Udostępnij za pośrednictwem


Samouczek: ograniczanie dostępu sieciowego do zasobów PaaS przy użyciu punktów końcowych usługi sieci wirtualnej

Punkty końcowe usługi dla sieci wirtualnej umożliwiają ograniczenie dostępu sieciowego do niektórych zasobów usługi platformy Azure do podsieci sieci wirtualnej. Możesz również uniemożliwić dostęp internetowy do zasobów. Punkty końcowe usługi zapewniają bezpośrednie połączenie z sieci wirtualnej z obsługiwanymi usługami platformy Azure, umożliwiając korzystanie z prywatnej przestrzeni adresowej sieci wirtualnej w celu uzyskiwania dostępu do usług platformy Azure. Ruch kierowany do zasobów platformy Azure za pośrednictwem punktów końcowych usługi zawsze pozostaje w sieci szkieletowej platformy Microsoft Azure.

Diagram zasobów platformy Azure utworzonych w samouczku.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Tworzenie sieci wirtualnej z jedną podsiecią
  • Dodawanie podsieci i włączanie punktu końcowego usługi
  • Tworzenie zasobów platformy Azure i zezwalanie na dostęp sieciowy do nich tylko z podsieci
  • Wdrażanie maszyny wirtualnej w każdej podsieci
  • Potwierdzanie dostępu do zasobu z podsieci
  • Potwierdzanie zablokowania dostępu do zasobu z podsieci i z Internetu

Wymagania wstępne

Włączanie punktu końcowego usługi

Tworzenie sieci wirtualnej i hosta usługi Azure Bastion

Poniższa procedura tworzy sieć wirtualną z podsiecią zasobów, podsiecią usługi Azure Bastion i hostem usługi Bastion:

  1. W portalu wyszukaj i wybierz pozycję Sieci wirtualne.

  2. Na stronie Sieci wirtualne wybierz pozycję + Utwórz.

  3. Na karcie Podstawy tworzenia sieci wirtualnej wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycjęUtwórz nowy.
    Wprowadź wartość test-rg jako nazwę.
    Wybierz przycisk OK.
    Szczegóły wystąpienia
    Nazwisko Wprowadź wartość vnet-1.
    Region (Region) Wybierz pozycję East US 2 (Wschodnie stany USA 2).

    Zrzut ekranu przedstawiający kartę Podstawowe informacje dotyczące tworzenia sieci wirtualnej w witrynie Azure Portal.

  4. Wybierz przycisk Dalej , aby przejść do karty Zabezpieczenia .

  5. W sekcji Azure Bastion wybierz pozycję Włącz usługę Azure Bastion.

    Usługa Bastion używa przeglądarki do łączenia się z maszynami wirtualnymi w sieci wirtualnej za pośrednictwem protokołu Secure Shell (SSH) lub protokołu RDP (Remote Desktop Protocol) przy użyciu prywatnych adresów IP. Maszyny wirtualne nie potrzebują publicznych adresów IP, oprogramowania klienckiego ani specjalnej konfiguracji. Aby uzyskać więcej informacji, zobacz Co to jest usługa Azure Bastion?.

    Uwaga

    Ceny godzinowe zaczynają się od momentu wdrożenia usługi Bastion, niezależnie od użycia danych wychodzących. Aby uzyskać więcej informacji, zobacz Cennik i jednostki SKU. Jeśli wdrażasz usługę Bastion w ramach samouczka lub testu, zalecamy usunięcie tego zasobu po zakończeniu korzystania z niego.

  6. W usłudze Azure Bastion wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Nazwa hosta usługi Azure Bastion Wprowadź bastion.
    Publiczny adres IP usługi Azure Bastion Wybierz pozycję Utwórz publiczny adres IP.
    Wprowadź wartość public-ip-bastion w polu Nazwa.
    Wybierz przycisk OK.

    Zrzut ekranu przedstawiający opcje włączania hosta usługi Azure Bastion w ramach tworzenia sieci wirtualnej w witrynie Azure Portal.

