Dela via


Skapa och associera tjänstslutpunktsprinciper

Med tjänstslutpunktsprinciper kan du filtrera trafik för virtuella nätverk till specifika Azure-resurser över tjänstslutpunkter. Om du inte är bekant med tjänstslutpunktsprinciper kan du läsa mer i översikten över tjänstslutpunktsprinciper.

I den här självstudien lär du dig att:

  • Skapa ett virtuellt nätverk.
  • Lägg till ett undernät och aktivera tjänstslutpunkten för Azure Storage.
  • Skapa två Azure Storage-konton och tillåt nätverksåtkomst till det från undernätet i det virtuella nätverket.
  • Skapa en tjänstslutpunktsprincip för att endast tillåta åtkomst till ett av lagringskontona.
  • Distribuera en virtuell dator (VM) till undernätet.
  • Bekräfta åtkomsten till det tillåtna lagringskontot från undernätet.
  • Bekräfta att åtkomst nekas till det icke-tillåtna lagringskontot från undernätet.

Förutsättningar

Skapa ett virtuellt nätverk och aktivera tjänstslutpunkt

Skapa ett virtuellt nätverk som innehåller de resurser som du skapar i den här självstudien.

  1. I sökrutan i portalen anger du Virtuella nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj + Skapa för att skapa ett nytt virtuellt nätverk.

  3. Ange eller välj följande information på fliken Grundläggande i Skapa virtuellt nätverk.

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg i Namn.
    Välj OK.
    Name Ange vnet-1.
    Region Välj USA, västra 2.
  4. Välj Nästa.

  5. Välj Nästa.

  6. På fliken IP-adresser går du till Undernät och väljer standardundernätet .

  7. Ange eller välj följande information i Redigera undernät.

    Inställning Värde
    Name Ange undernät-1.
    Tjänstslutpunkter
    Tjänster
    I den nedrullningsbara menyn väljer du Microsoft.Storage.
  8. Välj Spara.

  9. Välj Granska + skapa.

  10. Välj Skapa.

Begränsa nätverksåtkomsten för undernätet

Skapa en nätverkssäkerhetsgrupp och regler som begränsar nätverksåtkomsten för undernätet.

Skapa en nätverkssäkerhetsgrupp

  1. I sökrutan i portalen anger du Nätverkssäkerhetsgrupper. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj + Skapa för att skapa en ny nätverkssäkerhetsgrupp.

  3. På fliken Grundläggande inställningar i Skapa nätverkssäkerhetsgrupp anger du eller väljer följande information.

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Name Ange nsg-1.
    Region Välj USA, västra 2.
  4. Välj Granska + skapa.

  5. Välj Skapa.

Skapa regler för nätverkssäkerhetsgrupp

  1. I sökrutan i portalen anger du Nätverkssäkerhetsgrupper. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj nsg-1.

  3. Expandera Inställningar. Välj Utgående säkerhetsregler.

  4. Välj + Lägg till för att lägga till en ny utgående säkerhetsregel.

  5. I Lägg till utgående säkerhetsregel anger eller väljer du följande information.

    Inställning Värde
    Source Välj Service Tag (Tjänsttagg).
    Källtjänsttagg Välj VirtualNetwork.
    Källportintervall Ange *.
    Mål Välj Service Tag (Tjänsttagg).
    Måltjänsttagg Välj Storage.
    Tjänst Välj Kund.
    Målportintervall Ange *.
    Protokoll Välj Valfritt.
    Åtgärd Markera Tillåt.
    Prioritet Ange 100.
    Name Ange allow-storage-all.
  6. Markera Lägga till.

  7. Välj + Lägg till för att lägga till ytterligare en regel för utgående säkerhet.

  8. I Lägg till utgående säkerhetsregel anger eller väljer du följande information.

    Inställning Värde
    Source Välj Service Tag (Tjänsttagg).
    Källtjänsttagg Välj VirtualNetwork.
    Källportintervall Ange *.
    Mål Välj Service Tag (Tjänsttagg).
    Måltjänsttagg Välj Internet.
    Tjänst Välj Kund.
    Målportintervall Ange *.
    Protokoll Välj Valfritt.
    Åtgärd Välj Neka.
    Prioritet Ange 110.
    Name Ange neka internet-all.
  9. Markera Lägga till.

