Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il perimetro di sicurezza di rete è un framework creato per gestire il traffico pubblico verso le risorse PaaS (Platform-as-a-Service) di Azure e il traffico tra tali risorse PaaS. Il blocco predefinito di base è un perimetro, un gruppo di risorse PaaS che possono comunicare liberamente tra loro. Il perimetro definisce un limite con accesso di trust implicito tra ogni risorsa. Questo perimetro può avere set di regole di accesso in ingresso e in uscita.
Questo articolo illustra come associare un perimetro di sicurezza di rete a un argomento di Griglia di eventi o a un dominio.
Nota
La configurazione del perimetro di sicurezza di rete è attualmente disponibile solo per argomenti e domini nell'impostazione Rete .
Prerequisiti
La procedura seguente presuppone che siano disponibili le risorse di Azure seguenti:
- Un argomento di Griglia di eventi o un dominio
- Uno spazio dei nomi di Hub eventi con un hub eventi. L'hub eventi viene usato come gestore eventi nell'esempio.
Creare un perimetro di sicurezza di rete
Creare prima di tutto un perimetro di sicurezza di rete e aggiungervi il dominio di Griglia di eventi e le risorse dello spazio dei nomi di Hub eventi.
Nella portale di Azure cercare e passare alla pagina Perimetrali di sicurezza di rete e selezionare Crea sulla barra degli strumenti o Crea perimetro di sicurezza di rete nella pagina.
Nella procedura guidata Crea un perimetro di sicurezza di rete seguire questa procedura:
Nella pagina Risorse selezionare Aggiungi. Nella pagina Seleziona risorse selezionare quindi le risorse desiderate nel perimetro. Ad esempio, è possibile aggiungere un dominio Griglia di eventi di Azure e uno spazio dei nomi Hub eventi di Azure usato come gestore eventi o destinazione. Quindi seleziona Avanti.
Nella pagina Regole di accesso in ingresso selezionare Aggiungi regola di accesso in ingresso.
Nella pagina Aggiungi regola di accesso in ingresso selezionare il tipo di origine. È possibile usare questa impostazione per consentire l'accesso in ingresso a intervalli di indirizzi IP o sottoscrizioni specifici. Al termine, selezionare Avanti nella parte inferiore della pagina.
Nella pagina Regole di accesso in uscita, se si vuole consentire l'accesso in uscita, selezionare Aggiungi regola di accesso in uscita.
Nella pagina Aggiungi regola di accesso in uscita selezionare la destinazione del dominio completo (FQDN).
Selezionare Avanti per passare ai tag e quindi selezionare di nuovo Avanti per passare alla pagina Rivedi e crea.
Nella pagina Rivedi e crea esaminare la configurazione e selezionare Crea per creare il perimetro di sicurezza.
Dopo aver creato la risorsa perimetrale di sicurezza di rete, la si trova nel gruppo di risorse specificato.
Configurare il perimetro di sicurezza di rete
In questo passaggio si associa il perimetro di sicurezza di rete creato nel passaggio precedente al dominio griglia di eventi. Per configurare il perimetro di sicurezza di rete per un argomento o un dominio, usare la scheda Rete nell'argomento di Griglia di eventi o nella pagina Dominio di Griglia di eventi.
Nella pagina Argomento di Griglia di eventi o Dominio griglia di eventi selezionare Rete in Impostazioni nel menu di spostamento a sinistra. Gli screenshot e i passaggi descritti in questo articolo usano un esempio Griglia di eventi di Azure dominio. I passaggi per l'argomento sono identici.
Nella pagina Rete selezionare Gestisci.
Nella pagina Accesso alla rete pubblica selezionare Protetto per perimetro (con restrizioni più limitate) e quindi selezionare Salva.
Il perimetro di sicurezza di rete limita l'accesso in ingresso e in uscita offrendo il massimo livello di restrizione in ingresso e in uscita per proteggere la risorsa Griglia di eventi di Azure.
È ora possibile associare il perimetro di sicurezza di rete al dominio o all'argomento Griglia di eventi di Azure nelle impostazioni di rete selezionando Associa.
Nella pagina Associa un perimetro di sicurezza di rete scegliere Seleziona perimetro di sicurezza di rete.
Cercare la risorsa perimetrale di sicurezza di rete e selezionare la risorsa.
Nella pagina Associa un perimetro di sicurezza di rete selezionare il profilo e quindi selezionare Associa.
Viene ora visualizzato il perimetro di sicurezza di rete associato alla risorsa di dominio o argomento Griglia di eventi di Azure.
Considerazioni sull'uso del perimetro di sicurezza di rete
Questo articolo illustra uno scenario che coinvolge domini Griglia di eventi di Azure e Hub eventi di Azure come destinazione. In questo scenario si abilita l'identità gestita per il dominio Griglia di eventi di Azure e quindi si assegna l'identità al ruolo Mittente dati di Hub eventi nello spazio dei nomi di Hub eventi. Per altre informazioni, vedere Recapito di eventi, identità del servizio gestito e collegamento privato.