  7. Wybierz przycisk Dalej , aby przejść do karty Adresy IP.

  8. W polu Przestrzeń adresowa w obszarze Podsieci wybierz domyślną podsieć.

  9. W obszarze Edytuj podsieć wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Cel podsieci Pozostaw wartość domyślną domyślnej.
    Nazwisko Wprowadź podsieć-1.
    Protokół IPv4
    Zakres adresów IPv4 Pozostaw wartość domyślną 10.0.0.0/16.
    Adres początkowy Pozostaw wartość domyślną 10.0.0.0.
    Rozmiar Pozostaw wartość domyślną /24 (256 adresów).

    Zrzut ekranu przedstawiający szczegóły konfiguracji podsieci.

  10. Wybierz pozycję Zapisz.

  11. Wybierz pozycję Przejrzyj i utwórz w dolnej części okna. Po zakończeniu walidacji wybierz pozycję Utwórz.

Punkty końcowe usługi są włączane dla poszczególnych usług i podsieci.

  1. W polu wyszukiwania w górnej części strony portalu wyszukaj pozycję Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.

  2. W obszarze Sieci wirtualne wybierz pozycję vnet-1.

  3. W sekcji Ustawienia sieci wirtualnej-1 wybierz pozycję Podsieci.

  4. Wybierz pozycję + Podsieć.

  5. Na stronie Dodawanie podsieci wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Nazwisko podsieć prywatna
    Zakres adresów podsieci Pozostaw wartość domyślną 10.0.2.0/24.
    PUNKTY KOŃCOWE USŁUGI
    Usługi Wybierz pozycję Microsoft.Storage
  6. Wybierz pozycję Zapisz.

Uwaga

Przed włączeniem punktu końcowego usługi dla istniejącej podsieci zawierającej zasoby zapoznaj się z sekcją Zmiana ustawień podsieci.

Ograniczanie dostępu sieciowego dla podsieci

Domyślnie wszystkie wystąpienia maszyn wirtualnych w podsieci mogą komunikować się z dowolnymi zasobami. Można ograniczyć komunikację z zasobami w podsieci, tworząc grupę zabezpieczeń sieci i kojarząc ją z podsiecią.

  1. W polu wyszukiwania w górnej części strony portalu wyszukaj pozycję Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. W obszarze Sieciowe grupy zabezpieczeń wybierz pozycję + Utwórz.

  3. Na karcie Podstawy w obszarze Tworzenie sieciowej grupy zabezpieczeń wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwisko Wprowadź ciąg nsg-storage.
    Region (Region) Wybierz pozycję East US 2 (Wschodnie stany USA 2).
  4. Wybierz pozycję Przeglądanie i tworzenie, a następnie wybierz pozycję Utwórz.

Tworzenie reguł sieciowej grupy zabezpieczeń dla ruchu wychodzącego

  1. W polu wyszukiwania w górnej części strony portalu wyszukaj pozycję Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz pozycję nsg-storage.

  3. Wybierz pozycję Reguły zabezpieczeń dla ruchu wychodzącego w obszarze Ustawienia.

  4. Wybierz + Dodaj.

  5. Utwórz regułę, która umożliwia komunikację wychodzącą do usługi Azure Storage. Wprowadź lub wybierz następujące informacje w obszarze Dodawanie reguły zabezpieczeń dla ruchu wychodzącego:

    Ustawienie Wartość
    Lokalizacja źródłowa wybierz pozycję Tag usługi.
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork.
    Zakresy portów źródłowych Pozostaw wartość domyślną .*
    Element docelowy wybierz pozycję Tag usługi.
    Docelowy tag usługi Wybierz pozycję Magazyn.
    Usługa Pozostaw wartość domyślną Niestandardowe.
    Zakresy portów docelowych Wprowadź wartość 445.
    Protokół Wybierz dowolną.
    Akcja Zaznacz Zezwól.
    Priorytet Pozostaw wartość domyślną 100.
    Nazwisko Wprowadź wartość allow-storage-all.

