Delen via


Netwerktoegangsbeheer configureren

Met Azure SignalR Service kunt u het toegangsniveau tot uw service-eindpunt beveiligen en beheren op basis van het aanvraagtype en de subset van netwerken. Wanneer netwerkregels zijn geconfigureerd, hebben alleen toepassingen die gegevens aanvragen via de opgegeven set netwerken toegang tot uw SignalR-service.

SignalR Service heeft een openbaar eindpunt dat toegankelijk is via internet. U kunt ook privé-eindpunten maken voor uw Azure SignalR-service. Een privé-eindpunt wijst een privé-IP-adres van uw VNet toe aan de SignalR-service en beveiligt al het verkeer tussen uw VNet en de SignalR-service via een privékoppeling. Het netwerktoegangsbeheer van SignalR Service biedt toegangsbeheer voor zowel openbare als privé-eindpunten.

U kunt er eventueel voor kiezen om bepaalde typen aanvragen voor het openbare eindpunt en elk privé-eindpunt toe te staan of te weigeren. U kunt bijvoorbeeld alle server-Verbinding maken ionen van een openbaar eindpunt blokkeren en ervoor zorgen dat ze alleen afkomstig zijn van een specifiek VNet.

Een toepassing die toegang heeft tot een SignalR-service wanneer regels voor netwerktoegangsbeheer van kracht zijn, vereist nog steeds de juiste autorisatie voor de aanvraag.

Scenario A : geen openbaar verkeer

Als u al het openbare verkeer volledig wilt weigeren, configureert u eerst de regel voor het openbare netwerk om geen aanvraagtype toe te staan. Vervolgens kunt u regels configureren die toegang verlenen tot verkeer van specifieke VNets. Met deze configuratie kunt u een veilige netwerkgrens bouwen voor uw toepassingen.

Scenario B: alleen clientverbindingen van een openbaar netwerk

In dit scenario kunt u de regel voor het openbare netwerk zo configureren dat alleen client-Verbinding maken ionen van het openbare netwerk worden toegestaan. Vervolgens kunt u regels voor privénetwerk configureren om andere typen aanvragen toe te staan die afkomstig zijn van een specifiek VNet. Deze configuratie verbergt uw app-servers van het openbare netwerk en brengt beveiligde verbindingen tot stand tussen uw app-servers en SignalR Service.

Netwerktoegangsbeheer beheren

U kunt netwerktoegangsbeheer voor SignalR Service beheren via Azure Portal.

  1. Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.

  2. Selecteer Netwerktoegangsbeheer in het menu aan de linkerkant.

    Network ACL on portal

  3. Als u de standaardactie wilt bewerken, schakelt u de knop Toestaan/weigeren in.

    Fooi

    De standaardactie is de actie die de service uitvoert wanneer er geen toegangsbeheerregel overeenkomt met een aanvraag. Als de standaardactie bijvoorbeeld Weigeren is, worden de aanvraagtypen die niet expliciet zijn goedgekeurd, geweigerd.

  4. Als u de regel voor het openbare netwerk wilt bewerken, selecteert u toegestane typen aanvragen onder Openbaar netwerk.

    Edit public network ACL on portal

  5. Als u netwerkregels voor privé-eindpunten wilt bewerken, selecteert u toegestane typen aanvragen in elke rij onder Privé-eindpuntverbindingen.

    Edit private endpoint ACL on portal

  6. Selecteer Opslaan om uw wijzigingen toe te passen.

Volgende stappen

Lees meer over Azure Private Link.