Aracılığıyla paylaş


Hizmet uç noktası ilkeleri oluşturma ve ilişkilendirme

Hizmet uç noktası ilkeleri, sanal ağ trafiğini hizmet uç noktaları üzerinden belirli Azure kaynaklarına filtrelemenizi sağlar. Hizmet uç noktası ilkeleri hakkında bilginiz yoksa daha fazla bilgi edinmek için bkz . hizmet uç noktası ilkelerine genel bakış .

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Özel ağ oluşturun.
  • Bir alt ağ ekleyin ve Azure Depolama için hizmet uç noktasını etkinleştirin.
  • İki Azure Depolama hesabı oluşturun ve sanal ağdaki alt ağdan ağ erişimine izin verin.
  • Depolama hesaplarından yalnızca birine erişime izin vermek için bir hizmet uç noktası ilkesi oluşturun.
  • Alt ağa bir sanal makine (VM) dağıtın.
  • Alt ağdan izin verilen depolama hesabına erişimi onaylayın.
  • Alt ağdan izin verilmeyen depolama hesabına erişimin reddedildiğinden emin olun.

Önkoşullar

  • Etkin aboneliği olan bir Azure hesabı. Ücretsiz bir hesap oluşturabilirsiniz.

Sanal ağ oluşturma ve hizmet uç noktasını etkinleştirme

Bu öğreticide oluşturduğunuz kaynakları içerecek bir sanal ağ oluşturun.

  1. Portaldaki arama kutusuna Sanal ağlar yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  2. Yeni bir sanal ağ oluşturmak için + Oluştur'u seçin.

  3. Sanal ağ oluştur'un Temel Bilgiler sekmesine aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Yeni oluştur’u seçin.
    Ad alanına test-rg girin.
    Tamam'ı seçin.
    Veri Akışı Adı vnet-1 girin.
    Bölge Batı ABD 2'yi seçin.
  4. İleri'yi seçin.

  5. İleri'yi seçin.

  6. IP adresleri sekmesindeki Alt ağlar'da varsayılan alt ağı seçin.

  7. Alt ağı düzenle bölümüne aşağıdaki bilgileri girin veya seçin.

    Ayar Değer
    Veri Akışı Adı subnet-1 girin.
    Hizmet Uç Noktaları
    Hizmetler
    Açılan menüde Microsoft.Storage'ı seçin.
  8. Kaydet'i seçin.

  9. Gözden geçir + Oluştur’u seçin.

  10. Oluştur'u belirleyin.

Alt ağ için ağ erişimini kısıtlama

Alt ağ için ağ erişimini kısıtlayan bir ağ güvenlik grubu ve kuralları oluşturun.

Ağ güvenlik grubu oluşturma

  1. Portaldaki arama kutusuna Ağ güvenlik grupları yazın. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.

  2. Yeni bir ağ güvenlik grubu oluşturmak için + Oluştur'u seçin.

  3. Ağ güvenlik grubu oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Veri Akışı Adı nsg-1 girin.
    Bölge Batı ABD 2'yi seçin.
  4. Gözden geçir + Oluştur’u seçin.

  5. Oluştur'u belirleyin.

Ağ güvenlik grubu kuralları oluşturma

  1. Portaldaki arama kutusuna Ağ güvenlik grupları yazın. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.

  2. nsg-1'i seçin.

  3. Ayarlar'ı genişletin. Giden güvenlik kuralları'nı seçin.

  4. Yeni bir giden güvenlik kuralı eklemek için + Ekle'yi seçin.

  5. Giden güvenlik kuralı ekle bölümünde aşağıdaki bilgileri girin veya seçin.

    Ayar Değer
    Source Hizmet Etiketi'ne tıklayın.
    Kaynak hizmeti etiketi VirtualNetwork'i seçin.
    Kaynak bağlantı noktası aralıkları * girin.
    Hedef Hizmet Etiketi'ne tıklayın.
    Hedef hizmet etiketi Depolama’yı seçin.
    Hizmet Özel'i seçin.
    Hedef bağlantı noktası aralıkları * girin.
    Protokol Herhangi birini seçin.
    Eylem İzin ver'i seçin.
    Öncelik 100 değerini girin.
    Veri Akışı Adı Tümünü depolamaya izin ver yazın.
  6. Ekle'yi seçin.

