Tworzenie, zmienianie i usuwanie sieciowej grupy zabezpieczeń

Reguły zabezpieczeń w sieciowych grupach zabezpieczeń umożliwiają filtrowanie typu ruchu sieciowego, który może wchodzić do podsieci sieci wirtualnej i interfejsów sieciowych oraz z nich wychodzić. Aby dowiedzieć się więcej o sieciowych grupach zabezpieczeń, zobacz Omówienie sieciowej grupy zabezpieczeń. Następnie ukończ samouczek Filtrowanie ruchu sieciowego , aby uzyskać doświadczenie z sieciowymi grupami zabezpieczeń.

Wymagania wstępne

Jeśli nie masz konta platformy Azure z aktywną subskrypcją, utwórz je bezpłatnie. Wykonaj jedno z tych zadań przed rozpoczęciem pozostałej części tego artykułu:

  • Użytkownicy portalu: zaloguj się do Azure Portal przy użyciu konta platformy Azure.

  • Użytkownicy programu PowerShell: uruchom polecenia w usłudze Azure Cloud Shell lub uruchom program PowerShell lokalnie z komputera. Usługa Azure Cloud Shell to bezpłatna interaktywna powłoka, której możesz używać do wykonywania kroków opisanych w tym artykule. Udostępnia ona wstępnie zainstalowane i najczęściej używane narzędzia platformy Azure, które są skonfigurowane do użycia na koncie. Na karcie Przeglądarka Azure Cloud Shell znajdź listę rozwijaną Wybierz środowisko, a następnie wybierz program PowerShell, jeśli nie został jeszcze wybrany.

    Jeśli używasz programu PowerShell lokalnie, użyj modułu Azure PowerShell w wersji 1.0.0 lub nowszej. Uruchom polecenie Get-Module -ListAvailable Az.Network, aby dowiedzieć się, jaka wersja jest zainstalowana. Jeśli konieczna będzie instalacja lub uaktualnienie, zobacz Instalowanie modułu Azure PowerShell. Uruchom polecenie , Connect-AzAccount aby zalogować się na platformie Azure.

  • Użytkownicy interfejsu wiersza polecenia platformy Azure: uruchom polecenia w usłudze Azure Cloud Shell lub uruchom interfejs wiersza polecenia platformy Azure lokalnie z komputera. Usługa Azure Cloud Shell to bezpłatna interaktywna powłoka, której możesz używać do wykonywania kroków opisanych w tym artykule. Udostępnia ona wstępnie zainstalowane i najczęściej używane narzędzia platformy Azure, które są skonfigurowane do użycia na koncie. Na karcie przeglądarki Azure Cloud Shell znajdź listę rozwijaną Wybierz środowisko, a następnie wybierz pozycję Bash, jeśli nie została jeszcze wybrana.

    Jeśli używasz interfejsu wiersza polecenia platformy Azure lokalnie, użyj interfejsu wiersza polecenia platformy Azure w wersji 2.0.28 lub nowszej. Uruchom polecenie az --version, aby dowiedzieć się, jaka wersja jest zainstalowana. Jeśli konieczna będzie instalacja lub uaktualnienie, zobacz Instalowanie interfejsu wiersza polecenia platformy Azure. Uruchom polecenie , az login aby zalogować się na platformie Azure.

Przypisz rolę Współautor sieci lub rolę niestandardową z odpowiednimi uprawnieniami.

Praca z sieciowymi grupami zabezpieczeń

Możesz tworzyć, wyświetlać wszystkie, wyświetlać szczegóły, zmieniać i usuwać sieciową grupę zabezpieczeń. Można również skojarzyć lub usunąć skojarzenie sieciowej grupy zabezpieczeń z interfejsu sieciowego lub podsieci.

Tworzenie sieciowej grupy zabezpieczeń

Istnieje limit liczby sieciowych grup zabezpieczeń, które można utworzyć dla każdego regionu i subskrypcji platformy Azure. Aby dowiedzieć się więcej, zobacz Azure subscription and service limits, quotas, and constraints (Limity, limity przydziału i ograniczenia usługi platformy Azure).

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz.

  3. Na stronie Tworzenie sieciowej grupy zabezpieczeń na karcie Podstawy wprowadź lub wybierz następujące wartości:

    Ustawienie Akcja
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję platformy Azure.
    Grupa zasobów Wybierz istniejącą grupę zasobów lub utwórz nową, wybierając pozycję Utwórz nową. W tym przykładzie użyto grupy zasobów myResourceGroup .
    Szczegóły wystąpienia
    Nazwa sieciowej grupy zabezpieczeń Wprowadź nazwę sieciowej grupy zabezpieczeń, którą tworzysz.
    Region Wybierz żądany region.

    Zrzut ekranu przedstawiający tworzenie sieciowej grupy zabezpieczeń w Azure Portal.

  4. Wybierz pozycję Przejrzyj i utwórz.

  5. Po wyświetleniu komunikatu Weryfikacja przekazana wybierz pozycję Utwórz.

Wyświetlanie wszystkich sieciowych grup zabezpieczeń

W polu wyszukiwania w górnej części portalu wprowadź wartość Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania, aby wyświetlić listę sieciowych grup zabezpieczeń w subskrypcji.

Zrzut ekranu przedstawiający listę sieciowych grup zabezpieczeń w Azure Portal.

Wyświetlanie szczegółów sieciowej grupy zabezpieczeń

  1. W polu wyszukiwania w górnej części portalu wprowadź pozycję Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń.

W obszarze Ustawienia można wyświetlić reguły zabezpieczeń dla ruchu przychodzącego, reguły zabezpieczeńruchu wychodzącego, interfejsy sieciowe i podsieci skojarzone z sieciową grupą zabezpieczeń.

W obszarze Monitorowanie można włączyć lub wyłączyć ustawienia diagnostyczne. Aby uzyskać więcej informacji, zobacz Rejestrowanie zasobów dla sieciowej grupy zabezpieczeń.

W obszarze Pomoc można wyświetlić obowiązujące reguły zabezpieczeń. Aby uzyskać więcej informacji, zobacz Diagnozowanie problemu z filtrowaniem ruchu sieciowego maszyny wirtualnej.

Zrzut ekranu przedstawiający stronę sieciowej grupy zabezpieczeń w Azure Portal.

Aby dowiedzieć się więcej na temat typowych ustawień platformy Azure wymienionych, zobacz następujące artykuły:

Zmienianie sieciowej grupy zabezpieczeń

Najczęstsze zmiany w sieciowej grupie zabezpieczeń to:

Kojarzenie lub usuwanie skojarzenia sieciowej grupy zabezpieczeń z interfejsem sieciowym lub z interfejsu sieciowego

Aby uzyskać więcej informacji na temat skojarzenia i skojarzenia sieciowej grupy zabezpieczeń, zobacz Kojarzenie lub usuwanie skojarzenia sieciowej grupy zabezpieczeń.

Kojarzenie sieciowej grupy zabezpieczeń z podsiecią lub z jej skojarzenia

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń, a następnie wybierz pozycję Podsieci.

Aby skojarzyć sieciową grupę zabezpieczeń z podsiecią, wybierz pozycję + Skojarz, a następnie wybierz sieć wirtualną i podsieć, z którą chcesz skojarzyć sieciową grupę zabezpieczeń. Wybierz przycisk OK.

Zrzut ekranu przedstawiający kojarzenie sieciowej grupy zabezpieczeń z podsiecią w Azure Portal.

Aby usunąć skojarzenie sieciowej grupy zabezpieczeń z podsieci, wybierz trzy kropki obok podsieci, z której chcesz usunąć skojarzenie sieciowej grupy zabezpieczeń, a następnie wybierz pozycję Usuń skojarzenie. Wybierz pozycję Tak.

Zrzut ekranu przedstawiający usuwanie skojarzenia sieciowej grupy zabezpieczeń z podsieci w Azure Portal.

Usuwanie sieciowej grupy zabezpieczeń

Jeśli sieciowa grupa zabezpieczeń jest skojarzona z żadnymi podsieciami lub interfejsami sieciowymi, nie można jej usunąć. Usuń skojarzenie sieciowej grupy zabezpieczeń ze wszystkich podsieci i interfejsów sieciowych przed podjęciem próby jego usunięcia.

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz sieciowa grupa zabezpieczeń, którą chcesz usunąć.

  3. Wybierz pozycję Usuń, a następnie wybierz pozycję Tak w oknie dialogowym potwierdzenia.

    Zrzut ekranu przedstawiający usuwanie sieciowej grupy zabezpieczeń w Azure Portal.

Praca z regułami zabezpieczeń

Sieciowa grupa zabezpieczeń zawiera zero lub więcej reguł zabezpieczeń. Możesz tworzyć, wyświetlać wszystkie, wyświetlać szczegóły, zmieniać i usuwać regułę zabezpieczeń.

Tworzenie reguły zabezpieczeń

Istnieje limit liczby reguł na sieciową grupę zabezpieczeń, którą można utworzyć dla każdej lokalizacji i subskrypcji platformy Azure. Aby dowiedzieć się więcej, zobacz Azure subscription and service limits, quotas, and constraints (Limity, limity przydziału i ograniczenia usługi platformy Azure).

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń, do której chcesz dodać regułę zabezpieczeń.

  3. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń dla ruchu wychodzącego.

    Na liście znajduje się kilka istniejących reguł, w tym niektóre, które mogły nie zostać dodane. Podczas tworzenia sieciowej grupy zabezpieczeń tworzonych jest kilka domyślnych reguł zabezpieczeń. Aby dowiedzieć się więcej, zobacz domyślne reguły zabezpieczeń. Nie można usunąć domyślnych reguł zabezpieczeń, ale można je zastąpić regułami o wyższym priorytcie.

  4. Wybierz pozycję + Dodaj. Wybierz lub dodaj wartości dla następujących ustawień, a następnie wybierz pozycję Dodaj:

    Ustawienie Wartość Szczegóły
    Element źródłowy Jeden z:
    • Dowolne
    • Adresy IP
    • Mój adres IP
    • Tag usługi
    • Grupa zabezpieczeń aplikacji

    W przypadku wybrania opcji Adresy IP należy również określić źródłowe adresy IP/zakresy CIDR.

    Jeśli wybierzesz pozycję Tag usługi, musisz również wybrać tag usługi źródłowej.

    Jeśli wybierzesz pozycję Grupa zabezpieczeń aplikacji, musisz również wybrać istniejącą grupę zabezpieczeń aplikacji. W przypadku wybrania grupy zabezpieczeń aplikacji dla opcji Źródło i Miejsce docelowe interfejsy sieciowe w obu grupach zabezpieczeń aplikacji muszą znajdować się w tej samej sieci wirtualnej. Dowiedz się, jak utworzyć grupę zabezpieczeń aplikacji.

    Źródłowe adresy IP/zakresy CIDR Rozdzielana przecinkami lista adresów IP i zakresów routingu międzydomenowego bez klas (CIDR)

    To ustawienie jest wyświetlane w przypadku ustawienia Źródło na adresy IP. Musisz określić pojedynczą wartość lub rozdzielaną przecinkami listę wielu wartości. Przykładem wielu wartości jest 10.0.0.0/16, 192.188.1.1. Istnieją ograniczenia liczby wartości, które można określić. Aby uzyskać więcej informacji, zobacz Limity platformy Azure.

    Jeśli określony adres IP jest przypisany do maszyny wirtualnej platformy Azure, określ jej prywatny adres IP, a nie publiczny adres IP. Platforma Azure przetwarza reguły zabezpieczeń po przetłumaczeniu publicznego adresu IP na prywatny adres IP dla reguł zabezpieczeń dla ruchu przychodzącego, ale zanim przełoży prywatny adres IP na publiczny adres IP dla reguł ruchu wychodzącego. Aby dowiedzieć się więcej na temat adresów IP na platformie Azure, zobacz Publiczne adresy IP i prywatne adresy IP.

    Tag usługi źródłowej Tag usługi z listy rozwijanej To ustawienie jest wyświetlane, jeśli ustawisz opcję Źródło na Tag usługi dla reguły zabezpieczeń. Tag usługi jest wstępnie zdefiniowanym identyfikatorem kategorii adresów IP. Aby dowiedzieć się więcej o dostępnych tagach usługi i tym, co reprezentuje każdy tag, zobacz Tagi usługi.
    Źródłowa grupa zabezpieczeń aplikacji Istniejąca grupa zabezpieczeń aplikacji To ustawienie jest wyświetlane w przypadku ustawienia Źródło na wartość Grupa zabezpieczeń aplikacji. Wybierz grupę zabezpieczeń aplikacji, która istnieje w tym samym regionie co interfejs sieciowy. Dowiedz się, jak utworzyć grupę zabezpieczeń aplikacji.
    Zakresy portów źródłowych Jeden z:
    • Pojedynczy port, taki jak 80
    • Zakres portów, takich jak 1024-65535
    • Rozdzielona przecinkami lista pojedynczych portów i/lub zakresów portów, takich jak 80, 1024-65535
    • Gwiazdka (*) zezwala na ruch na dowolnym porcie
    To ustawienie określa porty, na których reguła zezwala lub nie zezwala na ruch. Istnieją limity liczby portów, które można określić. Aby uzyskać więcej informacji, zobacz Limity platformy Azure.
    Element docelowy Jeden z:
    • Dowolne
    • Adresy IP
    • Tag usługi
    • Grupa zabezpieczeń aplikacji

    W przypadku wybrania adresów IP należy również określić docelowe adresy IP/zakresy CIDR.

    Jeśli wybierzesz tag usługi, musisz również wybrać tag usługi docelowej.

    W przypadku wybrania grupy zabezpieczeń aplikacji należy również wybrać istniejącą grupę zabezpieczeń aplikacji. Jeśli wybierzesz opcję Grupa zabezpieczeń aplikacjizarówno dla źródła, jak i miejsca docelowego, interfejsy sieciowe w obu grupach zabezpieczeń aplikacji muszą znajdować się w tej samej sieci wirtualnej. Dowiedz się, jak utworzyć grupę zabezpieczeń aplikacji.

    Docelowe adresy IP/zakresy CIDR Rozdzielana przecinkami lista adresów IP i zakresów CIDR

    To ustawienie jest wyświetlane, jeśli zmienisz wartość Docelowa na Adresy IP. Podobnie jak w przypadku źródłowych adresów IP/zakresów CIDR, można określić jeden lub wiele adresów lub zakresów. Istnieją limity liczby, które można określić. Aby uzyskać więcej informacji, zobacz Limity platformy Azure.

    Jeśli określony adres IP jest przypisany do maszyny wirtualnej platformy Azure, upewnij się, że określono jego prywatny adres IP, a nie publiczny adres IP. Platforma Azure przetwarza reguły zabezpieczeń po przetłumaczeniu publicznego adresu IP na prywatny adres IP dla reguł zabezpieczeń dla ruchu przychodzącego, ale zanim platforma Azure przetłumaczy prywatny adres IP na publiczny adres IP dla reguł ruchu wychodzącego. Aby dowiedzieć się więcej na temat adresów IP na platformie Azure, zobacz Publiczne adresy IP i prywatne adresy IP.

