Med tjänstslutpunktsprinciper kan du filtrera trafik för virtuella nätverk till specifika Azure-resurser över tjänstslutpunkter. Om du inte är bekant med tjänstslutpunktsprinciper kan du läsa mer i översikten över tjänstslutpunktsprinciper.
I den här självstudien lär du dig att:
Skapa ett virtuellt nätverk.
Lägg till ett undernät och aktivera tjänstslutpunkten för Azure Storage.
Skapa två Azure Storage-konton och tillåt nätverksåtkomst till det från undernätet i det virtuella nätverket.
Skapa en tjänstslutpunktsprincip för att endast tillåta åtkomst till ett av lagringskontona.
Distribuera en virtuell dator (VM) till undernätet.
Bekräfta åtkomsten till det tillåtna lagringskontot från undernätet.
Bekräfta att åtkomst nekas till det icke-tillåtna lagringskontot från undernätet.
Azure är värd för Azure Cloud Shell, en interaktiv gränssnittsmiljö som du kan använda via webbläsaren. Du kan använda antingen Bash eller PowerShell med Cloud Shell för att arbeta med Azure-tjänster. Du kan använda förinstallerade Cloud Shell-kommandon för att köra koden i den här artikeln, utan att behöva installera något i din lokala miljö.
Så här startar du Azure Cloud Shell:
Alternativ
Exempel/länk
Välj Prova i det övre högra hörnet i en kod eller ett kommandoblock. Om du väljer Prova kopieras inte koden eller kommandot automatiskt till Cloud Shell.
Gå till https://shell.azure.com eller Välj knappen Starta Cloud Shell för att öppna Cloud Shell i webbläsaren.
Välj knappen Cloud Shell på menyn längst upp till höger i Azure-portalen.
Så här använder du Azure Cloud Shell:
Starta Cloud Shell.
Välj knappen Kopiera i ett kodblock (eller kommandoblock) för att kopiera koden eller kommandot.
Klistra in koden eller kommandot i Cloud Shell-sessionen genom att välja Ctrl+Skift+V i Windows och Linux, eller genom att välja Cmd+Shift+V på macOS.
Välj Retur för att köra koden eller kommandot.
Om du väljer att installera och använda PowerShell lokalt kräver den här artikeln Azure PowerShell-modulen version 1.0.0 eller senare. Kör Get-Module -ListAvailable Az för att hitta den installerade versionen. Om du behöver uppgradera kan du läsa Install Azure PowerShell module (Installera Azure PowerShell-modul). Om du kör PowerShell lokalt måste du också köra Connect-AzAccount för att skapa en anslutning till Azure.
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
Den här artikeln kräver version 2.0.28 eller senare av Azure CLI. Om du använder Azure Cloud Shell är den senaste versionen redan installerad.
Skapa ett virtuellt nätverk och aktivera tjänstslutpunkt
Skapa ett virtuellt nätverk som innehåller de resurser som du skapar i den här självstudien.
I sökrutan i portalen anger du Virtuella nätverk. Välj Virtuella nätverk i sökresultaten.
Välj + Skapa för att skapa ett nytt virtuellt nätverk.
Ange eller välj följande information på fliken Grundläggande i Skapa virtuellt nätverk.
Inställning
Värde
Projektinformation
Prenumeration
Välj din prenumeration.
Resursgrupp
Välj Skapa ny. Ange test-rg i Namn. Välj OK.
Name
Ange vnet-1.
Region
Välj USA, västra 2.
Välj Nästa.
Välj Nästa.
På fliken IP-adresser går du till Undernät och väljer standardundernätet .
Ange eller välj följande information i Redigera undernät.
Inställning
Värde
Name
Ange undernät-1.
Tjänstslutpunkter
Tjänster
I den nedrullningsbara menyn väljer du Microsoft.Storage.
Välj Spara.
Välj Granska + skapa.
Välj Skapa.
Innan du skapar ett virtuellt nätverk måste du skapa en resursgrupp för det virtuella nätverket och alla andra resurser som skapas i den här artikeln. Skapa en resursgrupp med New-AzResourceGroup. I följande exempel skapas en resursgrupp med namnet test-rg:
Skapa ett virtuellt nätverk med hjälp av New-AzVirtualNetwork. I följande exempel skapas ett virtuellt nätverk med namnet vnet-1 med adressprefixet 10.0.0.0/16.
Skapa en undernätskonfiguration med New-AzVirtualNetworkSubnetConfig och skriv sedan undernätskonfigurationen till det virtuella nätverket med Set-AzVirtualNetwork. I följande exempel läggs ett undernät med namnet subnet-1 till det virtuella nätverket och tjänstslutpunkten skapas för Microsoft.Storage.
Innan du skapar ett virtuellt nätverk måste du skapa en resursgrupp för det virtuella nätverket och alla andra resurser som skapas i den här artikeln. Skapa en resursgrupp med az group create. I följande exempel skapas en resursgrupp med namnet test-rg på platsen westus2 .
az group create \
--name test-rg \
--location westus2
Välj + Lägg till för att lägga till en ny utgående säkerhetsregel.
I Lägg till utgående säkerhetsregel anger eller väljer du följande information.
Inställning
Värde
Source
Välj Service Tag (Tjänsttagg).
Källtjänsttagg
Välj VirtualNetwork.
Källportintervall
Ange *.
Mål
Välj Service Tag (Tjänsttagg).
Måltjänsttagg
Välj Storage.
Tjänst
Välj Kund.
Målportintervall
Ange *.
Protokoll
Välj Valfritt.
Åtgärd
Markera Tillåt.
Prioritet
Ange 100.
Name
Ange allow-storage-all.
Markera Lägga till.
Välj + Lägg till för att lägga till ytterligare en regel för utgående säkerhet.
I Lägg till utgående säkerhetsregel anger eller väljer du följande information.
Inställning
Värde
Source
Välj Service Tag (Tjänsttagg).
Källtjänsttagg
Välj VirtualNetwork.
Källportintervall
Ange *.
Mål
Välj Service Tag (Tjänsttagg).
Måltjänsttagg
Välj Internet.
Tjänst
Välj Kund.
Målportintervall
Ange *.
Protokoll
Välj Valfritt.
Åtgärd
Välj Neka.
Prioritet
Ange 110.
Name
Ange neka internet-all.
Markera Lägga till.
Expandera Inställningar. Välj Undernät.
Välj Associera.
I Associera undernät anger eller väljer du följande information.
Inställning
Värde
Virtuellt nätverk
Välj vnet-1 (test-rg).
Undernät
Välj undernät-1.
Välj OK.
Skapa säkerhetsregler för nätverkssäkerhetsgrupper med New-AzNetworkSecurityRuleConfig. Följande regel tillåter utgående åtkomst till de offentliga IP-adresser som tilldelats Azure Storage-tjänsten:
Följande regel nekar åtkomst till alla offentliga IP-adresser. Den tidigare regeln åsidosätter den här regeln på grund av dess högre prioritet, vilket ger åtkomst till de offentliga IP-adresserna för Azure Storage.
Associera nätverkssäkerhetsgruppen till undernätet-1 med Set-AzVirtualNetworkSubnetConfig och skriv sedan undernätskonfigurationen till det virtuella nätverket. I följande exempel associeras nätverkssäkerhetsgruppen nsg-1 med undernätet-1 :
Skapa en nätverkssäkerhetsgrupp med az network nsg create. I följande exempel skapas en nätverkssäkerhetsgrupp med namnet nsg-1.
az network nsg create \
--resource-group test-rg \
--name nsg-1
Associera nätverkssäkerhetsgruppen till undernätet-1 med az network vnet subnet update. I följande exempel associeras nätverkssäkerhetsgruppen nsg-1 med undernätet-1 :
Skapa säkerhetsregler med az network nsg rule create. Regeln som följer tillåter utgående åtkomst till de offentliga IP-adresser som tilldelats Till Azure Storage-tjänsten:
Varje nätverkssäkerhetsgrupp innehåller flera standardsäkerhetsregler. Regeln som följer åsidosätter en standardsäkerhetsregel som tillåter utgående åtkomst till alla offentliga IP-adresser. Alternativet destination-address-prefix "Internet" nekar utgående åtkomst till alla offentliga IP-adresser. Den tidigare regeln åsidosätter den här regeln på grund av dess högre prioritet, vilket ger åtkomst till de offentliga IP-adresserna för Azure Storage.
