Delen via


Beleid voor service-eindpunten maken en koppelen

Met beleid voor service-eindpunten kunt u verkeer van virtuele netwerken filteren op specifieke Azure-resources, via service-eindpunten. Als u niet bekend bent met beleid voor service-eindpunten, raadpleegt u het overzicht van beleidsregels voor service-eindpunten voor meer informatie.

In deze zelfstudie leert u het volgende:

  • Maak een virtueel netwerk.
  • Voeg een subnet toe en schakel service-eindpunten in voor Azure Storage.
  • Maak twee Azure Storage-accounts en sta netwerktoegang toe vanuit het subnet in het virtuele netwerk.
  • Maak een service-eindpuntbeleid om alleen toegang tot een van de opslagaccounts toe te staan.
  • Implementeer een virtuele machine (VM) in het subnet.
  • Bevestig de toegang tot het toegestane opslagaccount vanuit het subnet.
  • Controleer of de toegang wordt geweigerd tot het niet-toegestane opslagaccount vanuit het subnet.

Vereisten

  • Een Azure-account met een actief abonnement. U kunt gratis een account maken.

Een virtueel netwerk maken en service-eindpunt inschakelen

Maak een virtueel netwerk dat de resources bevat die u in deze zelfstudie maakt.

  1. Voer virtuele netwerken in het zoekvak in de portal in. Selecteer Virtuele netwerken in de zoekresultaten.

  2. Selecteer + Maken om een nieuw virtueel netwerk te maken.

  3. Voer de volgende gegevens in of selecteer deze op het tabblad Basisbeginselen van virtueel netwerk maken.

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer Nieuw maken.
    Voer test-rg in Naam in.
    Selecteer OK.
    Naam Voer vnet-1 in.
    Regio Selecteer VS - west 2.
  4. Selecteer Volgende.

  5. Selecteer Volgende.

  6. Selecteer op het tabblad IP-adressen in Subnetten het standaardsubnet .

  7. Voer de volgende gegevens in het subnet Bewerken in of selecteer deze.

    Instelling Weergegeven als
    Naam Voer subnet-1 in.
    Service-eindpunten
    Services
    Selecteer Microsoft.Storage in het vervolgkeuzemenu.
  8. Selecteer Opslaan.

  9. Selecteer Controleren + maken.

  10. Selecteer Maken.

Netwerktoegang voor het subnet beperken

Maak een netwerkbeveiligingsgroep en -regels waarmee de netwerktoegang voor het subnet wordt beperkt.

Een netwerkbeveiligingsgroep maken

  1. Voer in het zoekvak in de portal netwerkbeveiligingsgroepen in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer + Maken om een nieuwe netwerkbeveiligingsgroep te maken.

  3. Voer op het tabblad Basisbeginselen van netwerkbeveiligingsgroep maken de volgende gegevens in of selecteer deze.

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Naam Voer nsg-1 in.
    Regio Selecteer VS - west 2.
  4. Selecteer Controleren + maken.

  5. Selecteer Maken.

Regels voor netwerkbeveiligingsgroepen

  1. Voer in het zoekvak in de portal netwerkbeveiligingsgroepen in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer nsg-1.

  3. Vouw de Instellingen uit. Selecteer uitgaande beveiligingsregels.

  4. Selecteer + Toevoegen om een nieuwe uitgaande beveiligingsregel toe te voegen.

  5. Voer in Uitgaande beveiligingsregel toevoegen de volgende gegevens in of selecteer deze.

    Instelling Waarde
    Bron selecteer Servicetag.
    Bronservicetag Selecteer VirtualNetwork.
    Poortbereiken van bron Voer * in.
    Bestemming selecteer Servicetag.
    Doelservicetag Selecteer Opslag.
    Service Selecteer Aangepast.
    Poortbereiken van doel Voer * in.
    Protocol Selecteer Een.
    Actie Selecteer Toestaan.
    Prioriteit Voer 100 in.
    Naam Voer allow-storage-all in.
  6. Selecteer Toevoegen.

  7. Selecteer + Toevoegen om een andere uitgaande beveiligingsregel toe te voegen.

  8. Voer in Uitgaande beveiligingsregel toevoegen de volgende gegevens in of selecteer deze.

    Instelling Waarde
    Bron selecteer Servicetag.
    Bronservicetag Selecteer VirtualNetwork.
    Poortbereiken van bron Voer * in.
    Bestemming selecteer Servicetag.
    Doelservicetag selecteer Internet.
    Service Selecteer Aangepast.
    Poortbereiken van doel Voer * in.
    Protocol Selecteer Een.
    Actie Selecteer Weigeren.
    Prioriteit Voer 110 in.
    Naam Voer deny-internet-all in.
  9. Selecteer Toevoegen.

  10. Vouw de Instellingen uit. Selecteer Subnetten.

  11. Selecteer Koppelen.

  12. Voer in het subnet Koppelen de volgende gegevens in of selecteer deze.

    Instelling Weergegeven als
    Virtueel netwerk Selecteer vnet-1 (test-rg).
    Subnet Selecteer subnet-1.
  13. Selecteer OK.

Netwerktoegang tot Azure Storage-accounts beperken

De stappen die nodig zijn om netwerktoegang te beperken tot resources die zijn gemaakt met Azure-services waarvoor service-eindpunten zijn ingeschakeld, verschillen per service. Zie de documentatie voor afzonderlijke services voor specifieke stappen voor elke service. De rest van dit artikel bevat stappen voor het beperken van de netwerktoegang voor een Azure Storage-account, bijvoorbeeld.

Twee opslagaccounts maken

  1. Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer + Maken om een nieuw opslagaccount te maken.

  3. Voer in Een opslagaccount maken de volgende gegevens in of selecteer deze.

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Naam van het opslagaccount Voer allowedaccount (willekeurig getal) in.
    Opmerking: de naam van het opslagaccount moet uniek zijn. Voeg een willekeurig getal toe aan het einde van de naam allowedaccount.
    Regio Selecteer VS - west 2.
    Prestaties Selecteer Standaard.
    Redundantie Selecteer Lokaal redundante opslag (LRS).
  4. Selecteer Volgende totdat u bij het tabblad Gegevensbeveiliging bent.

  5. Schakel in Herstel alle opties uit.

  6. Selecteer Controleren + maken.

  7. Selecteer Maken.

  8. Herhaal de vorige stappen om een ander opslagaccount te maken met de volgende informatie.

    Instelling Weergegeven als
    Naam van het opslagaccount Voer deniedaccount (willekeurig getal) in.

Bestandsshares maken

  1. Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer allowedaccount(random-number).

  3. Vouw de sectie Gegevensopslag uit en selecteer Bestandsshares.

  4. Selecteer + Bestandsshare.

  5. Voer in de nieuwe bestandsshare de volgende gegevens in of selecteer deze.

    Instelling Weergegeven als
    Naam Voer de bestandsshare in.
  6. Laat de rest van de instellingen als standaard staan en selecteer Beoordelen en maken.

  7. Selecteer Maken.

  8. Herhaal de vorige stappen om een bestandsshare te maken in deniedaccount(random-number).

Alle netwerktoegang tot opslagaccounts weigeren

Standaard accepteren opslagaccounts netwerkverbindingen van clients in ieder netwerk. Als u de netwerktoegang tot de opslagaccounts wilt beperken, kunt u het opslagaccount zo configureren dat alleen verbindingen van specifieke netwerken worden geaccepteerd. In dit voorbeeld configureert u het opslagaccount om alleen verbindingen te accepteren van het subnet van het virtuele netwerk dat u eerder hebt gemaakt.

  1. Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer allowedaccount(random-number).

  3. Vouw Beveiliging en netwerken uit en selecteer Netwerken.

  4. Selecteer in Firewalls en virtuele netwerken, in openbare netwerktoegang, ingeschakeld in geselecteerde virtuele netwerken en IP-adressen.

  5. Selecteer + Bestaand virtueel netwerk toevoegen in virtuele netwerken.

  6. Voer in Netwerken toevoegen de volgende gegevens in of selecteer deze.

    Instelling Weergegeven als
    Abonnement Selecteer uw abonnement.
    Virtuele netwerken Selecteer vnet-1.
    Subnetten Selecteer subnet-1.
  7. Selecteer Toevoegen.

  8. Selecteer Opslaan.

  9. Herhaal de vorige stappen om netwerktoegang tot deniedaccount (willekeurig getal) te weigeren.

Beleid toepassen om toegang tot een geldig opslagaccount toe te staan

U kunt een service-eindpuntbeleid maken. Het beleid zorgt ervoor dat gebruikers in het virtuele netwerk alleen toegang hebben tot veilige en toegestane Azure Storage-accounts. Dit beleid bevat een lijst met toegestane opslagaccounts die zijn toegepast op het subnet van het virtuele netwerk dat is verbonden met opslag via service-eindpunten.

Beleid voor service-eindpunten maken

In deze sectie wordt de beleidsdefinitie gemaakt met de lijst met toegestane resources voor toegang via service-eindpunt.

  1. Voer in het zoekvak in de portal beleid voor service-eindpunten in. Selecteer beleid voor service-eindpunten in de zoekresultaten.

  2. Selecteer + Maken om een nieuw beleid voor service-eindpunten te maken.

  3. Voer de volgende informatie in of selecteer deze op het tabblad Basis van het beleid voor het maken van een service-eindpunt.

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Naam Voer service-eindpuntbeleid in.
    Locatie Selecteer VS - west 2.
  4. Selecteer Volgende: Beleidsdefinities.

  5. Selecteer + Een resource toevoegen in Resources.

  6. Voer in Een resource toevoegen de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Service Selecteer Microsoft.Storage.
    Bereik Eén account selecteren
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Bron Select allowedaccount(random-number)
  7. Selecteer Toevoegen.

  8. Selecteer Controleren + maken.

  9. Selecteer Maken.

Een service-eindpuntbeleid koppelen aan een subnet

Nadat u het service-eindpuntbeleid hebt gemaakt, koppelt u het aan het doelsubnet met de configuratie van het service-eindpunt voor Azure Storage.

  1. Voer in het zoekvak in de portal beleid voor service-eindpunten in. Selecteer beleid voor service-eindpunten in de zoekresultaten.

  2. Selecteer service-eindpuntbeleid.

  3. Vouw Instellingen uit en selecteer Gekoppelde subnetten.

  4. Selecteer + Subnetkoppeling bewerken.

  5. Selecteer in Subnetkoppeling bewerken vnet-1 en subnet-1.

  6. Selecteer Toepassen.

Waarschuwing

Zorg ervoor dat alle resources die vanuit het subnet worden geopend, worden toegevoegd aan de beleidsdefinitie voordat u het beleid koppelt aan het opgegeven subnet. Zodra het beleid is gekoppeld, wordt alleen toegang tot de vermelde resources toegestaan via service-eindpunten.

Zorg ervoor dat er geen beheerde Azure-services bestaan in het subnet dat is gekoppeld aan het service-eindpuntbeleid.

Toegang tot Azure Storage-resources in alle regio's wordt beperkt volgens service-eindpuntbeleid vanuit dit subnet.

Toegangsbeperking valideren voor Azure Storage-accounts

Als u de netwerktoegang tot een opslagaccount wilt testen, implementeert u een VIRTUELE machine in het subnet.

De virtuele machine implementeren

  1. Voer virtuele machines in het zoekvak in de portal in. Selecteer Virtuele machines in de zoekresultaten.

  2. Voer op het tabblad Basisbeginselen van Een virtuele machine maken de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Virtual machine name Voer vm-1 in.
    Regio Selecteer (US) VS - west 2.
    Beschikbaarheidsopties Selecteer Geen infrastructuurredundantie vereist.
    Beveiligingstype Selecteer Standaard.
    Afbeelding Selecteer Windows Server 2022 Datacenter - x64 Gen2.
    Tekengrootte Selecteer een grootte.
    Beheerdersaccount
    Username Voer een gebruikersnaam in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord nogmaals in.
    Regels voor binnenkomende poort
  3. Selecteer Volgende: Schijven en selecteer vervolgens Volgende: Netwerken.

  4. Voer op het tabblad Netwerken de volgende gegevens in of selecteer deze.

    Instelling Weergegeven als
    Netwerkinterface
    Virtueel netwerk Selecteer vnet-1.
    Subnet Selecteer subnet-1 (10.0.0.0/24).
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Geen.
  5. Laat de rest van de instellingen standaard staan en selecteer Beoordelen en maken.

  6. Selecteer Maken.

Wacht totdat de implementatie van de virtuele machine is voltooid voordat u verdergaat met de volgende stappen.

Toegang tot het toegestane opslagaccount bevestigen

  1. Meld u aan bij Azure Portal.

  2. Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.

  3. Selecteer allowedaccount(random-number).

  4. Vouw Beveiliging en netwerken uit en selecteer Toegangssleutels.

  5. Kopieer de sleutel1-waarde . U gebruikt deze sleutel om een station toe te wijzen aan het opslagaccount van de virtuele machine die u eerder hebt gemaakt.

  6. Voer virtuele machines in het zoekvak in de portal in. Selecteer Virtuele machines in de zoekresultaten.

  7. Selecteer vm-1.

  8. Vouw bewerkingen uit. Selecteer De opdracht Uitvoeren.

  9. Selecteer RunPowerShellScript.

  10. Plak het volgende script in Run Command Script.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Selecteer Uitvoeren.

  12. Als de stationstoewijzing is geslaagd, ziet de uitvoer in het uitvoervak er ongeveer als volgt uit:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Bevestigen dat de toegang tot het geweigerde opslagaccount is geweigerd

  1. Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer deniedaccount (willekeurig getal).

  3. Vouw Beveiliging en netwerken uit en selecteer Toegangssleutels.

  4. Kopieer de sleutel1-waarde . U gebruikt deze sleutel om een station toe te wijzen aan het opslagaccount van de virtuele machine die u eerder hebt gemaakt.

  5. Voer virtuele machines in het zoekvak in de portal in. Selecteer Virtuele machines in de zoekresultaten.

  6. Selecteer vm-1.

  7. Vouw bewerkingen uit. Selecteer De opdracht Uitvoeren.

  8. Selecteer RunPowerShellScript.

  9. Plak het volgende script in Run Command Script.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Selecteer Uitvoeren.

  11. U ontvangt het volgende foutbericht in het uitvoervak:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. De stationstoewijzing wordt geweigerd vanwege het service-eindpuntbeleid waarmee de toegang tot het opslagaccount wordt beperkt.

Wanneer u klaar bent met het gebruik van de resources die u hebt gemaakt, kunt u de resourcegroep en alle bijbehorende resources verwijderen.

  1. Zoek en selecteer Resourcegroepen in de Azure-portal.

  2. Selecteer op de pagina Resourcegroepen de resourcegroep test-rg .

  3. Selecteer op de pagina test-rg de optie Resourcegroep verwijderen.

  4. Voer test-rg in Voer de naam van de resourcegroep in om het verwijderen te bevestigen en selecteer vervolgens Verwijderen.

Volgende stappen

In deze zelfstudie hebt u een service-eindpuntbeleid gemaakt en gekoppeld aan een subnet. Zie het overzicht van beleid voor service-eindpunten voor meer informatie over beleid voor service-eindpunten.