Hizmet uç noktası ilkeleri oluşturma ve ilişkilendirme
Makale
Hizmet uç noktası ilkeleri, sanal ağ trafiğini hizmet uç noktaları üzerinden belirli Azure kaynaklarına filtrelemenizi sağlar. Hizmet uç noktası ilkeleri hakkında bilginiz yoksa daha fazla bilgi edinmek için bkz . hizmet uç noktası ilkelerine genel bakış .
Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:
Özel ağ oluşturun.
Bir alt ağ ekleyin ve Azure Depolama için hizmet uç noktasını etkinleştirin.
İki Azure Depolama hesabı oluşturun ve sanal ağdaki alt ağdan ağ erişimine izin verin.
Depolama hesaplarından yalnızca birine erişime izin vermek için bir hizmet uç noktası ilkesi oluşturun.
Alt ağa bir sanal makine (VM) dağıtın.
Alt ağdan izin verilen depolama hesabına erişimi onaylayın.
Alt ağdan izin verilmeyen depolama hesabına erişimin reddedildiğinden emin olun.
Etkin aboneliği olan bir Azure hesabı. Ücretsiz bir hesap oluşturabilirsiniz.
Etkin aboneliği olan bir Azure hesabı. Ücretsiz bir hesap oluşturabilirsiniz.
Azure Cloud Shell
Azure, tarayıcınız aracılığıyla kullanabileceğiniz etkileşimli bir kabuk ortamı olan Azure Cloud Shell'i barındırıyor. Azure hizmetleriyle çalışmak için Cloud Shell ile Bash veya PowerShell kullanabilirsiniz. Yerel ortamınıza herhangi bir şey yüklemek zorunda kalmadan bu makaledeki kodu çalıştırmak için Cloud Shell önceden yüklenmiş komutlarını kullanabilirsiniz.
Azure Cloud Shell'i başlatmak için:
Seçenek
Örnek/Bağlantı
Kodun veya komut bloğunun sağ üst köşesindeki Deneyin'i seçin. Deneyin seçildiğinde kod veya komut otomatik olarak Cloud Shell'e kopyalanmaz.
https://shell.azure.comadresine gidin veya Cloud Shell'i tarayıcınızda açmak için Cloud Shell'i Başlat düğmesini seçin.
Azure portalının sağ üst kısmındaki menü çubuğunda Cloud Shell düğmesini seçin.
Azure Cloud Shell'i kullanmak için:
Cloud Shell'i başlatın.
Kodu veya komutu kopyalamak için kod bloğundaki (veya komut bloğundaki) Kopyala düğmesini seçin.
Windows ve Linux'ta Ctrl+Shift V'yi seçerek veya macOS üzerinde Cmd+Shift++V'yi seçerek kodu veya komutu Cloud Shell oturumuna yapıştırın.
Kodu veya komutu çalıştırmak için Enter'ı seçin.
PowerShell'i yerel olarak yükleyip kullanmayı seçerseniz, bu makale Için Azure PowerShell modülünün 1.0.0 veya sonraki bir sürümü gerekir. Yüklü sürümü bulmak için Get-Module -ListAvailable Az komutunu çalıştırın. Yükseltmeniz gerekirse, bkz. Azure PowerShell modülünü yükleme. PowerShell'i yerel olarak çalıştırıyorsanız Azure ile bağlantı oluşturmak için de komutunu çalıştırmanız Connect-AzAccount gerekir.
Yerel yükleme kullanıyorsanız az login komutunu kullanarak Azure CLI ile oturum açın. Kimlik doğrulama işlemini tamamlamak için terminalinizde görüntülenen adımları izleyin. Diğer oturum açma seçenekleri için bkz . Azure CLI ile oturum açma.
İstendiğinde, ilk kullanımda Azure CLI uzantısını yükleyin. Uzantılar hakkında daha fazla bilgi için bkz. Azure CLI ile uzantıları kullanma.
Yüklü sürümü ve bağımlı kitaplıkları bulmak için az version komutunu çalıştırın. En son sürüme yükseltmek için az upgrade komutunu çalıştırın.
Bu makale, Azure CLI'nın 2.0.28 veya sonraki bir sürümünü gerektirir. Azure Cloud Shell kullanılıyorsa en son sürüm zaten yüklüdür.
Sanal ağ oluşturma ve hizmet uç noktasını etkinleştirme
Bu öğreticide oluşturduğunuz kaynakları içerecek bir sanal ağ oluşturun.
Yeni bir sanal ağ oluşturmak için + Oluştur'u seçin.
Sanal ağ oluştur'un Temel Bilgiler sekmesine aşağıdaki bilgileri girin veya seçin.
Ayar
Value
Proje ayrıntıları
Abonelik
Aboneliğinizi seçin.
Kaynak grubu
Yeni oluştur’u seçin. Ad alanına test-rg girin. Tamam'ı seçin.
Veri Akışı Adı
vnet-1 girin.
Bölge
Batı ABD 2'yi seçin.
İleri'yi seçin.
İleri'yi seçin.
IP adresleri sekmesindeki Alt ağlar'da varsayılan alt ağı seçin.
Alt ağı düzenle bölümüne aşağıdaki bilgileri girin veya seçin.
Ayar
Değer
Veri Akışı Adı
subnet-1 girin.
Hizmet Uç Noktaları
Hizmetler
Açılan menüde Microsoft.Storage'ı seçin.
Kaydet'i seçin.
Gözden geçir + Oluştur’u seçin.
Oluştur'u belirleyin.
