Mulai cepat: Membuat perimeter keamanan jaringan - portal Azure
Artikel
Mulai dengan perimeter keamanan jaringan dengan membuat perimeter keamanan jaringan untuk brankas kunci Azure menggunakan portal Azure. Perimeter keamanan jaringan memungkinkan sumber daya Azure PaaS (PaaS) berkomunikasi dalam batas tepercaya eksplisit. Selanjutnya, Anda membuat dan memperbarui asosiasi sumber daya PaaS di profil perimeter keamanan jaringan. Kemudian Anda membuat dan memperbarui aturan akses perimeter keamanan jaringan. Setelah selesai, Anda menghapus semua sumber daya yang dibuat dalam mulai cepat ini.
Penting
Perimeter Keamanan Jaringan berada dalam pratinjau publik dan tersedia di semua wilayah cloud publik Azure.
Versi pratinjau ini diberikan tanpa perjanjian tingkat layanan, dan tidak disarankan untuk beban kerja produksi.
Fitur tertentu mungkin tidak didukung atau mungkin memiliki kemampuan terbatas.
Untuk mengetahui informasi selengkapnya, lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure.
Prasyarat
Sebelum memulai, pastikan Anda memiliki hal berikut:
Akun Azure dengan langganan aktif dan akses ke portal Azure. Jika Anda belum memiliki akun Azure, buat akun secara gratis.
Pendaftaran untuk pratinjau publik Perimeter Keamanan Jaringan Azure diperlukan. Untuk mendaftar, tambahkan AllowNSPInPublicPreview bendera fitur ke langganan Anda.
Setelah bendera fitur ditambahkan, Anda perlu mendaftarkan Microsoft.Network ulang penyedia sumber daya di langganan Anda.
Untuk mendaftarkan Microsoft.Network ulang penyedia sumber daya di portal Azure, pilih langganan Anda, lalu pilih Penyedia sumber daya. Cari Microsoft.Network dan pilih Daftar ulang.
Untuk mendaftarkan Microsoft.Network ulang penyedia sumber daya, gunakan perintah Azure PowerShell berikut ini:
Azure PowerShell
# Register the Microsoft.Network resource providerRegister-AzResourceProvider -ProviderNamespace Microsoft.Network
Untuk mendaftarkan Microsoft.Network ulang penyedia sumber daya, gunakan perintah Azure CLI berikut:
Azure CLI
# Register the Microsoft.Network resource provideraz provider register --namespace Microsoft.Network
Untuk informasi selengkapnya tentang mendaftarkan ulang penyedia sumber daya, lihat Penyedia dan jenis sumber daya Azure.
Sebelum membuat perimeter keamanan jaringan, Anda membuat grup sumber daya untuk menyimpan semua sumber daya dan brankas kunci yang dilindungi oleh perimeter keamanan jaringan.
Catatan
Azure Key Vault memerlukan nama yang unik. Jika Anda menerima kesalahan bahwa nama sudah digunakan, coba nama lain. Dalam contoh kami, kami menggunakan nama unik dengan menambahkan Tahun (YYYY), Bulan (MM), dan Hari (DD) ke nama - key-vault-YYYYDDMM.
Di kotak pencarian di bagian atas portal, masukkan Brankas kunci. Pilih Brankas kunci di hasil pencarian.
Di jendela Akun brankas kunci yang muncul, pilih + Buat.
Di jendela Buat brankas kunci, masukkan informasi berikut ini:
Pengaturan
Nilai
Langganan
Pilih langganan yang ingin Anda gunakan untuk brankas kunci ini.
Grup sumber daya
Pilih Buat baru, lalu masukkan grup sumber daya sebagai nama.
Nama brankas kunci
Masukkan key-vault-<RandomNameInformation>.
Wilayah
Pilih wilayah tempat Anda ingin brankas kunci Anda dibuat. Untuk mulai cepat ini, (US) US Tengah Barat digunakan.
Biarkan pengaturan default yang tersisa, dan pilih Tinjau + Buat.>
Membuat perimeter keamanan jaringan
Setelah membuat brankas kunci, Anda dapat melanjutkan untuk membuat perimeter keamanan jaringan.
Catatan
Untuk keamanan organisasi dan informasi, disarankan untuk tidak menyertakan data yang dapat diidentifikasi secara pribadi atau sensitif dalam aturan perimeter keamanan jaringan atau konfigurasi perimeter keamanan jaringan lainnya.
Di kotak pencarian portal Azure, masukkan perimeter keamanan jaringan. Pilih perimeter keamanan jaringan dari hasil pencarian.
Di jendela perimeter keamanan jaringan, pilih + Buat.
Di jendela Buat perimeter keamanan jaringan, masukkan informasi berikut ini:
Pengaturan
Nilai
Langganan
Pilih langganan yang ingin Anda gunakan untuk perimeter keamanan jaringan ini.