  10. Expandera Inställningar. Välj Undernät.

  11. Välj Associera.

  12. I Associera undernät anger eller väljer du följande information.

    Inställning Värde
    Virtuellt nätverk Välj vnet-1 (test-rg).
    Undernät Välj undernät-1.
  13. Välj OK.

Begränsa nätverksåtkomsten till Azure Storage-konton

De steg som behövs för att begränsa nätverksåtkomsten till resurser som har skapats via Azure-tjänster som är aktiverade för tjänstslutpunkter varierar från tjänst till tjänst. Läs dokumentationen för enskilda tjänster för specifika åtgärder för varje tjänst. Resten av den här artikeln innehåller steg för att begränsa nätverksåtkomsten för ett Azure Storage-konto, till exempel.

Skapa två lagringskonton

  1. I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.

  2. Välj + Skapa för att skapa ett nytt lagringskonto.

  3. I Skapa ett lagringskonto anger eller väljer du följande information.

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Lagringskontonamn Ange allowedaccount(random-number).
    Obs! Lagringskontots namn måste vara unikt. Lägg till ett slumptal i slutet av namnet allowedaccount.
    Region Välj USA, västra 2.
    Prestanda Välj Standard.
    Redundans Välj Lokalt redundant lagring (LRS).
  4. Välj Nästa tills du når fliken Dataskydd .

  5. I Återställning avmarkerar du alla alternativ.

  6. Välj Granska + skapa.

  7. Välj Skapa.

  8. Upprepa föregående steg för att skapa ett annat lagringskonto med följande information.

    Inställning Värde
    Lagringskontonamn Ange deniedaccount(random-number).

Skapa filresurser

  1. I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.

  2. Välj allowedaccount(random-number).

  3. Expandera avsnittet Datalagring och välj Filresurser.

  4. Välj + Filresurs.

  5. I Ny filresurs anger eller väljer du följande information.

    Inställning Värde
    Name Ange filresurs.
  6. Låt resten av inställningarna vara standard och välj Granska + skapa.

  7. Välj Skapa.

  8. Upprepa föregående steg för att skapa en filresurs i deniedaccount(random-number).

Neka all nätverksåtkomst till lagringskonton

Som standard godkänner lagringskonton nätverksanslutningar från klienter i alla nätverk. Om du vill begränsa nätverksåtkomsten till lagringskontona kan du konfigurera lagringskontot så att det endast accepterar anslutningar från specifika nätverk. I det här exemplet konfigurerar du lagringskontot så att det endast accepterar anslutningar från det virtuella nätverksundernätet som du skapade tidigare.

  1. I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.

  2. Välj allowedaccount(random-number).

  3. Expandera Säkerhet + nätverk och välj Nätverk.

  4. I Brandväggar och virtuella nätverk går du till Offentlig nätverksåtkomst och väljer Aktiverad från valda virtuella nätverk och IP-adresser.

  5. I Virtuella nätverk väljer du + Lägg till befintligt virtuellt nätverk.

  6. I Lägg till nätverk anger eller väljer du följande information.

    Inställning Värde
    Prenumeration Välj din prenumeration.
    Virtuella nätverk Välj vnet-1.
    Undernät Välj undernät-1.
  7. Markera Lägg till.

  8. Välj Spara.

  9. Upprepa föregående steg för att neka nätverksåtkomst till deniedaccount(random-number).

Tillämpa principen för att tillåta åtkomst till ett giltigt lagringskonto

Du kan skapa en tjänstslutpunktsprincip. Principen säkerställer att användare i det virtuella nätverket bara kan komma åt säkra och tillåtna Azure Storage-konton. Den här principen innehåller en lista över tillåtna lagringskonton som tillämpas på det virtuella nätverksundernätet som är anslutet till lagring via tjänstslutpunkter.

Skapa en tjänstslutpunktsprincip

Det här avsnittet skapar principdefinitionen med listan över tillåtna resurser för åtkomst över tjänstslutpunkten.

  1. I sökrutan i portalen anger du Tjänstslutpunktsprincip. Välj Tjänstslutpunktsprinciper i sökresultaten.

  2. Välj + Skapa för att skapa en ny tjänstslutpunktsprincip.

  3. Ange eller välj följande information på fliken Grundläggande i Skapa en tjänstslutpunktsprincip.

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange service-endpoint-policy.
    Plats Välj USA, västra 2.
  4. Välj Nästa: Principdefinitioner.