    Docelowy tag usługi Tag usługi z listy rozwijanej To ustawienie jest wyświetlane, jeśli dla reguły zabezpieczeń zostanie ustawiona wartość Docelowa na Tag usługi . Tag usługi to wstępnie zdefiniowany identyfikator kategorii adresów IP. Aby dowiedzieć się więcej o dostępnych tagach usługi i tym, co reprezentuje każdy tag, zobacz Tagi usługi.
    Docelowa grupa zabezpieczeń aplikacji Istniejąca grupa zabezpieczeń aplikacji To ustawienie jest wyświetlane, jeśli ustawisz wartość Docelowa na Grupę zabezpieczeń aplikacji. Wybierz grupę zabezpieczeń aplikacji, która istnieje w tym samym regionie co interfejs sieciowy. Dowiedz się, jak utworzyć grupę zabezpieczeń aplikacji.
    Usługa Protokół docelowy z listy rozwijanej To ustawienie określa docelowy protokół i zakres portów dla reguły zabezpieczeń. Możesz wybrać wstępnie zdefiniowaną usługę, np. RDP, lub wybrać pozycję Niestandardowe i podać zakres portów w zakresach portów docelowych.
    Zakresy portów docelowych Jeden z:
    • Pojedynczy port, taki jak 80
    • Zakres portów, takich jak 1024-65535
    • Rozdzielona przecinkami lista pojedynczych portów i/lub zakresów portów, takich jak 80, 1024-65535
    • Gwiazdka (*) zezwala na ruch na dowolnym porcie
    Podobnie jak w przypadku zakresów portów źródłowych, można określić pojedyncze lub wiele portów i zakresów. Istnieją limity liczby, które można określić. Aby uzyskać więcej informacji, zobacz Limity platformy Azure.
    Protokół Dowolny, TCP, UDP lub ICMP Regułę można ograniczyć do protokołu TCP ( Transmission Control Protocol), User Datagram Protocol (UDP) lub Internet Control Message Protocol (ICMP). Wartość domyślna to dla reguły, która ma być stosowana do wszystkich protokołów (Dowolny).
    Akcja Zezwalanie lub odrzucanie To ustawienie określa, czy ta reguła zezwala na dostęp do podanej konfiguracji źródłowej i docelowej, czy odmawia dostępu.
    Priority Wartość z zakresu od 100 do 4096, która jest unikatowa dla wszystkich reguł zabezpieczeń w sieciowej grupie zabezpieczeń Platforma Azure przetwarza reguły zabezpieczeń w kolejności priorytetu. Im mniejsza liczba, tym wyższy priorytet. Zalecamy pozostawienie luki między numerami priorytetów podczas tworzenia reguł, takich jak 100, 200 i 300. Pozostawienie luk ułatwia dodawanie reguł w przyszłości, dzięki czemu można nadać im wyższy lub niższy priorytet niż istniejące reguły.
    Nazwa Unikatowa nazwa reguły w sieciowej grupie zabezpieczeń Nazwa może mieć maksymalnie 80 znaków. Musi zaczynać się literą lub cyfrą i musi kończyć się literą, cyfrą lub podkreśleniami. Nazwa może zawierać tylko litery, cyfry, podkreślenia, kropki lub łączniki.
    Opis Opis tekstu Opcjonalnie można określić opis tekstu reguły zabezpieczeń. Opis nie może być dłuższy niż 140 znaków.

    Zrzut ekranu przedstawiający dodawanie reguły zabezpieczeń do sieciowej grupy zabezpieczeń w Azure Portal.

Wyświetlanie wszystkich reguł zabezpieczeń

Sieciowa grupa zabezpieczeń zawiera zero lub więcej reguł. Aby dowiedzieć się więcej na temat informacji wymienionych podczas wyświetlania reguł, zobacz Reguły zabezpieczeń.

  1. W polu wyszukiwania w górnej części portalu wprowadź pozycję Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń, dla której chcesz wyświetlić reguły.

  3. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń ruchu wychodzącego.

    Lista zawiera wszystkie utworzone reguły i domyślne reguły zabezpieczeń sieciowej grupy zabezpieczeń .

    Zrzut ekranu przedstawiający reguły zabezpieczeń dla ruchu przychodzącego sieciowej grupy zabezpieczeń w Azure Portal.

Wyświetlanie szczegółów reguły zabezpieczeń

  1. W polu wyszukiwania w górnej części portalu wprowadź pozycję Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń, dla której chcesz wyświetlić reguły.

  3. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń ruchu wychodzącego.

  4. Wybierz regułę, dla której chcesz wyświetlić szczegóły. Aby uzyskać wyjaśnienie wszystkich ustawień, zobacz Ustawienia reguły zabezpieczeń.

    Uwaga

    Ta procedura dotyczy tylko niestandardowej reguły zabezpieczeń. Nie działa, jeśli wybierzesz domyślną regułę zabezpieczeń.

    Zrzut ekranu przedstawiający szczegóły reguły zabezpieczeń dla ruchu przychodzącego sieciowej grupy zabezpieczeń w Azure Portal.

Zmienianie reguły zabezpieczeń

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń, dla której chcesz wyświetlić reguły.

  3. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń dla ruchu wychodzącego.

