Hier volgen stapsgewijze instructies voor het configureren van Key Vault-firewall en virtuele netwerken met behulp van Azure Portal, Azure CLI en Azure PowerShell
Blader naar de sleutelkluis die u wilt beveiligen.
Selecteer Netwerken en het tabblad Firewalls en virtuele netwerken.
Selecteer Geselecteerde netwerken onder Toegang toestaan uit.
Als u bestaande virtuele netwerken wilt toevoegen aan firewalls en regels voor virtuele netwerken, selecteert u + Bestaande virtuele netwerken toevoegen.
Selecteer op de nieuwe blade die wordt geopend het abonnement, de virtuele netwerken en de subnetten die u toegang wilt geven tot deze sleutelkluis. Als voor de virtuele netwerken en subnetten die u selecteert geen service-eindpunten zijn ingeschakeld, bevestigt u dat u service-eindpunten wilt inschakelen en selecteert u Inschakelen. Het kan tot vijftien minuten duren voordat deze instelling van kracht is.
Als u wilt toestaan dat vertrouwde services van Microsoft de Key Vault-firewall overslaan, selecteert u Ja. Klik op de volgende koppeling voor een volledige lijst van de huidige vertrouwde Key Vault-services. Vertrouwde services van Azure Key Vault
Selecteer Opslaan.
U kunt ook nieuwe virtuele netwerken en subnetten toevoegen en vervolgens service-eindpunten inschakelen voor de zojuist gemaakte virtuele netwerken en subnetten door + Nieuw virtuele netwerk toevoegen te selecteren. Volg daarna de aanwijzingen.
U kunt als volgt Key Vault-firewalls en virtuele netwerken configureren met behulp van Azure CLI
Voeg een netwerkregel toe voor een virtueel netwerk en subnet.
subnetid=$(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --query id --output tsv)
az keyvault network-rule add --resource-group "demo9311" --name "demo9311premium" --subnet $subnetid
Voeg een IP-adresbereik toe waaruit verkeer kan worden toegestaan.
az keyvault network-rule add --resource-group "myresourcegroup" --name "mykeyvault" --ip-address "191.10.18.0/24"
Als deze sleutelkluis toegankelijk moet zijn voor vertrouwde services, stelt u bypass in op AzureServices.
az keyvault update --resource-group "myresourcegroup" --name "mykeyvault" --bypass AzureServices
Schakel de netwerkregels in door de standaardactie in te stellen op Deny.
az keyvault update --resource-group "myresourcegroup" --name "mekeyvault" --default-action Deny
Notitie
Het wordt aanbevolen de Azure Az PowerShell-module te gebruiken om te communiceren met Azure. Zie Azure PowerShell installeren om aan de slag te gaan. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.
U kunt als volgt Key Vault-firewalls en virtuele netwerken configureren met behulp van PowerShell: