Delen via


Azure Firewall-SKU wijzigen

In dit artikel leest u hoe u uw Azure Firewall-SKU wijzigt tussen Standard en Premium. U kunt upgraden van Standard naar Premium om te profiteren van verbeterde beveiligingsmogelijkheden of downgraden van Premium naar Standard wanneer deze functies niet meer nodig zijn. Azure Firewall Premium biedt geavanceerde functies voor beveiliging tegen bedreigingen, waaronder IDPS, TLS-inspectie en URL-filtering.

U kunt uw firewall-SKU wijzigen met behulp van een van de volgende twee methoden:

  • Eenvoudige SKU-wijzigingsmethode (aanbevolen): Upgraden of downgraden zonder downtime met behulp van Azure Portal, PowerShell of Terraform
  • Handmatige migratiemethode: Stapsgewijze migratie voor complexe scenario's of wanneer eenvoudige SKU-wijziging niet beschikbaar is

Zie Azure Firewall Premium-functies voor meer informatie over Azure Firewall Premium-functies.

Vereiste voorwaarden

Zorg ervoor dat u voordat u begint de volgende zaken paraat hebt:

  • Een Azure-abonnement met een bestaande Azure Firewall-implementatie
  • Juiste machtigingen voor het wijzigen van firewallbronnen (rol netwerkbijdrager of hoger)
  • Azure PowerShell-moduleversie 6.5.0 of hoger (voor PowerShell-methoden)
  • Een gepland onderhoudsvenster (voor handmatige migratiemethode)

Belangrijk

Dit artikel is alleen van toepassing op Azure Firewall Standard- en Premium-SKU's. Azure Firewall Basic SKU biedt geen ondersteuning voor SKU-wijzigingen en moet eerst worden gemigreerd naar Standard SKU voordat u een upgrade naar Premium uitvoert. Voer altijd SKU-wijzigingsbewerkingen uit tijdens geplande onderhoudstijden en test eerst het proces grondig in een niet-productieomgeving.

De eenvoudigste manier om uw Azure Firewall-SKU te wijzigen zonder uitvaltijd is door de functie Change SKU te gebruiken. Deze methode ondersteunt zowel een upgrade van Standard naar Premium als downgrading van Premium naar Standard.

Wanneer eenvoudige SKU-wijziging gebruiken

Gebruik de eenvoudige SKU-wijzigingsmethode wanneer:

  • U hebt een Azure Firewall met firewallbeleid (geen klassieke regels)
  • Uw firewall wordt geïmplementeerd in een ondersteunde regio
  • U wilt downtime minimaliseren (nul downtime met deze methode)
  • U hebt een standaardimplementatie zonder complexe aangepaste configuraties
  • Voor downgrade: uw Premium-beleid maakt geen gebruik van premium-exclusieve functies die niet compatibel zijn met Standard

Beleidsoverwegingen voor SKU-wijzigingen

Upgraden naar Premium

Kies tijdens het upgradeproces hoe u uw firewallbeleid moet afhandelen:

  • Bestaand Premium-beleid: selecteer een bestaand Premium-beleid om te koppelen aan de bijgewerkte firewall
  • Bestaand standaardbeleid: gebruik uw huidige standaardbeleid. Het systeem wordt automatisch gedupliceerd en bijgewerkt naar een Premium-beleid
  • Nieuw Premium-beleid maken: laat het systeem een nieuw Premium-beleid maken op basis van uw huidige configuratie

Downgraden naar Standard

Houd bij het downgraden van Premium naar Standard rekening met de volgende beleidsvereisten:

Belangrijk

Premium-exclusieve functies moeten worden verwijderd of uitgeschakeld voordat u downgradeert naar Standard SKU.

Premium-functies die moeten worden aangepakt vóór downgrade:

  • TLS-inspectie: TLS-inspectieregels uitschakelen en gekoppelde certificaten verwijderen
  • IDPS (Inbraakdetectie en -preventie): de IDPS-modus wijzigen van Alarm en Blokkeren naar Alleen Alarm of Uit
  • URL-filtering: URL-filterregels vervangen door FQDN-filtering waar mogelijk
  • Webcategorieën: Webcategorieregels verwijderen of vervangen door specifieke FQDN-regels

Beleidsafhandelingsopties:

  • Bestaand Standard-beleid gebruiken: Selecteer een bestaand Standard-beleid dat geen Premium-functies bevat
  • Nieuw Standaardbeleid maken: het systeem kan een nieuw Standard-beleid maken, zodat premium-specifieke functies automatisch worden verwijderd
  • Huidig beleid wijzigen: Premium-functies handmatig verwijderen uit uw huidige beleid voordat u downgradet