  7. Başka bir giden güvenlik kuralı eklemek için + Ekle'yi seçin.

  8. Giden güvenlik kuralı ekle bölümünde aşağıdaki bilgileri girin veya seçin.

    Ayar Değer
    Source Hizmet Etiketi'ne tıklayın.
    Kaynak hizmeti etiketi VirtualNetwork'i seçin.
    Kaynak bağlantı noktası aralıkları * girin.
    Hedef Hizmet Etiketi'ne tıklayın.
    Hedef hizmet etiketi İnternet'i seçin.
    Hizmet Özel'i seçin.
    Hedef bağlantı noktası aralıkları * girin.
    Protokol Herhangi birini seçin.
    Eylem Reddet'i seçin.
    Öncelik 110 girin.
    Veri Akışı Adı Deny-internet-all girin.
  9. Ekle'yi seçin.

  10. Ayarlar'ı genişletin. Alt ağlar'ı seçin.

  11. İlişkili'yi seçin.

  12. Alt ağı ilişkilendir bölümünde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Sanal ağ vnet-1 (test-rg) öğesini seçin.
    Alt ağ alt ağ-1'i seçin.
  13. Tamam'ı seçin.

Azure Depolama hesaplarına ağ erişimini kısıtlama

Hizmet uç noktaları için etkinleştirilmiş Azure hizmetleri aracılığıyla oluşturulan kaynaklara ağ erişimini kısıtlamak için gereken adımlar, hizmetler arasında farklılık gösterir. Bir hizmete yönelik belirli adımlar için ilgili hizmetin belgelerine bakın. Bu makalenin geri kalanı, örnek olarak Azure Depolama hesabı için ağ erişimini kısıtlama adımlarını içerir.

İki depolama hesabı oluşturma

  1. Portaldaki arama kutusuna Depolama hesapları yazın. Arama sonuçlarında Depolama hesapları'nı seçin.

  2. Yeni bir depolama hesabı oluşturmak için + Oluştur'u seçin.

  3. Depolama hesabı oluştur bölümünde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Depolama hesabı adı allowedaccount(random-number) girin.
    Not: Depolama hesabı adı benzersiz olmalıdır. adının allowedaccount
    sonuna rastgele bir sayı ekleyin.
    Bölge Batı ABD 2'yi seçin.
    Performans Standart'ı seçin.
    Yedeklilik Yerel olarak yedekli depolama (LRS) seçeneğini belirleyin.
  4. Veri koruma sekmesine ulaşana kadar İleri'yi seçin.

  5. Kurtarma'da tüm seçeneklerin seçimini kaldırın.

  6. Gözden geçir + Oluştur’u seçin.

  7. Oluştur'u belirleyin.

  8. Aşağıdaki bilgilerle başka bir depolama hesabı oluşturmak için önceki adımları yineleyin.

    Ayar Value
    Depolama hesabı adı deniedaccount(random-number) girin.

Dosya paylaşımları oluşturma

  1. Portaldaki arama kutusuna Depolama hesapları yazın. Arama sonuçlarında Depolama hesapları'nı seçin.

  2. allowedaccount(random-number) öğesini seçin.

  3. Veri depolama bölümünü genişletin ve Dosya paylaşımları'nı seçin.

  4. + Dosya paylaşımı’nı seçin.

  5. Yeni dosya paylaşımı'nda aşağıdaki bilgileri girin veya seçin.

    Ayar Değer
    Veri Akışı Adı Dosya paylaşımı girin.
  6. Ayarların geri kalanını varsayılan olarak bırakın ve Gözden geçir ve oluştur'u seçin.

  7. Oluştur'u belirleyin.

  8. Deniedaccount(random-number) içinde dosya paylaşımı oluşturmak için önceki adımları yineleyin.

Depolama hesaplarına tüm ağ erişimini reddet

Varsayılan olarak, depolama hesapları herhangi bir ağdaki istemcilerden gelen ağ bağlantılarını kabul eder. Depolama hesaplarına ağ erişimini kısıtlamak için, depolama hesabını yalnızca belirli ağlardan gelen bağlantıları kabul etmek üzere yapılandırabilirsiniz. Bu örnekte, depolama hesabını yalnızca daha önce oluşturduğunuz sanal ağ alt ağından gelen bağlantıları kabul etmek üzere yapılandıracaksınız.

  1. Portaldaki arama kutusuna Depolama hesapları yazın. Arama sonuçlarında Depolama hesapları'nı seçin.

  2. allowedaccount(random-number) öğesini seçin.