  4. Wybierz regułę, którą chcesz zmienić.

  5. Zmień ustawienia zgodnie z potrzebami, a następnie wybierz pozycję Zapisz. Aby uzyskać wyjaśnienie wszystkich ustawień, zobacz Ustawienia reguły zabezpieczeń.

    Zrzut ekranu przedstawiający zmianę szczegółów reguły zabezpieczeń dla ruchu przychodzącego dla sieciowej grupy zabezpieczeń w Azure Portal.

    Uwaga

    Ta procedura dotyczy tylko niestandardowej reguły zabezpieczeń. Nie można zmienić domyślnej reguły zabezpieczeń.

Usuwanie reguły zabezpieczeń

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Sieciowa grupa zabezpieczeń i wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz nazwę sieciowej grupy zabezpieczeń, dla której chcesz wyświetlić reguły.

  3. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń dla ruchu wychodzącego.

  4. Wybierz reguły, które chcesz usunąć.

  5. Wybierz pozycję Usuń, a następnie wybierz pozycję Tak.

    Zrzut ekranu przedstawiający usuwanie reguły zabezpieczeń dla ruchu przychodzącego sieciowej grupy zabezpieczeń w Azure Portal.

    Uwaga

    Ta procedura dotyczy tylko niestandardowej reguły zabezpieczeń. Nie można usunąć domyślnej reguły zabezpieczeń.

Praca z grupami zabezpieczeń aplikacji

Grupa zabezpieczeń aplikacji zawiera zero lub więcej interfejsów sieciowych. Aby dowiedzieć się więcej, zobacz grupy zabezpieczeń aplikacji. Wszystkie interfejsy sieciowe w grupie zabezpieczeń aplikacji muszą istnieć w tej samej sieci wirtualnej. Aby dowiedzieć się, jak dodać interfejs sieciowy do grupy zabezpieczeń aplikacji, zobacz Dodawanie interfejsu sieciowego do grupy zabezpieczeń aplikacji.

Tworzenie grupy zabezpieczeń aplikacji

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Grupa zabezpieczeń aplikacji. Wybierz pozycję Grupy zabezpieczeń aplikacji w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz.

  3. Na stronie Tworzenie grupy zabezpieczeń aplikacji na karcie Podstawy wprowadź lub wybierz następujące wartości:

    Ustawienie Akcja
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję platformy Azure.
    Grupa zasobów Wybierz istniejącą grupę zasobów lub utwórz nową, wybierając pozycję Utwórz nową. W tym przykładzie użyto grupy zasobów myResourceGroup .
    Szczegóły wystąpienia
    Nazwa Wprowadź nazwę tworzonej grupy zabezpieczeń aplikacji.
    Region Wybierz region, w którym chcesz utworzyć grupę zabezpieczeń aplikacji.

    Zrzut ekranu przedstawiający tworzenie grupy zabezpieczeń aplikacji w Azure Portal.

  4. Wybierz pozycję Przejrzyj i utwórz.

  5. Po wyświetleniu komunikatu Weryfikacja zakończyła się powodzeniem , wybierz pozycję Utwórz.

Wyświetlanie wszystkich grup zabezpieczeń aplikacji

W polu wyszukiwania w górnej części portalu wprowadź ciąg Grupa zabezpieczeń aplikacji. Wybierz pozycję Grupy zabezpieczeń aplikacji w wynikach wyszukiwania. W Azure Portal zostanie wyświetlona lista grup zabezpieczeń aplikacji.

Zrzut ekranu przedstawiający istniejące grupy zabezpieczeń aplikacji w Azure Portal.

Wyświetlanie szczegółów określonej grupy zabezpieczeń aplikacji

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Grupa zabezpieczeń aplikacji. Wybierz pozycję Grupy zabezpieczeń aplikacji w wynikach wyszukiwania.

  2. Wybierz grupę zabezpieczeń aplikacji, dla której chcesz wyświetlić szczegóły.

Zmienianie grupy zabezpieczeń aplikacji

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Grupa zabezpieczeń aplikacji. Wybierz pozycję Grupy zabezpieczeń aplikacji w wynikach wyszukiwania.