  5. Välj + Lägg till en resurs i Resurser.

  6. I Lägg till en resurs anger eller väljer du följande information:

    Inställning Värde
    Tjänst Välj Microsoft.Storage.
    Omfattning Välj Enskilt konto
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Resurs Välj allowedaccount(random-number)
  7. Markera Lägga till.

  8. Välj Granska + skapa.

  9. Välj Skapa.

Associera en tjänstslutpunktsprincip med ett undernät

När du har skapat tjänstslutpunktsprincipen associerar du den med målundernätet med tjänstslutpunktskonfigurationen för Azure Storage.

  1. I sökrutan i portalen anger du Tjänstslutpunktsprincip. Välj Tjänstslutpunktsprinciper i sökresultaten.

  2. Välj service-endpoint-policy.

  3. Expandera Inställningar och välj Associerade undernät.

  4. Välj + Redigera undernätsassociation.

  5. I Redigera undernätsassociation väljer du vnet-1 och undernät-1.

  6. Välj Använd.

Varning

Se till att alla resurser som nås från undernätet läggs till i principdefinitionen innan du kopplar principen till det angivna undernätet. När principen är associerad tillåts endast åtkomst till de tillåtna resurserna i listan över tjänstslutpunkter.

Se till att det inte finns några hanterade Azure-tjänster i det undernät som är associerat med tjänstslutpunktsprincipen.

Åtkomsten till Azure Storage-resurser i alla regioner begränsas enligt tjänstslutpunktsprincipen från det här undernätet.

Verifiera åtkomstbegränsning för Azure Storage-konton

Om du vill testa nätverksåtkomsten till ett lagringskonto distribuerar du en virtuell dator i undernätet.

Distribuera den virtuella datorn

  1. I sökrutan i portalen anger du Virtuella datorer. Välj Virtuella datorer i sökresultaten.

  2. På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-1.
    Region Välj USA, västra 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Välj Standard.
    Bild Välj Windows Server 2022 Datacenter – x64 Gen2.
    Storlek Välj en storlek.
    Administratörskonto
    Username Ange ett användarnamn.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
  3. Välj Nästa: Diskar och välj sedan Nästa: Nätverk.

  4. På fliken Nätverk anger eller väljer du följande information.

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Undernät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Välj Ingen.
  5. Låt resten av inställningarna vara standard och välj Granska + skapa.

  6. Välj Skapa.

Vänta tills den virtuella datorn har slutfört distributionen innan du fortsätter till nästa steg.

Bekräfta åtkomsten till det tillåtna lagringskontot

  1. Logga in på Azure-portalen.

  2. I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.

  3. Välj allowedaccount(random-number).

  4. Expandera Säkerhet + nätverk och välj Åtkomstnycklar.

  5. Kopiera key1-värdet. Du använder den här nyckeln för att mappa en enhet till lagringskontot från den virtuella dator som du skapade tidigare.

  6. I sökrutan i portalen anger du Virtuella datorer. Välj Virtuella datorer i sökresultaten.

  7. Välj vm-1.

  8. Expandera Åtgärder. Välj Kör kommando.

  9. Välj RunPowerShellScript.

  10. Klistra in följande skript i Kör kommandoskript.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Markera Kör.

  12. Om enhetskartan lyckas ser utdata i utdatarutan ut ungefär som i följande exempel:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Bekräfta att åtkomst nekas till det nekade lagringskontot

  1. I sökrutan i portalen anger du Lagringskonton. Välj Lagringskonton i sökresultatet.

  2. Välj deniedaccount(random-number).

  3. Expandera Säkerhet + nätverk och välj Åtkomstnycklar.

  4. Kopiera key1-värdet. Du använder den här nyckeln för att mappa en enhet till lagringskontot från den virtuella dator som du skapade tidigare.

  5. I sökrutan i portalen anger du Virtuella datorer. Välj Virtuella datorer i sökresultaten.

  6. Välj vm-1.

  7. Expandera Åtgärder. Välj Kör kommando.

  8. Välj RunPowerShellScript.

  9. Klistra in följande skript i Kör kommandoskript.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Markera Kör.

  11. Du får följande felmeddelande i rutan Utdata :

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. Enhetskartan nekas på grund av tjänstslutpunktsprincipen som begränsar åtkomsten till lagringskontot.

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.

  1. I Azure Portal söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

I den här självstudien skapade du en tjänstslutpunktsprincip och kopplade den till ett undernät. Mer information om tjänstslutpunktsprinciper finns i Översikt över tjänstslutpunktsprinciper.