  3. Güvenlik + ağ'ı genişletin ve Ağ'ı seçin.

  4. Güvenlik duvarları ve sanal ağlar'ın Genel ağ erişimi bölümünde Seçili sanal ağlardan ve IP adreslerinden etkinleştirildi'yi seçin.

  5. Sanal ağlar'da + Var olan sanal ağı ekle'yi seçin.

  6. ekle bölümünde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Abonelik Aboneliğinizi seçin.
    Sanal ağlar vnet-1'i seçin.
    Alt ağlar alt ağ-1'i seçin.
  7. Ekle'yi seçin.

  8. Kaydet'i seçin.

  9. Deniedaccount(random-number)'a ağ erişimini reddetmek için önceki adımları yineleyin.

Geçerli depolama hesabına erişime izin vermek için ilke uygulama

Bir hizmet uç noktası ilkesi oluşturabilirsiniz. İlke, sanal ağdaki kullanıcıların yalnızca güvenli ve izin verilen Azure Depolama hesaplarına erişebilmesini sağlar. Bu ilke, hizmet uç noktaları aracılığıyla depolamaya bağlı sanal ağ alt ağına uygulanan izin verilen depolama hesaplarının listesini içerir.

Hizmet uç noktası ilkesi oluşturma

Bu bölüm, hizmet uç noktası üzerinden erişim için izin verilen kaynakların listesiyle ilke tanımını oluşturur.

  1. Portaldaki arama kutusuna Hizmet uç noktası ilkesi girin. Arama sonuçlarında Hizmet uç noktası ilkeleri'ni seçin.

  2. Yeni bir hizmet uç noktası ilkesi oluşturmak için + Oluştur'u seçin.

  3. Hizmet uç noktası oluşturma ilkesinin Temel Bilgiler sekmesine aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Veri Akışı Adı service-endpoint-policy girin.
    Konum Batı ABD 2'yi seçin.
  4. İleri: İlke tanımları'ı seçin.

  5. Kaynaklar'da + Kaynak ekle'yi seçin.

  6. Kaynak ekle bölümünde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Hizmet Microsoft.Storage'ı seçin.
    Kapsam Tek hesap seç
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Kaynak allowedaccount(random-number) öğesini seçin
  7. Ekle'yi seçin.

  8. Gözden geçir + Oluştur’u seçin.

  9. Oluştur'u belirleyin.

Hizmet uç noktası ilkesini alt ağ ile ilişkilendirme

Hizmet uç noktası ilkesini oluşturduktan sonra hedef alt ağ ile Azure Depolama için hizmet uç noktası yapılandırmasıyla ilişkilendireceksiniz.

  1. Portaldaki arama kutusuna Hizmet uç noktası ilkesi girin. Arama sonuçlarında Hizmet uç noktası ilkeleri'ni seçin.

  2. service-endpoint-policy öğesini seçin.

  3. Ayarlar'ı genişletin ve İlişkili alt ağlar'ı seçin.

  4. + Alt ağ ilişkilendirmesini düzenle'yi seçin.

  5. Alt ağ ilişkilendirmesini düzenle bölümünde vnet-1 ve alt ağ-1'i seçin.

  6. Uygula’yı seçin.

Uyarı

İlkeyi verilen alt ağ ile ilişkilendirmeden önce alt ağdan erişilen tüm kaynakların ilke tanımına eklendiğinden emin olun. İlke ilişkilendirildikten sonra hizmet uç noktaları üzerinden yalnızca izin verilen listelenen kaynaklara erişime izin verilir.

Hizmet uç noktası ilkesiyle ilişkilendirilmiş alt ağda yönetilen Azure hizmetlerinin olmadığından emin olun.

Tüm bölgelerdeki Azure Depolama kaynaklarına erişim, bu alt ağdan Hizmet Uç Noktası İlkesine göre kısıtlanır.

Azure Depolama hesaplarına erişim kısıtlamasını doğrulama

Depolama hesabına ağ erişimini test etmek için alt ağa bir VM dağıtın.

