Поделиться через


Создание и связывание политик конечных точек службы

Политики конечной точки службы позволяют фильтровать трафик виртуальной сети, передаваемый к ресурсам Azure, с помощью конечных точек службы. Если вы не работали с политиками конечной точки службы, ознакомьтесь с обзором политик конечной точки службы, чтобы получить дополнительные сведения.

В этом руководстве описано следующее:

  • Создайте виртуальную сеть.
  • Добавьте подсеть и включите конечную точку службы для хранилища Azure.
  • Создайте две служба хранилища Azure учетные записи и разрешите доступ к ней из подсети в виртуальной сети.
  • Формирование политики для конечных точек службы для разрешения доступа только к одной из учетных записей хранения.
  • Развертывание виртуальной машины в подсети.
  • Подтверждение доступа из подсети к разрешенной учетной записи хранения.
  • Убедитесь, что доступ запрещен к учетной записи хранения, отличной от подсети.

Необходимые компоненты

Создание виртуальной сети и включение конечной точки службы

Создайте виртуальную сеть для хранения ресурсов, создаваемых в этом руководстве.

  1. В поле поиска на портале введите виртуальные сети. В результатах поиска выберите Виртуальные сети.

  2. Нажмите кнопку +Создать , чтобы создать новую виртуальную сеть.

  3. Введите или выберите следующие сведения на вкладке "Основные сведения" в разделе "Создание виртуальной сети".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите Создать.
    Введите test-rg в name.
    Нажмите кнопку ОК.
    Имя. Введите vnet-1.
    Область/регион Выберите Западная часть США 2.
  4. Выберите Далее.

  5. Выберите Далее.

  6. На вкладке IP-адресов в подсетях выберите подсеть по умолчанию.

  7. Введите или выберите следующие сведения в подсети "Изменить".

    Параметр Значение
    Имя. Введите подсеть-1.
    Конечные точки службы
    Сервисы;
    В раскрывающемся меню выберите Microsoft.Storage.
  8. Выберите Сохранить.

  9. Выберите Review + Create (Просмотреть и создать).

  10. Нажмите кнопку создания.

Ограничение сетевого доступа для подсети

Создайте группу безопасности сети и правила, ограничивающие сетевой доступ для подсети.

Создание группы безопасности сети

  1. В поле поиска на портале введите группы безопасности сети. В результатах поиска выберите Группы безопасности сети.

  2. Нажмите кнопку "+ Создать ", чтобы создать новую группу безопасности сети.

  3. На вкладке "Основные сведения" в разделе "Создание группы безопасности сети" введите или выберите следующие сведения.

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Имя. Введите nsg-1.
    Область/регион Выберите Западная часть США 2.
  4. Выберите Review + Create (Просмотреть и создать).

  5. Нажмите кнопку создания.

Создание правил группы безопасности сети

  1. В поле поиска на портале введите группы безопасности сети. В результатах поиска выберите Группы безопасности сети.

  2. Выберите nsg-1.

  3. Разверните Параметры. Выберите правила безопасности исходящего трафика.

  4. Нажмите кнопку +Добавить, чтобы добавить новое правило безопасности исходящего трафика.

  5. В окне Добавление правила безопасности для входящего трафика введите или выберите указанные ниже значения параметров.

    Параметр Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Введите *.
    Назначение Выберите Service Tag (Тег службы).
    Назначение: тег службы Выберите Хранилище.
    Service Выберите Пользовательский.
    Диапазоны портов назначения Введите *.
    Протокол Выберите Любые.
    Действие Выберите Разрешить.
    Приоритет Введите 100.
    Имя. Введите allow-storage-all.
  6. Выберите Добавить.

  7. Нажмите кнопку +Добавить, чтобы добавить другое правило безопасности исходящего трафика.

  8. В окне Добавление правила безопасности для входящего трафика введите или выберите указанные ниже значения параметров.

    Параметр Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Введите *.
    Назначение Выберите Service Tag (Тег службы).
    Назначение: тег службы Выберите Интернет.
    Service Выберите Пользовательский.
    Диапазоны портов назначения Введите *.
    Протокол Выберите Любые.
    Действие Выберите Отклонить.
    Приоритет Введите 110.
    Имя. Введите deny-internet-all.
  9. Выберите Добавить.

  10. Разверните Параметры. Выберите подсети.

  11. Выберите Связать.

  12. В разделе "Связать подсеть" введите или выберите следующие сведения.

    Параметр Значение
    Виртуальная сеть Выберите vnet-1 (test-rg).
    Подсеть Выберите подсеть-1.
  13. Нажмите ОК.