    Zrzut ekranu przedstawiający tworzenie zabezpieczeń ruchu wychodzącego w celu uzyskania dostępu do magazynu.

  6. Wybierz + Dodaj.

  7. Utwórz kolejną regułę zabezpieczeń dla ruchu wychodzącego, która nie zezwala na komunikację z Internetem. Ta reguła zastępuje regułę domyślną we wszystkich grupach zabezpieczeń sieci, umożliwiającą wychodzącą komunikacja internetową. Wykonaj poprzednie kroki z następującymi wartościami w temacie Dodawanie reguły zabezpieczeń dla ruchu wychodzącego:

    Ustawienie Wartość
    Lokalizacja źródłowa wybierz pozycję Tag usługi.
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork.
    Zakresy portów źródłowych Pozostaw wartość domyślną .*
    Element docelowy wybierz pozycję Tag usługi.
    Docelowy tag usługi wybierz pozycję Internet.
    Usługa Pozostaw wartość domyślną Niestandardowe.
    Zakresy portów docelowych Wprowadź *.
    Protokół Wybierz dowolną.
    Akcja Wybierz pozycję Odmów.
    Priorytet Pozostaw wartość domyślną 110.
    Nazwisko Wprowadź wartość deny-internet-all.

    Zrzut ekranu przedstawiający tworzenie wychodzących zabezpieczeń w celu blokowania dostępu do Internetu.

  8. Wybierz Dodaj.

  9. W polu wyszukiwania w górnej części strony portalu wyszukaj pozycję Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  10. Wybierz pozycję nsg-storage.

  11. Wybierz pozycję Podsieci w obszarze Ustawienia.

  12. Wybierz pozycję + Skojarz.

  13. W obszarze Skojarz podsieć wybierz pozycję vnet-1 w obszarze Sieć wirtualna. Wybierz pozycję Podsieć prywatna w podsieci.

    Zrzut ekranu przedstawiający podsieć prywatną skojarzona z siecią grupy zabezpieczeń.

  14. Wybierz przycisk OK.

Ograniczanie dostępu sieciowego do zasobu

Kroki wymagane do ograniczenia dostępu sieciowego do zasobów utworzonych za pośrednictwem usług platformy Azure, które są włączone dla punktów końcowych usługi, różnią się w zależności od usług. Zobacz dokumentację poszczególnych usług, aby poznać konkretne kroki dla każdej usługi. W pozostałej części tego samouczka przedstawiono kroki ograniczania dostępu do sieci dla konta usługi Azure Storage, na przykład.

Tworzenie konta magazynu

Utwórz konto usługi Azure Storage na potrzeby kroków opisanych w tym artykule. Jeśli masz już konto magazynu, możesz go użyć.

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Konto magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. Wybierz + Utwórz.

  3. Na karcie Podstawy tworzenia konta magazynu wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję platformy Azure.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa konta magazynu Wprowadź wartość storage1. Jeśli nazwa jest niedostępna, wprowadź unikatową nazwę.
    Lokalizacja Wybierz pozycję (USA) Wschodnie stany USA 2.
    Wydajność Pozostaw wartość domyślną Standardowa.
    Nadmiarowość Wybierz pozycję Magazyn lokalnie nadmiarowy (LRS).
  4. Wybierz opcję Przejrzyj.

  5. Wybierz pozycję Utwórz.

Tworzenie udziału plików w ramach konta magazynu

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Konto magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. W obszarze Konta magazynu wybierz konto magazynu utworzone w poprzednim kroku.

  3. W obszarze Magazyn danych wybierz pozycję Udziały plików.

  4. Wybierz pozycję + Udział plików.

  5. Wprowadź lub wybierz następujące informacje w obszarze Nowy udział plików:

    Ustawienie Wartość
    Nazwisko Wprowadź plik-udział.
    Warstwa Pozostaw wartość domyślną Optymalizacji transakcji.
  6. Wybierz pozycję Dalej: Kopia zapasowa.

  7. Usuń zaznaczenie pozycji Włącz kopię zapasową.

  8. Wybierz pozycję Przeglądanie i tworzenie, a następnie wybierz pozycję Utwórz.

Ograniczanie dostępu sieciowego do podsieci

Domyślnie konta magazynu akceptują połączenia sieciowe od klientów znajdujących się w dowolnej sieci, w tym w Internecie. Dostęp do sieci można ograniczyć z Internetu i wszystkie inne podsieci we wszystkich sieciach wirtualnych (z wyjątkiem podsieci podsieci prywatnej w sieci wirtualnej vnet-1 ).

Aby ograniczyć dostęp sieciowy do podsieci:

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Konto magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. Wybierz swoje konto magazynu.

  3. W obszarze Zabezpieczenia i sieć wybierz pozycję Sieć.

  4. Na karcie Zapory i sieci wirtualne wybierz pozycję Włączone z wybranych sieci wirtualnych i adresów IP w obszarze Dostęp do sieci publicznej.

  5. W obszarze Sieci wirtualne wybierz pozycję + Dodaj istniejącą sieć wirtualną.

  6. W obszarze Dodawanie sieci wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Subskrypcja Wybierz subskrypcję.
    Sieci wirtualne Wybierz pozycję vnet-1.
    Podsieci Wybierz pozycję Podsieć-private.

    Zrzut ekranu przedstawiający ograniczenie konta magazynu do utworzonej wcześniej podsieci i sieci wirtualnej.

  7. Wybierz Dodaj.

  8. Wybierz pozycję Zapisz , aby zapisać konfiguracje sieci wirtualnej.

    Zrzut ekranu przedstawiający ekran konta magazynu i potwierdzenie ograniczenia podsieci.

Wdrażanie maszyn wirtualnych w podsieciach

Aby przetestować dostęp sieciowy do konta magazynu, wdróż maszynę wirtualną w każdej podsieci.

Tworzenie testowej maszyny wirtualnej

Poniższa procedura tworzy testową maszynę wirtualną o nazwie vm-1 w sieci wirtualnej.

  1. W portalu wyszukaj i wybierz pozycję Maszyny wirtualne.

  2. W obszarze Maszyny wirtualne wybierz pozycję + Utwórz, a następnie maszynę wirtualną platformy Azure.

  3. Na karcie Podstawy tworzenia maszyny wirtualnej wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Virtual machine name Wprowadź wartość vm-1.
    Region (Region) Wybierz pozycję East US 2 (Wschodnie stany USA 2).
    Opcje dostępności Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury.
    Typ zabezpieczeń Pozostaw wartość domyślną standardu.
    Obraz Wybierz pozycję Windows Server 2022 Datacenter — x64 Gen2.
    Architektura maszyny wirtualnej Pozostaw wartość domyślną x64.
    Rozmiar Wybierz rozmiar.
    Konto administratora
    Typ uwierzytelniania Wybierz pozycję Hasło.
    Username Wprowadź azureuser.
    Hasło Wprowadź hasło.
    Potwierdź hasło Wprowadź ponownie hasło.
    Reguły portów przychodzących
    Publiczne porty ruchu przychodzącego Wybierz pozycję Brak.
  4. Wybierz kartę Sieć w górnej części strony.

  5. Wprowadź lub wybierz następujące informacje na karcie Sieć :

    Ustawienie Wartość
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję vnet-1.
    Podsieć Wybierz podsieć-1 (10.0.0.0/24).
    Publiczny adres IP Wybierz pozycję Brak.
    Sieciowa grupa zabezpieczeń karty sieciowej Wybierz opcję Zaawansowane.
    Konfigurowanie sieciowej grupy zabezpieczeń Wybierz pozycjęUtwórz nowy.
    Wprowadź nazwę nsg-1 .
    Pozostaw wartości domyślne pozostałych i wybierz przycisk OK.
  6. Pozostaw pozostałe ustawienia domyślne i wybierz pozycję Przejrzyj i utwórz.

  7. Przejrzyj ustawienia i wybierz pozycję Utwórz.

Uwaga

Maszyny wirtualne w sieci wirtualnej z hostem bastionu nie wymagają publicznych adresów IP. Usługa Bastion udostępnia publiczny adres IP, a maszyny wirtualne używają prywatnych adresów IP do komunikacji w sieci. Publiczne adresy IP można usunąć ze wszystkich maszyn wirtualnych w sieciach wirtualnych hostowanych w bastionie. Aby uzyskać więcej informacji, zobacz Usuwanie skojarzenia publicznego adresu IP z maszyny wirtualnej platformy Azure.

Uwaga

Platforma Azure udostępnia domyślny adres IP dostępu wychodzącego dla maszyn wirtualnych, które nie są przypisane do publicznego adresu IP lub znajdują się w puli zaplecza wewnętrznego podstawowego modułu równoważenia obciążenia platformy Azure. Domyślny mechanizm adresów IP dostępu wychodzącego zapewnia wychodzący adres IP, który nie jest konfigurowalny.

Domyślny adres IP dostępu wychodzącego jest wyłączony, gdy wystąpi jedno z następujących zdarzeń:

  • Publiczny adres IP jest przypisywany do maszyny wirtualnej.
  • Maszyna wirtualna jest umieszczana w puli zaplecza standardowego modułu równoważenia obciążenia z regułami ruchu wychodzącego lub bez tych reguł.
  • Zasób usługi Azure NAT Gateway jest przypisywany do podsieci maszyny wirtualnej.

Maszyny wirtualne tworzone przy użyciu zestawów skalowania maszyn wirtualnych w trybie elastycznej aranżacji nie mają domyślnego dostępu wychodzącego.

Aby uzyskać więcej informacji na temat połączeń wychodzących na platformie Azure, zobacz Domyślny dostęp wychodzący na platformie Azure i Używanie źródłowego tłumaczenia adresów sieciowych (SNAT) dla połączeń wychodzących.

Tworzenie drugiej maszyny wirtualnej

  1. Utwórz drugą maszynę wirtualną powtarzającą kroki opisane w poprzedniej sekcji. Zastąp następujące wartości w sekcji Tworzenie maszyny wirtualnej:

    Ustawienie Wartość
    Virtual machine name Wprowadź wartość vm-private.
    Podsieć Wybierz pozycję Podsieć-private.
    Publiczny adres IP Wybierz pozycję Brak.
    Sieciowa grupa zabezpieczeń karty sieciowej Wybierz pozycję Brak.

    Ostrzeżenie

    Nie należy przechodzić do następnego kroku, dopóki wdrożenie nie zostanie ukończone.

Potwierdzanie dostępu do konta magazynu

Utworzona wcześniej maszyna wirtualna przypisana do podsieci subnet-private służy do potwierdzania dostępu do konta magazynu. Maszyna wirtualna utworzona w poprzedniej sekcji przypisana do podsieci subnet-1 jest używana do potwierdzenia, że dostęp do konta magazynu jest zablokowany.

Uzyskiwanie klucza dostępu do konta magazynu

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Konto magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. W obszarze Konta magazynu wybierz konto magazynu.

  3. W obszarze Zabezpieczenia i sieć wybierz pozycję Klucze dostępu.

  4. Skopiuj wartość key1. Może być konieczne wybranie przycisku Pokaż , aby wyświetlić klucz.

    Zrzut ekranu przedstawiający klucz dostępu do konta magazynu.

  5. W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  6. Wybierz pozycję vm-private.

  7. Wybierz pozycję Bastion w obszarze Operacje.

  8. Wprowadź nazwę użytkownika i hasło określone podczas tworzenia maszyny wirtualnej. Wybierz pozycję Połącz.

  9. Otwórz Windows PowerShell Użyj następującego skryptu, aby zamapować udział plików platformy Azure na dysk Z.

    • Zastąp ciąg <storage-account-key> kluczem skopiowany w poprzednim kroku.

    • Zastąp wartość <storage-account-name> nazwą konta magazynu. W tym przykładzie jest to storage8675.

     $key = @{
         String = "<storage-account-key>"
     }
     $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
     $cred = @{
         ArgumentList = "Azure\<storage-account-name>", $acctKey
     }
     $credential = New-Object System.Management.Automation.PSCredential @cred
    
     $map = @{
         Name = "Z"
         PSProvider = "FileSystem"
         Root = "\\<storage-account-name>.file.core.windows.net\file-share"
         Credential = $credential
     }
     New-PSDrive @map
    

    Program PowerShell zwraca dane wyjściowe podobne do następujących przykładowych danych wyjściowych:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\storage8675.file.core.windows.net\f...
    

    Udział plików platformy Azure został pomyślnie mapowany na dysk Z.

  10. Zamknij połączenie usługi Bastion z maszyną wirtualną prywatną.

Potwierdzanie odmowy dostępu do konta magazynu

Z maszyny wirtualnej vm-1

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  2. Wybierz pozycję vm-1.

  3. Wybierz pozycję Bastion w obszarze Operacje.

  4. Wprowadź nazwę użytkownika i hasło określone podczas tworzenia maszyny wirtualnej. Wybierz pozycję Połącz.

  5. Powtórz poprzednie polecenie, aby spróbować zamapować dysk do udziału plików na koncie magazynu. W tej procedurze może być konieczne ponowne skopiowanie klucza dostępu do konta magazynu:

    $key = @{
        String = "<storage-account-key>"
    }
    $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
    $cred = @{
        ArgumentList = "Azure\<storage-account-name>", $acctKey
    }
    $credential = New-Object System.Management.Automation.PSCredential @cred
    
    $map = @{
        Name = "Z"
        PSProvider = "FileSystem"
        Root = "\\<storage-account-name>.file.core.windows.net\file-share"
        Credential = $credential
    }
    New-PSDrive @map
    
  6. Powinien zostać wyświetlony następujący komunikat o błędzie:

    New-PSDrive : Access is denied
    At line:1 char:5
    +     New-PSDrive @map
    +     ~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
        + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  7. Zamknij połączenie usługi Bastion z maszyną wirtualną-1.

Z komputera lokalnego

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Konto magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. W obszarze Konta magazynu wybierz konto magazynu.

  3. W obszarze Magazyn danych wybierz pozycję Udziały plików.

  4. Wybierz pozycję Udział plików.

  5. Wybierz pozycję Przeglądaj w menu po lewej stronie.

  6. Powinien zostać wyświetlony następujący komunikat o błędzie:

    Zrzut ekranu przedstawiający komunikat o błędzie odmowy dostępu.

Uwaga

Odmowa dostępu, ponieważ komputer nie znajduje się w podsieci prywatnej podsieci sieci wirtualnej vnet-1 .

Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.

  2. Na stronie Grupy zasobów wybierz grupę zasobów test-rg.

  3. Na stronie test-rg wybierz pozycję Usuń grupę zasobów.

  4. Wprowadź ciąg test-rg w polu Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz pozycję Usuń.

Następne kroki

W tym samouczku:

  • Włączono punkt końcowy usługi dla podsieci sieci wirtualnej.

  • Wiesz teraz, że punkty końcowe usługi można włączyć dla zasobów wdrożonych w wielu usługach platformy Azure.

  • Utworzono konto usługi Azure Storage i ograniczono dostęp sieciowy do konta magazynu tylko do zasobów w podsieci sieci wirtualnej.

Aby dowiedzieć się więcej na temat punktów końcowych usług, zobacz Service endpoints overview (Omówienie punktów końcowych usługi) i Manage subnets (Zarządzanie podsieciami).

Jeśli masz wiele sieci wirtualnych na swoim koncie, możesz chcieć ustanowić łączność między nimi, aby zasoby mogły komunikować się ze sobą. Aby dowiedzieć się, jak połączyć sieci wirtualne, przejdź do następnego samouczka.