Grup sumber daya
Pilih grup sumber daya.
Nama
Masukkan perimeter keamanan jaringan.
Wilayah
Pilih wilayah tempat Anda ingin perimeter keamanan jaringan Anda dibuat. Untuk mulai cepat ini, (US) US Tengah Barat digunakan.
Nama profil
Masukkan profile-1.
Pilih tab Sumber Daya atau Berikutnya untuk melanjutkan ke langkah berikutnya.
Di tab Sumber Daya , pilih + Tambahkan.
Di jendela Pilih sumber daya , periksa key-vault-YYYYDDMM dan pilih Pilih.
Pilih Aturan akses masuk dan pilih + Tambahkan.
Di jendela Tambahkan aturan akses masuk, masukkan informasi berikut ini, dan pilih Tambahkan:
Pengaturan
Nilai
Nama aturan
Masukkan aturan masuk.
Jenis sumber
Pilih Rentang alamat IP.
Sumber yang Diizinkan
Masukkan rentang alamat IP publik yang ingin Anda izinkan lalu lintas masuknya.
Pilih Aturan akses keluar dan pilih + Tambahkan.
Di jendela Tambahkan aturan akses keluar, masukkan informasi berikut ini, dan pilih Tambahkan:
Pengaturan
Nilai
Nama aturan
Masukkan aturan keluar.
Jenis tujuan
Pilih FQDN.
Tujuan yang Diizinkan
Masukkan FQDN tujuan yang ingin Anda izinkan. Contoh, www.contoso.com.
Pilih Ulas + buat, lalu pilih Buat.
Pilih Buka sumber daya untuk melihat perimeter keamanan jaringan yang baru dibuat.
Catatan
Jika identitas terkelola tidak ditetapkan ke sumber daya yang mendukungnya, akses keluar ke sumber daya lain dalam perimeter yang sama akan ditolak. Aturan masuk berbasis langganan yang dimaksudkan untuk mengizinkan akses dari sumber daya ini tidak akan berlaku.
Menghapus perimeter keamanan jaringan
Saat Anda tidak lagi memerlukan perimeter keamanan jaringan, Anda menghapus sumber daya apa pun yang terkait dengan perimeter keamanan jaringan lalu menghapus perimeter dengan mengikuti langkah-langkah berikut:
Dari perimeter keamanan jaringan Anda, pilih Sumber daya terkait di bawah Pengaturan.
Pilih key-vault-YYYYDDMM dari daftar sumber daya terkait.
Dari bilah tindakan, pilih **Pengaturan ** lalu pilih Hapus di jendela konfirmasi.
Navigasikan kembali ke halaman Gambaran Umum perimeter keamanan jaringan Anda.
Pilih Hapus dan konfirmasi penghapusan dengan memasukkan perimeter keamanan jaringan di kotak teks untuk nama sumber daya.
Telusuri ke grup sumber daya dan pilih Hapus untuk menghapus grup sumber daya dan semua sumber daya di dalamnya.
Catatan
Menghapus asosiasi sumber daya Anda dari perimeter keamanan jaringan mengakibatkan kontrol akses kembali ke konfigurasi firewall sumber daya yang ada. Ini dapat mengakibatkan akses diizinkan/ditolak sesuai konfigurasi firewall sumber daya. Jika PublicNetworkAccess diatur ke SecuredByPerimeter dan asosiasi telah dihapus, sumber daya akan memasuki status terkunci. Untuk informasi selengkapnya, lihat Transisi ke perimeter keamanan jaringan di Azure.
Pelajari cara mengonfigurasi pengaturan jaringan Azure Key Vault melalui portal Azure, mengaktifkan kontrol akses aman ke vault Anda, melindungi kunci dan rahasia sensitif.
Menunjukkan keterampilan yang diperlukan untuk menerapkan kontrol keamanan, mempertahankan postur keamanan organisasi, dan mengidentifikasi dan memulihkan kerentanan keamanan.
Pelajari tentang komponen perimeter keamanan jaringan, fitur yang memungkinkan sumber daya Azure PaaS berkomunikasi dalam batas tepercaya eksplisit, atau perimeter.
Pelajari cara membuat perimeter keamanan jaringan untuk sumber daya Azure menggunakan Azure CLI. Contoh ini menunjukkan pembuatan perimeter keamanan jaringan untuk Azure Key Vault.
Pelajari cara membuat perimeter keamanan jaringan untuk sumber daya Azure menggunakan Azure PowerShell. Contoh ini menunjukkan pembuatan perimeter keamanan jaringan untuk Azure Key Vault.
Sintaksis dan properti Azure Microsoft.Network/networkSecurityPerimeters untuk digunakan dalam templat Azure Resource Manager untuk menyebarkan sumber daya. Versi API terbaru