durch Ihre eigenen Konfigurationsanforderungen. Der Name "SharePoint ACL-Konfiguration" sollte durch den benutzerfreundlichen Namen ersetzt werden, mit dem Sie diese Regel bezeichnen möchten.
Set-AzureAclConfig –AddRule –ACL $acl1 –Order 100 ` –Action permit –RemoteSubnet "10.0.0.0/8" ` –Description "SharePoint ACL config"Wiederholen Sie für zusätzliche Regeln das Cmdlet, und ersetzen Sie die Werte durch Ihre eigenen Konfigurationsanforderungen. Achten Sie darauf, die Regelnummerreihenfolge so zu ändern, dass sie die Reihenfolge angibt, in der die Regeln angewendet werden sollen. Die untere Regelnummer hat Vorrang vor der höheren Zahl.
Set-AzureAclConfig –AddRule –ACL $acl1 –Order 200 ` –Action permit –RemoteSubnet "157.0.0.0/8" ` –Description "web frontend ACL config"Als Nächstes können Sie entweder einen neuen Endpunkt (Add) erstellen oder die ACL für einen vorhandenen Endpunkt (Set) festlegen. In diesem Beispiel fügen wir einen neuen Endpunkt für virtuelle Computer namens "Web" hinzu und aktualisieren den Endpunkt des virtuellen Computers mit den ACL-Einstellungen.
Get-AzureVM –ServiceName $serviceName –Name $vmName ` | Add-AzureEndpoint –Name "web" –Protocol tcp –Localport 80 - PublicPort 80 –ACL $acl1 ` | Update-AzureVMKombinieren Sie als Nächstes die Cmdlets, und führen Sie das Skript aus. In diesem Beispiel würden die kombinierten Cmdlets wie folgt aussehen:
$acl1 = New-AzureAclConfig Set-AzureAclConfig –AddRule –ACL $acl1 –Order 100 ` –Action permit –RemoteSubnet "10.0.0.0/8" ` –Description "SharePoint ACL config" Set-AzureAclConfig –AddRule –ACL $acl1 –Order 200 ` –Action permit –RemoteSubnet "157.0.0.0/8" ` –Description "web frontend ACL config" Get-AzureVM –ServiceName $serviceName –Name $vmName ` |Add-AzureEndpoint –Name "web" –Protocol tcp –Localport 80 - PublicPort 80 –ACL $acl1 ` |Update-AzureVM
Entfernen einer Netzwerk-ACL-Regel, die den Zugriff von einem Remotesubnetz zulässt
Das folgende Beispiel veranschaulicht eine Möglichkeit zum Entfernen einer Netzwerk-ACL-Regel. Um eine Netzwerk-ACL-Regel mit Genehmigungsregeln für ein Remotesubnetz zu entfernen, öffnen Sie eine Azure PowerShell ISE. Kopieren Sie das folgende Skript, konfigurieren Sie das Skript mit Ihren eigenen Werten, und führen Sie dann das Skript aus.
Der erste Schritt besteht darin, das Network ACL-Objekt für den Endpunkt des virtuellen Computers abzurufen. Anschließend entfernen Sie die ACL-Regel. In diesem Fall entfernen wir es anhand der Regel-ID. Dadurch wird nur die Regel-ID 0 aus der ACL entfernt. Das ACL-Objekt wird nicht vom Endpunkt des virtuellen Computers entfernt.
Get-AzureVM –ServiceName $serviceName –Name $vmName ` | Get-AzureAclConfig –EndpointName "web" ` | Set-AzureAclConfig –RemoveRule –ID 0 –ACL $acl1Als Nächstes müssen Sie das Network ACL-Objekt auf den Endpunkt des virtuellen Computers anwenden und den virtuellen Computer aktualisieren.
Get-AzureVM –ServiceName $serviceName –Name $vmName ` | Set-AzureEndpoint –ACL $acl1 –Name "web" ` | Update-AzureVM
Entfernen einer Netzwerk-ACL von einem Endpunkt eines virtuellen Computers
In bestimmten Szenarien möchten Sie möglicherweise ein Netzwerk-ACL-Objekt von einem Endpunkt des virtuellen Computers entfernen. Öffnen Sie dazu eine Azure PowerShell ISE. Kopieren Sie das folgende Skript, konfigurieren Sie das Skript mit Ihren eigenen Werten, und führen Sie dann das Skript aus.
Get-AzureVM –ServiceName $serviceName –Name $vmName `
| Remove-AzureAclConfig –EndpointName "web" `
| Update-AzureVM
Nächste Schritte
Was ist eine Netzwerkzugriffssteuerungsliste (Network Access Control List, ACL)?