  2. Wybierz grupę zabezpieczeń aplikacji, którą chcesz zmienić.

Wybierz pozycję Przenieś obok pozycji Grupa zasobów lub Subskrypcja , aby zmienić odpowiednio grupę zasobów lub subskrypcję.

Wybierz pozycję Edytuj obok pozycji Tagi , aby dodać lub usunąć tagi. Aby dowiedzieć się więcej, zobacz Organizowanie zasobów platformy Azure i hierarchii zarządzania przy użyciu tagów

Zrzut ekranu przedstawiający zmianę grupy zabezpieczeń aplikacji w Azure Portal.

Uwaga

Nie można zmienić lokalizacji grupy zabezpieczeń aplikacji.

Wybierz pozycję Kontrola dostępu (IAM), aby przypisać lub usunąć uprawnienia do grupy zabezpieczeń aplikacji.

Usuwanie grupy zabezpieczeń aplikacji

Nie można usunąć grupy zabezpieczeń aplikacji, jeśli zawiera ona interfejsy sieciowe. Aby usunąć wszystkie interfejsy sieciowe z grupy zabezpieczeń aplikacji, zmień ustawienia interfejsu sieciowego lub usuń interfejsy sieciowe. Aby dowiedzieć się więcej, zobacz Dodawanie lub usuwanie z grup zabezpieczeń aplikacji lub Usuwanie interfejsu sieciowego.

  1. W polu wyszukiwania w górnej części portalu wprowadź pozycję Grupa zabezpieczeń aplikacji. Wybierz pozycję Grupy zabezpieczeń aplikacji w wynikach wyszukiwania.

  2. Wybierz grupę zabezpieczeń aplikacji, którą chcesz usunąć.

  3. Wybierz pozycję Usuń, a następnie wybierz pozycję Tak , aby usunąć grupę zabezpieczeń aplikacji.

    Zrzut ekranu przedstawiający usuwanie grupy zabezpieczeń aplikacji w Azure Portal.

Uprawnienia

Aby zarządzać sieciowymi grupami zabezpieczeń, regułami zabezpieczeń i grupami zabezpieczeń aplikacji, konto musi być przypisane do roli Współautor sieci . Rolę niestandardową można również użyć, która ma przypisane odpowiednie uprawnienia, jak pokazano w poniższych tabelach:

Sieciowa grupa zabezpieczeń

Akcja Nazwa
Microsoft.Network/networkSecurityGroups/read Uzyskiwanie sieciowej grupy zabezpieczeń
Microsoft.Network/networkSecurityGroups/write Tworzenie lub aktualizowanie sieciowej grupy zabezpieczeń
Microsoft.Network/networkSecurityGroups/delete Usuwanie sieciowej grupy zabezpieczeń
Microsoft.Network/networkSecurityGroups/join/action Kojarzenie sieciowej grupy zabezpieczeń z podsiecią lub interfejsem sieciowym

Uwaga

Aby wykonywać write operacje w sieciowej grupie zabezpieczeń, konto subskrypcji musi mieć co najmniej read uprawnienia do grupy zasobów wraz z uprawnieniami Microsoft.Network/networkSecurityGroups/write .

Reguła sieciowej grupy zabezpieczeń

Akcja Nazwa
Microsoft.Network/networkSecurityGroups/securityRules/read Uzyskiwanie reguły
Microsoft.Network/networkSecurityGroups/securityRules/write Tworzenie lub aktualizowanie reguły
Microsoft.Network/networkSecurityGroups/securityRules/delete Usuń regułę

Grupa zabezpieczeń aplikacji

Akcja Nazwa
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action Dołączanie konfiguracji adresu IP do grupy zabezpieczeń aplikacji
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action Dołączanie reguły zabezpieczeń do grupy zabezpieczeń aplikacji
Microsoft.Network/applicationSecurityGroups/read Pobieranie grupy zabezpieczeń aplikacji
Microsoft.Network/applicationSecurityGroups/write Tworzenie lub aktualizowanie grupy zabezpieczeń aplikacji
Microsoft.Network/applicationSecurityGroups/delete Usuwanie grupy zabezpieczeń aplikacji

Następne kroki