Ограничение сетевого доступа к учетным записям хранения Azure

Действия, необходимые для ограничения сетевого доступа к ресурсам, созданным с помощью служб Azure, использующих конечные точки службы, отличаются в зависимости службы. Ознакомьтесь с документацией по отдельным службам, чтобы получить точные инструкции для них. В оставшейся части этой статьи в качестве примера приведены инструкции по ограничению сетевого доступа для учетной записи хранения Azure.

Создание двух учетных записей хранения

  1. В поле поиска на портале введите учетные записи хранения. Выбор Учетные записи хранения в результатах поиска.

  2. Нажмите кнопку +Создать , чтобы создать новую учетную запись хранения.

  3. В разделе "Создание учетной записи хранения" введите или выберите следующие сведения.

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Storage account name Введите allowedaccount(random-number).
    Примечание. Имя учетной записи хранения должно быть уникальным. Добавьте случайное число в конец имени allowedaccount.
    Область/регион Выберите Западная часть США 2.
    Производительность Выберите Стандартное.
    Избыточность Выберите Локально избыточное хранилище (LRS).
  4. Нажмите кнопку "Далее", пока не перейдете на вкладку "Защита данных".

  5. В средстве восстановления отмените выбор всех параметров.

  6. Выберите Review + Create (Просмотреть и создать).

  7. Нажмите кнопку создания.

  8. Повторите предыдущие шаги, чтобы создать другую учетную запись хранения со следующими сведениями.

    Параметр Значение
    Storage account name Введите deniedaccount(random-number).

Создание общих папок

  1. В поле поиска на портале введите учетные записи хранения. Выбор Учетные записи хранения в результатах поиска.

  2. Выберите allowedaccount(random-number).

  3. Разверните раздел хранилища данных и выберите общие папки.

  4. Нажмите + Общая папка.

  5. В новой общей папке введите или выберите следующие сведения.

    Параметр Значение
    Имя. Введите общую папку.
  6. Оставьте остальные параметры в качестве значения по умолчанию и нажмите кнопку "Проверить и создать".

  7. Нажмите кнопку создания.

  8. Повторите предыдущие шаги, чтобы создать общую папку в deniedaccount(random-number).

Запретить доступ ко всем сетевым учетным записям хранения

По умолчанию учетные записи хранения принимают сетевые подключения клиентов в любой сети. Чтобы ограничить сетевой доступ к учетным записям хранения, можно настроить учетную запись хранения для приема подключений только из определенных сетей. В этом примере учетная запись хранения настроена для приема подключений только из подсети виртуальной сети, созданной ранее.

  1. В поле поиска на портале введите учетные записи хранения. Выбор Учетные записи хранения в результатах поиска.

  2. Выберите allowedaccount(random-number).

  3. Разверните узел "Безопасность и сеть" и выберите "Сеть".

  4. В брандмауэрах и виртуальных сетях в общедоступном сетевом доступе выберите "Включено" из выбранных виртуальных сетей и IP-адресов.

  5. В виртуальных сетях выберите + Добавить существующую виртуальную сеть.

  6. В разделе "Добавление сетей" введите или выберите следующие сведения.

    Параметр Значение
    Отток подписок Выберите свою подписку.
    Виртуальные сети Выберите виртуальную сеть-1.
    подсети; Выберите подсеть-1.
  7. Выберите Добавить.

  8. Выберите Сохранить.

  9. Повторите предыдущие шаги, чтобы запретить сетевой доступ к denyedaccount(random-number).

Применение политики для разрешения доступа к допустимой учетной записи хранения

Политику конечной точки службы можно создать. Политика гарантирует, что пользователи в виртуальной сети могут получать доступ только к безопасным и разрешенным учетным записям служба хранилища Azure. Эта политика содержит список разрешенных учетных записей хранения, применяемых к подсети виртуальной сети, подключенной к хранилищу через конечные точки службы.

Создание политики конечной точки службы

В этом разделе создается определение политики со списком разрешенных ресурсов для доступа к конечной точке службы.

  1. В поле поиска на портале введите политику конечной точки службы. Выберите политики конечных точек службы в результатах поиска.

  2. Нажмите кнопку +Создать , чтобы создать политику конечной точки службы.

  3. Введите или выберите следующие сведения на вкладке "Основные сведения" политики создания политики конечной точки службы.

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя. Введите политику service-endpoint-policy.
    Расположение Выберите Западная часть США 2.
  4. Нажмите кнопку "Далее" — определения политик.

  5. Выберите + Добавить ресурс в ресурсах.

  6. В поле "Добавление ресурса" введите или выберите следующие сведения:

    Параметр Значение
    Service Выберите Microsoft.Storage.
    Область Выбор одной учетной записи
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Ресурс Выберите allowedaccount(random-number)
  7. Выберите Добавить.

  8. Выберите Review + Create (Просмотреть и создать).

  9. Нажмите кнопку создания.

Связывание политики конечной точки службы с подсетью.

После создания политики конечной точки службы ее необходимо привязать к целевой подсети с конфигурацией конечной точки службы для хранилища Azure.

  1. В поле поиска на портале введите политику конечной точки службы. Выберите политики конечных точек службы в результатах поиска.

  2. Выберите политику service-endpoint-policy.

  3. Разверните раздел "Параметры" и выберите "Связанные подсети".

  4. Выберите +Изменить связь подсети.

  5. В разделе "Изменение связи подсети" выберите виртуальную сеть-1 и подсеть-1.

  6. Выберите Применить.

Предупреждение

Перед тем как связать политику с подсетью, убедитесь, что все ресурсы, доступ к которым осуществляется из данной подсети, добавлены в эту политику. Когда политика становится связанной, из конечных точек службы будет разрешен только доступ к ресурсам разрешить указанные.

Убедитесь, что управляемые службы Azure не существуют в подсети, связанной с политикой конечной точки службы.

Доступ к ресурсам хранилища Azure во всех регионах будет ограничен в соответствии с политикой конечной точки службы этой подсети.

Проверка ограничения доступа для учетных записей хранения Azure

Чтобы протестировать сетевой доступ к учетной записи хранения, разверните VM в каждой подсети.

Развертывание виртуальной машины

  1. В поле поиска на портале введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  2. На вкладке Основные сведения страницы Создание виртуальной машины введите или выберите следующие значения параметров:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Virtual machine name Введите vm-1.
    Область/регион Выберите (США) Западная часть США 2.
    Параметры доступности Выберите Избыточность инфраструктуры не требуется.
    Тип безопасности Выберите Стандартное.
    Изображения Выберите Windows Server 2022 Datacenter — x64-го поколения 2-го поколения.
    Размер Выберите размер.
    Учетная запись администратора
    Username Введите имя пользователя.
    Пароль Введите пароль.
    Подтверждение пароля Введите пароль еще раз.
    Правила входящего порта
  3. Нажмите кнопку "Далее": диски, а затем нажмите кнопку "Далее: сеть".

  4. На вкладке Сеть введите или выберите следующие значения параметров.

    Параметр Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите виртуальную сеть-1.
    Подсеть Выберите подсеть-1 (10.0.0.0/24).
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сети сетевого адаптера Выберите Отсутствует.
  5. Оставьте остальные параметры в качестве значения по умолчанию и нажмите кнопку "Просмотр и создание".

  6. Нажмите кнопку создания.

Дождитесь завершения развертывания виртуальной машины, прежде чем продолжить выполнение следующих действий.

Подтверждение доступа для разрешенной учетной записи хранения

  1. Войдите на портал Azure.

  2. В поле поиска на портале введите учетные записи хранения. Выбор Учетные записи хранения в результатах поиска.

  3. Выберите allowedaccount(random-number).

  4. Разверните узел "Безопасность и сеть" и выберите ключи доступа.

  5. Скопируйте значение key1. Этот ключ используется для сопоставления диска с учетной записью хранения из созданной ранее виртуальной машины.

  6. В поле поиска на портале введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  7. Выберите vm-1.

  8. Развертывание операций. Выберите команду "Выполнить".

  9. Выберите RunPowerShellScript.

  10. Вставьте следующий скрипт в скрипт выполнения команд.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Выберите Выполнить.

  12. Если карта диска выполнена успешно, выходные данные в поле вывода выглядят примерно так:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Подтверждение того, что доступ запрещен к учетной записи хранения, запрещенной

  1. В поле поиска на портале введите учетные записи хранения. Выбор Учетные записи хранения в результатах поиска.

  2. Выберите deniedaccount(random-number).

  3. Разверните узел "Безопасность и сеть" и выберите ключи доступа.

  4. Скопируйте значение key1. Этот ключ используется для сопоставления диска с учетной записью хранения из созданной ранее виртуальной машины.

  5. В поле поиска на портале введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  6. Выберите vm-1.

  7. Развертывание операций. Выберите команду "Выполнить".

  8. Выберите RunPowerShellScript.

  9. Вставьте следующий скрипт в скрипт выполнения команд.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Выберите Выполнить.

  11. В окне вывода появится следующее сообщение об ошибке:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. Карта диска запрещена из-за политики конечной точки службы, которая ограничивает доступ к учетной записи хранения.

Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.

  1. Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.

  2. На странице групп ресурсов выберите группу ресурсов test-rg.

  3. На странице test-rg выберите "Удалить группу ресурсов".

  4. Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".

Следующие шаги

При работе с этим руководстве вы создали политику конечной точки службы и связали ее с подсетью. Чтобы узнать больше о политиках конечной точки службы, ознакомьтесь с обзором политик конечной точки службы.