Megosztás a következőn keresztül:


Hálózati biztonsági szegély létrehozása

Ez a cikk átfogó útmutatót nyújt egy hálózati biztonsági szegély (NSP) azure communication services szolgáltatással való beállításához. Az NSP biztosítja, hogy a kommunikációs szolgáltatások biztonságosak és védettek legyenek a jogosulatlan hozzáféréssel.

Előfeltételek

  • Aktív Azure-előfizetés.

  • A legújabb Azure CLI. Ez a cikk az Azure CLI 2.38.0-s vagy újabb verzióját igényli.

  • Az Azure CLI legújabb verziójának telepítése vagy frissítése után importálja a hálózati biztonsági szegélyparancsokat a következő használatával:

    az extension add –name nsp

  • Importálja az Azure kommunikációs parancsokat a következő használatával:

    az extension add --name communication

A hálózati biztonsági szegély beállítása levelezéshez

1. lépés: Az előfizetés azonosítójának megosztása az NSP teszteléséhez

Töltse ki és küldje el az űrlapot a Network Security Perimeter for Azure Communication Services webhelyen. Meg kell adnia a vállalat nevét, az előfizetés azonosítóját és a forgatókönyvet.

  1. Regisztráljon az Azure Network Security Perimeter nyilvános előzetes verziójára. A regisztrációhoz adja hozzá a AllowNSPInPublicPreview funkciójelzőt az előfizetéshez.

    Az Azure-előfizetéshez tartozó előzetes verziójú funkciók lapjának képernyőképe, amelyen az AllowNSPInPublicPreview funkciózászló látható, és egy hálózati biztonsági perem létrehozásának jóváhagyására szolgáló megjelenítési név.

    A funkciójelzők hozzáadásáról további információt az Előzetes verziójú funkciók beállítása az Azure-előfizetésben című témakörben talál.

  2. A funkciójelző hozzáadása után újra regisztrálnia kell az erőforrás-szolgáltatót az Microsoft.Network előfizetésben.

    az provider register --namespace Microsoft.Network

2. lépés: Új erőforrás létrehozása vagy meglévő Azure Communication Services-erőforrás frissítése az Azure CLI/Cloud Shell használatával

A beállításhoz PublicNetworkAccessSecuredByPerimeterhasználja a következő parancsot.

az rest --method PUT --uri https://management.azure.com/subscriptions/<subscription ID>/resourceGroups/<resource-group-name> /providers/Microsoft.Communication/communicationServices/<acs-resource name>?api-version=2023-12-25-preview --body "{'location': 'Global', 'properties': {'dataLocation': ''<acs-datalocation>, 'publicNetworkAccess': 'SecuredByPerimeter',}}"

3. lépés: Hálózati biztonsági szegély létrehozása

az network perimeter create --name <network-security-perimeter-name> --resource-group <resource-group-name> -l <location>

4. lépés: Új profil létrehozása a szegélyhez

Adja meg a 3. lépésben használt hálózati biztonsági szegélynevet.

az network perimeter profile create --name <network-perimeter-profile-name> --resource-group <resource-group-name> --perimeter-name <network-security-perimeter-name>

5. lépés: Hozzon létre egy bejövő hozzáférési szabályt a következő paranccsal létrehozott profil nyilvános IP-címelőtagjával

az network perimeter profile access-rule create --name <access-rule-name> --profile-name <network-perimeter-profile-name> --perimeter-name <network-security-perimeter-name> --resource-group <resource-group-name> --address-prefixes "[192.0.2.0/24]"

Megjegyzés:

Az NSP jelenleg csak az IPV4-címeket támogatja. Használja a Microsoft osztálynélküli Inter-Domain útválasztást (CIDR), ne csak egy IP-címet. További információ: Az Azure-beli virtuális hálózatok és alhálózatok tervezésekor használt CIDR-jelölés ismertetése.

6. lépés: Az Azure Communication Services (PaaS-erőforrás) társítása a hálózati biztonsági szegélyprofillal az alábbi parancsokkal

  1. Kérje le az Azure Communication Services erőforrás-azonosítóját.

    az communication show --name <acs-resource-name> --resource-group <acs-resource-group> --query 'id'

  2. Kérje le a profilazonosítót.

    az network perimeter profile show --name <network-perimeter-profile-name> --resource-group <network-perimeter-resource-group> --perimeter-name <network-security-perimeter-name> --query 'id'

  3. Társítsa az Azure Communication Services-erőforrást a hálózati biztonsági szegélyhez.

    Cserélje le a <ACSArmId> és <networkSecurityPerimeterProfileId> elemeket az ACS és a profil azonosító értékeire.

    az network perimeter association create --name <network-perimeter-association-name> --perimeter-name <network-security-perimeter-name> --resource-group <network-perimeter-resource-group> --access-mode Enforced --private-link-resource "{id:<ACSArmId>}" --profile "{id:<networkSecurityPerimeterProfileId>}"

7. lépés: Ellenőrizze, hogy az engedélyezett IP-címek képesek-e e-maileket küldeni az NSP engedélyezésével

Győződjön meg arról, hogy az Azure Communication Services-erőforrás egy ellenőrzött e-mail-tartományhoz van csatlakoztatva. További információ: Igazolt e-mail-tartomány csatlakoztatása.

E-mailt küldhet az Azure portál Try Email funkciójának használatával, vagy futtathatja a következő parancsot a tartománynevével és az Azure Communication Services erőforrás-kapcsolati sztringjével.

az communication email send --connection-string "<Connection-string>" --sender "DoNotReply@XXXXXX.azurecomm.net" --to "<Recipient-email>" --subject "Welcome to Azure Communication Services Email" --text "Test Email"