Begränsa nätverksåtkomsten till Azure Storage-konton
De steg som behövs för att begränsa nätverksåtkomsten till resurser som har skapats via Azure-tjänster som är aktiverade för tjänstslutpunkter varierar från tjänst till tjänst. Läs dokumentationen för enskilda tjänster för specifika åtgärder för varje tjänst. Resten av den här artikeln innehåller steg för att begränsa nätverksåtkomsten för ett Azure Storage-konto, till exempel.
I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.
Välj allowedaccount(random-number).
Expandera avsnittet Datalagring och välj Filresurser.
Välj + Filresurs.
I Ny filresurs anger eller väljer du följande information.
Inställning
Värde
Name
Ange filresurs.
Låt resten av inställningarna vara standard och välj Granska + skapa.
Välj Skapa.
Upprepa föregående steg för att skapa en filresurs i deniedaccount(random-number).
Skapa tillåten lagringskontofilresurs
Använd Get-AzStorageAccountKey för att hämta lagringskontonyckeln för det tillåtna lagringskontot. Du använder den här nyckeln i nästa steg för att skapa en filresurs i det tillåtna lagringskontot.
Använd Get-AzStorageAccountKey för att hämta lagringskontonyckeln för det tillåtna lagringskontot. Du använder den här nyckeln i nästa steg för att skapa en filresurs i det nekade lagringskontot.
Hämta anslutningssträng för lagringskontona till en variabel med az storage account show-connection-string. Anslutningssträng används för att skapa en filresurs i ett senare steg.
Skapa en filresurs i lagringskontot med az storage share create. I ett senare steg monteras den här filresursen för att bekräfta nätverksåtkomsten till den.
Hämta anslutningssträng för lagringskontona till en variabel med az storage account show-connection-string. Anslutningssträng används för att skapa en filresurs i ett senare steg.
Skapa en filresurs i lagringskontot med az storage share create. I ett senare steg monteras den här filresursen för att bekräfta nätverksåtkomsten till den.
Som standard godkänner lagringskonton nätverksanslutningar från klienter i alla nätverk. Om du vill begränsa nätverksåtkomsten till lagringskontona kan du konfigurera lagringskontot så att det endast accepterar anslutningar från specifika nätverk. I det här exemplet konfigurerar du lagringskontot så att det endast accepterar anslutningar från det virtuella nätverksundernätet som du skapade tidigare.
I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.
Välj allowedaccount(random-number).
Expandera Säkerhet + nätverk och välj Nätverk.
I Brandväggar och virtuella nätverk går du till Offentlig nätverksåtkomst och väljer Aktiverad från valda virtuella nätverk och IP-adresser.
I Virtuella nätverk väljer du + Lägg till befintligt virtuellt nätverk.
I Lägg till nätverk anger eller väljer du följande information.
Inställning
Värde
Prenumeration
Välj din prenumeration.
Virtuella nätverk
Välj vnet-1.
Undernät
Välj undernät-1.
Markera Lägg till.
Välj Spara.
Upprepa föregående steg för att neka nätverksåtkomst till deniedaccount(random-number).
Använd Update-AzStorageAccountNetworkRuleSet för att neka åtkomst till lagringskontona förutom från det virtuella nätverk och undernät som du skapade tidigare. När nätverksåtkomst nekas är lagringskontot inte tillgängligt från något nätverk.
Som standard godkänner lagringskonton nätverksanslutningar från klienter i alla nätverk. Om du vill begränsa åtkomsten till valda nätverk ändrar du standardåtgärden till Neka med az storage account update. När nätverksåtkomst nekas är lagringskontot inte tillgängligt från något nätverk.
Tillämpa principen för att tillåta åtkomst till ett giltigt lagringskonto
Du kan skapa en tjänstslutpunktsprincip. Principen säkerställer att användare i det virtuella nätverket bara kan komma åt säkra och tillåtna Azure Storage-konton. Den här principen innehåller en lista över tillåtna lagringskonton som tillämpas på det virtuella nätverksundernätet som är anslutet till lagring via tjänstslutpunkter.
Skapa en tjänstslutpunktsprincip
Det här avsnittet skapar principdefinitionen med listan över tillåtna resurser för åtkomst över tjänstslutpunkten.
Tjänstslutpunktsprinciper tillämpas över tjänstslutpunkter. Börja med att skapa en tjänstslutpunktsprincip. Skapa sedan principdefinitionerna under den här principen för att Azure Storage-konton ska godkännas för det här undernätet
Se till att alla resurser som nås från undernätet läggs till i principdefinitionen innan du kopplar principen till det angivna undernätet. När principen är associerad tillåts endast åtkomst till de tillåtna resurserna i listan över tjänstslutpunkter.
Se till att det inte finns några hanterade Azure-tjänster i det undernät som är associerat med tjänstslutpunktsprincipen.
Åtkomsten till Azure Storage-resurser i alla regioner begränsas enligt tjänstslutpunktsprincipen från det här undernätet.
Verifiera åtkomstbegränsning för Azure Storage-konton
Om du vill testa nätverksåtkomsten till ett lagringskonto distribuerar du en virtuell dator i undernätet.
I sökrutan i portalen anger du Virtuella datorer. Välj Virtuella datorer i sökresultaten.
På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:
Inställning
Värde
Projektinformation
Prenumeration
Välj din prenumeration.
Resursgrupp
Välj test-rg.
Instansinformation
Virtual machine name
Ange vm-1.
Region
Välj USA, västra 2.
Tillgängliga alternativ
Välj Ingen infrastrukturredundans krävs.
Säkerhetstyp
Välj Standard.
Bild
Välj Windows Server 2022 Datacenter – x64 Gen2.
Storlek
Välj en storlek.
Administratörskonto
Username
Ange ett användarnamn.
Lösenord
Ange ett lösenord.
Bekräfta lösenord
Ange lösenordet igen.
Regler för inkommande portar
Välj Nästa: Diskar och välj sedan Nästa: Nätverk.
På fliken Nätverk anger eller väljer du följande information.
Inställning
Värde
Nätverksgränssnitt
Virtuellt nätverk
Välj vnet-1.
Undernät
Välj undernät-1 (10.0.0.0/24).
Offentlig IP-adress
Välj Ingen.
Nätverkssäkerhetsgrupp för nätverkskort
Välj Ingen.
Låt resten av inställningarna vara standard och välj Granska + skapa.
Välj Skapa.
Skapa en virtuell dator i undernätet-1 med New-AzVM. När du kör kommandot som följer uppmanas du att ange autentiseringsuppgifter. De värden som du anger konfigureras som användarnamn och lösenord för den virtuella datorn.
I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.
Välj allowedaccount(random-number).
Expandera Säkerhet + nätverk och välj Åtkomstnycklar.
Kopiera key1-värdet. Du använder den här nyckeln för att mappa en enhet till lagringskontot från den virtuella dator som du skapade tidigare.
I sökrutan i portalen anger du Virtuella datorer. Välj Virtuella datorer i sökresultaten.
Välj vm-1.
Expandera Åtgärder. Välj Kör kommando.
Välj RunPowerShellScript.
Klistra in följande skript i Kör kommandoskript.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Markera Kör.
Om enhetskartan lyckas ser utdata i utdatarutan ut ungefär som i följande exempel:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Bekräfta att åtkomst nekas till det nekade lagringskontot
I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.
Välj deniedaccount(random-number).
Expandera Säkerhet + nätverk och välj Åtkomstnycklar.
Kopiera key1-värdet. Du använder den här nyckeln för att mappa en enhet till lagringskontot från den virtuella dator som du skapade tidigare.
I sökrutan i portalen anger du Virtuella datorer. Välj Virtuella datorer i sökresultaten.
Välj vm-1.
Expandera Åtgärder. Välj Kör kommando.
Välj RunPowerShellScript.
Klistra in följande skript i Kör kommandoskript.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Markera Kör.
Du får följande felmeddelande i rutan Utdata :
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
Enhetskartan nekas på grund av tjänstslutpunktsprincipen som begränsar åtkomsten till lagringskontot.
När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.
I Azure Portal söker du efter och väljer Resursgrupper.
På sidan Resursgrupper väljer du resursgruppen test-rg .
På sidan test-rg väljer du Ta bort resursgrupp.
Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.
När den inte längre behövs kan du använda Remove-AzResourceGroup för att ta bort resursgruppen och alla resurser som den innehåller:
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
När den inte längre behövs använder du az group delete för att ta bort resursgruppen och alla resurser som den innehåller.
az group delete \
--name test-rg \
--yes \
--no-wait
Nästa steg
I den här självstudien skapade du en tjänstslutpunktsprincip och kopplade den till ett undernät. Mer information om tjänstslutpunktsprinciper finns i Översikt över tjänstslutpunktsprinciper.