Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk átfogó útmutatót nyújt egy hálózati biztonsági szegély (NSP) azure communication services szolgáltatással való beállításához. Az NSP biztosítja, hogy a kommunikációs szolgáltatások biztonságosak és védettek legyenek a jogosulatlan hozzáféréssel.
Előfeltételek
Aktív Azure-előfizetés.
A legújabb Azure CLI. Ez a cikk az Azure CLI 2.38.0-s vagy újabb verzióját igényli.
Az Azure CLI legújabb verziójának telepítése vagy frissítése után importálja a hálózati biztonsági szegélyparancsokat a következő használatával:
az extension add –name nsp
Importálja az Azure kommunikációs parancsokat a következő használatával:
az extension add --name communication
A hálózati biztonsági szegély beállítása levelezéshez
1. lépés: Az előfizetés azonosítójának megosztása az NSP teszteléséhez
Töltse ki és küldje el az űrlapot a Network Security Perimeter for Azure Communication Services webhelyen. Meg kell adnia a vállalat nevét, az előfizetés azonosítóját és a forgatókönyvet.
Regisztráljon az Azure Network Security Perimeter nyilvános előzetes verziójára. A regisztrációhoz adja hozzá a
AllowNSPInPublicPreview
funkciójelzőt az előfizetéshez.A funkciójelzők hozzáadásáról további információt az Előzetes verziójú funkciók beállítása az Azure-előfizetésben című témakörben talál.
A funkciójelző hozzáadása után újra regisztrálnia kell az erőforrás-szolgáltatót az
Microsoft.Network
előfizetésben.az provider register --namespace Microsoft.Network
2. lépés: Új erőforrás létrehozása vagy meglévő Azure Communication Services-erőforrás frissítése az Azure CLI/Cloud Shell használatával
A beállításhoz PublicNetworkAccess
SecuredByPerimeter
használja a következő parancsot.
az rest --method PUT --uri https://management.azure.com/subscriptions/<subscription ID>/resourceGroups/<resource-group-name> /providers/Microsoft.Communication/communicationServices/<acs-resource name>?api-version=2023-12-25-preview --body "{'location': 'Global', 'properties': {'dataLocation': ''<acs-datalocation>, 'publicNetworkAccess': 'SecuredByPerimeter',}}"
3. lépés: Hálózati biztonsági szegély létrehozása
az network perimeter create --name <network-security-perimeter-name> --resource-group <resource-group-name> -l <location>
4. lépés: Új profil létrehozása a szegélyhez
Adja meg a 3. lépésben használt hálózati biztonsági szegélynevet.
az network perimeter profile create --name <network-perimeter-profile-name> --resource-group <resource-group-name> --perimeter-name <network-security-perimeter-name>
5. lépés: Hozzon létre egy bejövő hozzáférési szabályt a következő paranccsal létrehozott profil nyilvános IP-címelőtagjával
az network perimeter profile access-rule create --name <access-rule-name> --profile-name <network-perimeter-profile-name> --perimeter-name <network-security-perimeter-name> --resource-group <resource-group-name> --address-prefixes "[192.0.2.0/24]"
Megjegyzés:
Az NSP jelenleg csak az IPV4-címeket támogatja. Használja a Microsoft osztálynélküli Inter-Domain útválasztást (CIDR), ne csak egy IP-címet. További információ: Az Azure-beli virtuális hálózatok és alhálózatok tervezésekor használt CIDR-jelölés ismertetése.
6. lépés: Az Azure Communication Services (PaaS-erőforrás) társítása a hálózati biztonsági szegélyprofillal az alábbi parancsokkal
Kérje le az Azure Communication Services erőforrás-azonosítóját.
az communication show --name <acs-resource-name> --resource-group <acs-resource-group> --query 'id'
Kérje le a profilazonosítót.
az network perimeter profile show --name <network-perimeter-profile-name> --resource-group <network-perimeter-resource-group> --perimeter-name <network-security-perimeter-name> --query 'id'
Társítsa az Azure Communication Services-erőforrást a hálózati biztonsági szegélyhez.
Cserélje le a
<ACSArmId>
és<networkSecurityPerimeterProfileId>
elemeket az ACS és a profil azonosító értékeire.az network perimeter association create --name <network-perimeter-association-name> --perimeter-name <network-security-perimeter-name> --resource-group <network-perimeter-resource-group> --access-mode Enforced --private-link-resource "{id:<ACSArmId>}" --profile "{id:<networkSecurityPerimeterProfileId>}"
7. lépés: Ellenőrizze, hogy az engedélyezett IP-címek képesek-e e-maileket küldeni az NSP engedélyezésével
Győződjön meg arról, hogy az Azure Communication Services-erőforrás egy ellenőrzött e-mail-tartományhoz van csatlakoztatva. További információ: Igazolt e-mail-tartomány csatlakoztatása.
E-mailt küldhet az Azure portál Try Email
funkciójának használatával, vagy futtathatja a következő parancsot a tartománynevével és az Azure Communication Services erőforrás-kapcsolati sztringjével.
az communication email send --connection-string "<Connection-string>" --sender "DoNotReply@XXXXXX.azurecomm.net" --to "<Recipient-email>" --subject "Welcome to Azure Communication Services Email" --text "Test Email"