Sanal makineyi dağıtma

  1. Portaldaki arama kutusuna Sanal makineler yazın. Arama sonuçlarında Sanal makineler'i seçin.

  2. Sanal makine oluşturmanın Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Virtual machine name vm-1 girin.
    Bölge (ABD) Batı ABD 2’yi seçin.
    Kullanılabilirlik seçenekleri Altyapı yedekliliği gerekli değil'i seçin.
    Güvenlik türü Standart'ı seçin.
    Görsel Windows Server 2022 Datacenter - x64 2. Nesil'i seçin.
    Size Bir boyut seçin.
    Yönetici hesabı
    Username Bir kullanıcı adı girin.
    Parola Bir parola girin.
    Parolayı onaylayın Parolayı yeniden girin.
    Gelen bağlantı noktası kuralları
  3. İleri: Diskler'i ve ardından İleri: Ağ'ı seçin.

  4. sekmesinde aşağıdaki bilgileri girin veya seçin.

    Ayar Value
    Ağ arabirimi
    Sanal ağ vnet-1'i seçin.
    Alt ağ subnet-1 (10.0.0.0/24) öğesini seçin.
    Genel IP Hiçbiri seçeneğini belirtin.
    NIC ağ güvenlik grubu Hiçbiri seçeneğini belirtin.
  5. Ayarların geri kalanını varsayılan olarak bırakın ve Gözden Geçir + Oluştur'u seçin.

  6. Oluştur'u belirleyin.

Sonraki adımlara geçmeden önce sanal makinenin dağıtımı tamamlanmasını bekleyin.

İzin verilen depolama hesabına erişimi onaylama

  1. Azure portalda oturum açın.

  2. Portaldaki arama kutusuna Depolama hesapları yazın. Arama sonuçlarında Depolama hesapları'nı seçin.

  3. allowedaccount(random-number) öğesini seçin.

  4. Güvenlik + ağ'ı genişletin ve Erişim anahtarları'nı seçin.

  5. key1 değerini kopyalayın. Bir sürücüyü daha önce oluşturduğunuz sanal makineden depolama hesabına eşlemek için bu anahtarı kullanırsınız.

  6. Portaldaki arama kutusuna Sanal makineler yazın. Arama sonuçlarında Sanal makineler'i seçin.

  7. vm-1'i seçin.

  8. İşlemler'i genişletin. Çalıştır komutunu seçin.

  9. RunPowerShellScript'i seçin.

  10. Komut Betiğini Çalıştır'a aşağıdaki betiği yapıştırın.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Çalıştır seçin.

  12. Sürücü eşlemesi başarılı olursa, Çıkış kutusundaki çıkış aşağıdaki örneğe benzer şekilde görünür:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Reddedilen depolama hesabına erişimin engellendiğini onaylayın

  1. Portaldaki arama kutusuna Depolama hesapları yazın. Arama sonuçlarında Depolama hesapları'nı seçin.

  2. deniedaccount(random-number) öğesini seçin.

  3. Güvenlik + ağ'ı genişletin ve Erişim anahtarları'nı seçin.

  4. key1 değerini kopyalayın. Bir sürücüyü daha önce oluşturduğunuz sanal makineden depolama hesabına eşlemek için bu anahtarı kullanırsınız.

  5. Portaldaki arama kutusuna Sanal makineler yazın. Arama sonuçlarında Sanal makineler'i seçin.

  6. vm-1'i seçin.

  7. İşlemler'i genişletin. Çalıştır komutunu seçin.

  8. RunPowerShellScript'i seçin.

  9. Komut Betiğini Çalıştır'a aşağıdaki betiği yapıştırın.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Çalıştır seçin.

  11. Çıktı kutusunda aşağıdaki hata iletisini alırsınız:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. Depolama hesabına erişimi kısıtlayan hizmet uç noktası ilkesi nedeniyle sürücü eşlemesi reddedilir.

Oluşturduğunuz kaynakları kullanmayı bitirdiğinizde, kaynak grubunu ve tüm kaynaklarını silebilirsiniz.

  1. Azure portalında Kaynak grupları'nı arayın ve seçin.

  2. Kaynak grupları sayfasında test-rg kaynak grubunu seçin.

  3. test-rg sayfasında Kaynak grubunu sil'i seçin.

  4. Silme işlemini onaylamak için Kaynak grubu adını girin alanına test-rg yazın ve ardından Sil'i seçin.

Sonraki adımlar

Bu öğreticide bir hizmet uç noktası ilkesi oluşturdunuz ve bunu bir alt ağ ile ilişkilendirdiyseniz. Hizmet uç noktası ilkeleri hakkında daha fazla bilgi edinmek için bkz . hizmet uç noktası ilkelerine genel bakış.