SKU wijzigen met behulp van Azure Portal

Ga als volgt te werk om uw firewall-SKU te wijzigen met behulp van Azure Portal:

Upgraden naar Premium

  1. Meld u aan bij het Azure-portaal.
  2. Navigeer naar uw Azure Firewall-resource.
  3. Selecteer Op de pagina Overzichtde optie SKU wijzigen.
  4. Selecteer Premium als doel-SKU in het dialoogvenster SKU wijzigen.
  5. Kies de beleidsoptie:
    • Selecteer een bestaand Premium-beleid of
    • Toestaan dat het systeem uw huidige Standard-beleid bijwerkt naar Premium
  6. Selecteer Opslaan om de upgrade te starten.

Downgraden naar Standard

  1. Meld u aan bij het Azure-portaal.
  2. Navigeer naar uw Azure Firewall Premium-resource.
  3. Zorg ervoor dat uw firewallbeleid geen premium-exclusieve functies bevat (TLS-inspectie, IDPS-waarschuwing en weigeringsmodus, URL-filtering, webcategorieën).
  4. Selecteer Op de pagina Overzichtde optie SKU wijzigen.
  5. Selecteer Standard als doel-SKU in het dialoogvenster SKU wijzigen.
  6. Kies de beleidsoptie:
    • Selecteer een bestaand standaardbeleid of
    • Toestaan dat het systeem een nieuw Standard-beleid maakt (Premium-functies worden automatisch verwijderd)
  7. Selecteer Opslaan om de downgrade te starten.

Het wijzigingsproces van de SKU wordt doorgaans binnen een paar minuten voltooid met geen downtime.

Schermopname van de SKU-upgrade.

PowerShell en Terraform SKU-wijziging

U kunt ook SKU-wijzigingen uitvoeren met behulp van:

  • PowerShell: wijzig de sku_tier eigenschap in Premium of Standard
  • Terraform: het sku_tier kenmerk in uw configuratie bijwerken naar de gewenste SKU

Beperkingen

De eenvoudige SKU-wijzigingsmethode heeft de volgende beperkingen:

Algemene beperkingen:

  • Biedt geen ondersteuning voor Azure Firewall Basic SKU - Basic SKU-gebruikers moeten eerst migreren naar Standard
  • Niet beschikbaar voor firewalls met bepaalde complexe configuraties
  • Beperkte beschikbaarheid in sommige regio's
  • Vereist bestaand firewallbeleid (niet beschikbaar voor klassieke regels)

Specifieke beperkingen voor downgraden:

  • Premium-functies (TLS-inspectie, IDPS-waarschuwings- en weigeringsmodus, URL-filtering, webcategorieën) moeten worden verwijderd voordat u een downgrade uitvoert
  • Als uw Premium-beleid niet-compatibele functies bevat, moet u het beleid wijzigen of een nieuw Standaardbeleid maken
  • Sommige regelconfiguraties hebben mogelijk handmatige aanpassing nodig na downgrade

Als de eenvoudige SKU-wijzigingsmethode niet beschikbaar is voor uw scenario, gebruikt u de handmatige migratiemethode die wordt beschreven in de volgende sectie.

Handmatige migratiemethode

Als de eenvoudige upgrademethode niet beschikbaar is of geschikt is voor uw implementatie, kunt u de handmatige migratiemethode gebruiken. Deze aanpak biedt meer controle, maar vereist downtime.

Wanneer moet u handmatige migratie gebruiken

Gebruik handmatige migratie wanneer:

  • Eenvoudige upgrade is niet beschikbaar voor uw scenario
  • U hebt klassieke firewallregels die migratie nodig hebben
  • U hebt complexe aangepaste configuraties
  • U hebt volledige controle over het migratieproces nodig
  • Uw firewall wordt geïmplementeerd in Zuidoost-Azië met beschikbaarheidszones

Prestatie-overwegingen

Prestaties zijn een overweging bij het migreren vanuit de Standard-SKU. IDPS- en TLS-inspectie zijn rekenintensieve bewerkingen. De Premium-SKU maakt gebruik van een krachtigere VM-SKU, die wordt geschaald naar een hogere doorvoer die vergelijkbaar is met de Standard-SKU. Zie De prestaties van Azure Firewall voor meer informatie over de prestaties van Azure Firewall.

Microsoft raadt klanten aan om op volledige schaal tests uit te voeren in hun Azure-implementatie om ervoor te zorgen dat de prestaties van de firewallservice voldoen aan uw verwachtingen.

Overwegingen voor downtime

Plan een onderhoudsvenster wanneer u de handmatige migratiemethode gebruikt, omdat er enige downtime is (meestal 20-30 minuten) tijdens het stop-/startproces.

Overzicht van migratiestappen

De volgende algemene stappen zijn vereist voor een geslaagde handmatige migratie:

  1. Nieuw Premium-beleid maken op basis van uw bestaande Standard-beleid of klassieke regels
  2. Azure Firewall migreren van Standard naar Premium met behulp van stoppen/starten
  3. Het Premium-beleid koppelen aan uw Premium-firewall

Stap 1: Klassieke regels migreren naar standaardbeleid

Als u klassieke firewallregels hebt, migreert u deze eerst naar een standaardbeleid met behulp van Azure Portal:

  1. Selecteer uw standaardfirewall in Azure Portal.
  2. Selecteer Migreren naar firewallbeleid op de pagina Overzicht.
  3. Selecteer Beoordelen en maken op de pagina Migreren naar firewallbeleid.
  4. Klik op Creëren.

Het duurt enkele minuten om de implementatie te voltooien.

U kunt ook bestaande klassieke regels migreren met behulp van Azure PowerShell. Zie Azure Firewall-configuraties migreren naar Azure Firewall-beleid met behulp van PowerShell voor meer informatie.

Stap 2: Premium-beleid maken met Behulp van PowerShell

Gebruik het volgende PowerShell-script om een nieuw Premium-beleid te maken op basis van een bestaand Standard-beleid:

Belangrijk

Met het script worden instellingen voor bedreigingsinformatie en SNAT-privébereiken niet gemigreerd. U moet deze instellingen noteren voordat u doorgaat en ze handmatig migreert.

<#
    .SYNOPSIS
        Given an Azure firewall policy id the script will transform it to a Premium Azure firewall policy.
        The script will first pull the policy, transform/add various parameters and then upload a new premium policy.
        The created policy will be named <previous_policy_name>_premium if no new name provided else new policy will be named as the parameter passed.
    .Example
        Transform-Policy -PolicyId /subscriptions/XXXXX-XXXXXX-XXXXX/resourceGroups/some-resource-group/providers/Microsoft.Network/firewallPolicies/policy-name -NewPolicyName <optional param for the new policy name>
#>

param (
    #Resource id of the azure firewall policy.
    [Parameter(Mandatory=$true)]
    [string]
    $PolicyId,

    #new filewallpolicy name, if not specified will be the previous name with the '_premium' suffix
    [Parameter(Mandatory=$false)]
    [string]
    $NewPolicyName = ""
)
$ErrorActionPreference = "Stop"
$script:PolicyId = $PolicyId
$script:PolicyName = $NewPolicyName

function ValidatePolicy {
    [CmdletBinding()]
    param (
        [Parameter(Mandatory=$true)]
        [Object]
        $Policy
    )

    Write-Host "Validating resource is as expected"

    if ($null -eq $Policy) {
        Write-Error "Received null policy"
        exit(1)
    }
    if ($Policy.GetType().Name -ne "PSAzureFirewallPolicy") {
        Write-Error "Resource must be of type Microsoft.Network/firewallPolicies"
        exit(1)
    }

    if ($Policy.Sku.Tier -eq "Premium") {
        Write-Host "Policy is already premium" -ForegroundColor Green
        exit(1)
    }
}

function GetPolicyNewName {
    [CmdletBinding()]
    param (
        [Parameter(Mandatory=$true)]
        [Microsoft.Azure.Commands.Network.Models.PSAzureFirewallPolicy]
        $Policy
    )

    if (-not [string]::IsNullOrEmpty($script:PolicyName)) {
        return $script:PolicyName
    }

    return $Policy.Name + "_premium"
}

function TransformPolicyToPremium {
    [CmdletBinding()]
    param (
        [Parameter(Mandatory=$true)]
        [Microsoft.Azure.Commands.Network.Models.PSAzureFirewallPolicy]
        $Policy
    )
    $NewPolicyParameters = @{
                        Name = (GetPolicyNewName -Policy $Policy)
                        ResourceGroupName = $Policy.ResourceGroupName
                        Location = $Policy.Location
                        BasePolicy = $Policy.BasePolicy.Id
                        ThreatIntelMode = $Policy.ThreatIntelMode
                        ThreatIntelWhitelist = $Policy.ThreatIntelWhitelist
                        PrivateRange = $Policy.PrivateRange
                        DnsSetting = $Policy.DnsSettings
                        SqlSetting = $Policy.SqlSetting
                        ExplicitProxy  = $Policy.ExplicitProxy
                        DefaultProfile  = $Policy.DefaultProfile
                        Tag = $Policy.Tag
                        SkuTier = "Premium"
    }

    Write-Host "Creating new policy"
    $premiumPolicy = New-AzFirewallPolicy @NewPolicyParameters

    Write-Host "Populating rules in new policy"
    foreach ($ruleCollectionGroup in $Policy.RuleCollectionGroups) {
        $ruleResource = Get-AzResource -ResourceId $ruleCollectionGroup.Id
        $ruleToTransform = Get-AzFirewallPolicyRuleCollectionGroup -AzureFirewallPolicy $Policy -Name $ruleResource.Name
        $ruleCollectionGroup = @{
            FirewallPolicyObject = $premiumPolicy
            Priority = $ruleToTransform.Properties.Priority
            Name = $ruleToTransform.Name
        }

        if ($ruleToTransform.Properties.RuleCollection.Count) {
            $ruleCollectionGroup["RuleCollection"] = $ruleToTransform.Properties.RuleCollection
        }

        Set-AzFirewallPolicyRuleCollectionGroup @ruleCollectionGroup
    }
}

function ValidateAzNetworkModuleExists {
    Write-Host "Validating needed module exists"
    $networkModule = Get-InstalledModule -Name "Az.Network" -MinimumVersion 4.5 -ErrorAction SilentlyContinue
    if ($null -eq $networkModule) {
        Write-Host "Please install Az.Network module version 4.5.0 or higher, see instructions: https://github.com/Azure/azure-powershell#installation"
        exit(1)
    }
    $resourceModule = Get-InstalledModule -Name "Az.Resources" -MinimumVersion 4.2 -ErrorAction SilentlyContinue
    if ($null -eq $resourceModule) {
        Write-Host "Please install Az.Resources module version 4.2.0 or higher, see instructions: https://github.com/Azure/azure-powershell#installation"
        exit(1)
    }
    Import-Module Az.Network -MinimumVersion 4.5.0
    Import-Module Az.Resources -MinimumVersion 4.2.0
}

ValidateAzNetworkModuleExists
$policy = Get-AzFirewallPolicy -ResourceId $script:PolicyId
ValidatePolicy -Policy $policy
TransformPolicyToPremium -Policy $policy

Gebruiksvoorbeeld:

Transform-Policy -PolicyId /subscriptions/XXXXX-XXXXXX-XXXXX/resourceGroups/some-resource-group/providers/Microsoft.Network/firewallPolicies/policy-name

Stap 3: Azure Firewall migreren met behulp van stoppen/starten

Als u Azure Firewall Standard SKU met een firewallbeleid gebruikt, kunt u de methode Alloceren/Dealloceren gebruiken om uw Firewall-SKU naar Premium te migreren. Deze migratiebenadering wordt ondersteund op zowel virtuele netwerkhub- als Secure Hub-firewalls.

Opmerking

De minimale versievereiste voor Azure PowerShell is 6.5.0. Zie Az 6.5.0 voor meer informatie.

Een firewall van een virtuele netwerkhub migreren

De toewijzing van de Standard-firewall ongedaan maken:

$azfw = Get-AzFirewall -Name "<firewall-name>" -ResourceGroupName "<resource-group-name>"
$azfw.Deallocate()
Set-AzFirewall -AzureFirewall $azfw

Firewall Premium toewijzen (één openbaar IP-adres):

$azfw = Get-AzFirewall -Name "<firewall-name>" -ResourceGroupName "<resource-group-name>"
$azfw.Sku.Tier="Premium"
$vnet = Get-AzVirtualNetwork -ResourceGroupName "<resource-group-name>" -Name "<Virtual-Network-Name>"
$publicip = Get-AzPublicIpAddress -Name "<Firewall-PublicIP-name>" -ResourceGroupName "<resource-group-name>"
$azfw.Allocate($vnet,$publicip)
Set-AzFirewall -AzureFirewall $azfw

Firewall Premium toewijzen (meerdere openbare IP-adressen):

$azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name"
$azfw.Sku.Tier="Premium"
$vnet = Get-AzVirtualNetwork -ResourceGroupName "RG Name" -Name "VNet Name"
$publicip1 = Get-AzPublicIpAddress -Name "Public IP1 Name" -ResourceGroupName "RG Name"
$publicip2 = Get-AzPublicIpAddress -Name "Public IP2 Name" -ResourceGroupName "RG Name"
$azfw.Allocate($vnet,@($publicip1,$publicip2))
Set-AzFirewall -AzureFirewall $azfw

Firewall Premium toewijzen in de geforceerde tunnelmodus:

$azfw = Get-AzFirewall -Name "<firewall-name>" -ResourceGroupName "<resource-group-name>"
$azfw.Sku.Tier="Premium"
$vnet = Get-AzVirtualNetwork -ResourceGroupName "<resource-group-name>" -Name "<Virtual-Network-Name>"
$publicip = Get-AzPublicIpAddress -Name "<Firewall-PublicIP-name>" -ResourceGroupName "<resource-group-name>"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName "<resource-group-name>"-Name "<Management-PublicIP-name>"
$azfw.Allocate($vnet,$publicip,$mgmtPip)
Set-AzFirewall -AzureFirewall $azfw

Een Secure Hub Firewall migreren

De toewijzing van de Standard-firewall ongedaan maken:

$azfw = Get-AzFirewall -Name "<firewall-name>" -ResourceGroupName "<resource-group-name>"
$azfw.Deallocate()
Set-AzFirewall -AzureFirewall $azfw

Firewall Premium toewijzen:

$azfw = Get-AzFirewall -Name "<firewall-name>" -ResourceGroupName "<resource-group-name>"
$hub = get-azvirtualhub -ResourceGroupName "<resource-group-name>" -name "<vWANhub-name>"
$azfw.Sku.Tier="Premium"
$azfw.Allocate($hub.id)
Set-AzFirewall -AzureFirewall $azfw

Stap 4: Premium-beleid koppelen

Voeg na het upgraden van de firewall naar Premium het Premium-beleid toe met behulp van Azure Portal:

  1. Navigeer naar uw Premium-firewall in Azure Portal.
  2. Selecteer firewallbeleid op de pagina Overzicht.
  3. Selecteer uw zojuist gemaakte Premium-beleid.
  4. Selecteer Opslaan.

Een screenshot die het firewallbeleid toont

Terraform-migratie

Als u Terraform gebruikt om Azure Firewall te implementeren, kunt u Terraform gebruiken om te migreren naar Azure Firewall Premium. Zie Azure Firewall Standard migreren naar Premium met behulp van Terraform voor meer informatie.

Problemen met SKU-wijzigingen oplossen

Veelvoorkomende problemen en oplossingen

  • Eenvoudige SKU-wijziging niet beschikbaar: gebruik de handmatige migratiemethode die in dit artikel wordt beschreven
  • Beleidsmigratiefouten: zorg ervoor dat de juiste PowerShell-moduleversies zijn geïnstalleerd
  • Downtime langer dan verwacht: Controleer de netwerkconnectiviteit en de beschikbaarheid van resources
  • Prestatieproblemen na de upgrade: prestatieoverwegingen controleren en grondig testen
  • Downgrade geblokkeerd door Premium-functies: Premium-exclusieve functies verwijderen of uitschakelen voordat u een downgrade uitvoert

Problemen met downgraden oplossen

Als u geen downgrade kunt uitvoeren van Premium naar Standard:

  1. Controleren op Premium-functies: Controleer of uw firewallbeleid niet het volgende bevat:

    • TLS-inspectieregels
    • IDPS in modus Waarschuwing en Blokkeren
    • URL-filterregels
    • Webcategorieregels
  2. Opties voor beleidswijziging:

    • Een nieuw Standard-beleid maken zonder Premium-functies
    • Uw bestaande beleid wijzigen om Premium-functies te verwijderen
    • Azure PowerShell gebruiken om incompatibele regels te identificeren en te verwijderen
  3. Validatiestappen:

    # Check current firewall policy for Premium features
    $policy = Get-AzFirewallPolicy -ResourceGroupName "myResourceGroup" -Name "myPolicy"
    
    # Review policy settings for Premium features
    $policy.ThreatIntelMode
    $policy.IntrusionDetection
    $policy.TransportSecurity
    

Bekende beperkingen

  • Het upgraden van een Standard-firewall die is geïmplementeerd in Zuidoost-Azië met beschikbaarheidszones, wordt momenteel niet ondersteund voor handmatige migratie
  • Eenvoudige SKU-wijziging biedt geen ondersteuning voor Basic SKU-firewalls: gebruikers met Basic SKU moeten eerst migreren naar Standard SKU voordat ze upgraden naar Premium
  • Voor sommige aangepaste configuraties is mogelijk de handmatige migratiebenadering vereist
  • Downgraden met actieve Premium-functies mislukt totdat deze functies worden verwijderd

Volgende stappen