Sanal ağ oluşturmadan önce, sanal ağ ve bu makalede oluşturulan diğer tüm kaynaklar için bir kaynak grubu oluşturmanız gerekir. New-AzResourceGroup ile bir kaynak grubu oluşturun. Aşağıdaki örnek test-rg adlı bir kaynak grubu oluşturur:
New-AzVirtualNetworkSubnetConfig ile bir alt ağ yapılandırması oluşturun ve ardından Alt ağ yapılandırmasını Set-AzVirtualNetwork ile sanal ağa yazın. Aşağıdaki örnek sanal ağa subnet-1 adlı bir alt ağ ekler ve Microsoft.Storage için hizmet uç noktasını oluşturur.
Sanal ağ oluşturmadan önce, sanal ağ ve bu makalede oluşturulan diğer tüm kaynaklar için bir kaynak grubu oluşturmanız gerekir. az group create ile bir kaynak grubu oluşturun. Aşağıdaki örnek, westus2 konumunda test-rg adlı bir kaynak grubu oluşturur.
az group create \
--name test-rg \
--location westus2
Portaldaki arama kutusuna Ağ güvenlik grupları yazın. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.
Yeni bir ağ güvenlik grubu oluşturmak için + Oluştur'u seçin.
Ağ güvenlik grubu oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin.
Ayar
Value
Proje ayrıntıları
Abonelik
Aboneliğinizi seçin.
Kaynak grubu
test-rg öğesini seçin.
Veri Akışı Adı
nsg-1 girin.
Bölge
Batı ABD 2'yi seçin.
Gözden geçir + Oluştur’u seçin.
Oluştur'u belirleyin.
Ağ güvenlik grubu kuralları oluşturma
Portaldaki arama kutusuna Ağ güvenlik grupları yazın. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.
nsg-1'i seçin.
Ayarlar'ı genişletin. Giden güvenlik kuralları'nı seçin.
Yeni bir giden güvenlik kuralı eklemek için + Ekle'yi seçin.
Giden güvenlik kuralı ekle bölümünde aşağıdaki bilgileri girin veya seçin.
Ayar
Değer
Source
Hizmet Etiketi'ne tıklayın.
Kaynak hizmeti etiketi
VirtualNetwork'i seçin.
Kaynak bağlantı noktası aralıkları
* girin.
Hedef
Hizmet Etiketi'ne tıklayın.
Hedef hizmet etiketi
Depolama’yı seçin.
Hizmet
Özel'i seçin.
Hedef bağlantı noktası aralıkları
* girin.
Protokol
Herhangi birini seçin.
Eylem
İzin ver'i seçin.
Öncelik
100 değerini girin.
Veri Akışı Adı
Tümünü depolamaya izin ver yazın.
Ekle'yi seçin.
Başka bir giden güvenlik kuralı eklemek için + Ekle'yi seçin.
Giden güvenlik kuralı ekle bölümünde aşağıdaki bilgileri girin veya seçin.
Ayar
Değer
Source
Hizmet Etiketi'ne tıklayın.
Kaynak hizmeti etiketi
VirtualNetwork'i seçin.
Kaynak bağlantı noktası aralıkları
* girin.
Hedef
Hizmet Etiketi'ne tıklayın.
Hedef hizmet etiketi
İnternet'i seçin.
Hizmet
Özel'i seçin.
Hedef bağlantı noktası aralıkları
* girin.
Protokol
Herhangi birini seçin.
Eylem
Reddet'i seçin.
Öncelik
110 girin.
Veri Akışı Adı
Deny-internet-all girin.
Ekle'yi seçin.
Ayarlar'ı genişletin. Alt ağlar'ı seçin.
İlişkili'yi seçin.
Alt ağı ilişkilendir bölümünde aşağıdaki bilgileri girin veya seçin.
Ayar
Value
Sanal ağ
vnet-1 (test-rg) öğesini seçin.
Alt ağ
alt ağ-1'i seçin.
Tamam'ı seçin.
New-AzNetworkSecurityRuleConfig ile ağ güvenlik grubu güvenlik kuralları oluşturun. Aşağıdaki kural, Azure Depolama hizmetine atanan genel IP adreslerine giden erişime izin verir:
Aşağıdaki kural tüm genel IP adreslerine erişimi reddeder. Önceki kural, Azure Depolama'nın genel IP adreslerine erişim sağlayan yüksek önceliği nedeniyle bu kuralı geçersiz kılar.
Ağ güvenlik grubunu Set-AzVirtualNetworkSubnetConfig ile subnet-1 alt ağıyla ilişkilendirin ve ardından alt ağ yapılandırmasını sanal ağa yazın. Aşağıdaki örnek nsg-1 ağ güvenlik grubunu alt ağ-1 alt ağıyla ilişkilendirir:
az network nsg create \
--resource-group test-rg \
--name nsg-1
Ağ güvenlik grubunu az network vnet subnet update ile subnet-1 alt ağıyla ilişkilendirin. Aşağıdaki örnek nsg-1 ağ güvenlik grubunu alt ağ-1 alt ağıyla ilişkilendirir:
az network nsg rule create ile güvenlik kuralları oluşturun. Aşağıdaki kural, Azure Depolama hizmetine atanan genel IP adreslerine giden erişime izin verir:
Her ağ güvenlik grubu birkaç varsayılan güvenlik kuralı içerir. Aşağıdaki kural, tüm genel IP adreslerine giden erişime izin veren varsayılan bir güvenlik kuralını geçersiz kılar. seçeneği destination-address-prefix "Internet" tüm genel IP adreslerine giden erişimi reddeder. Önceki kural, Azure Depolama'nın genel IP adreslerine erişim sağlayan yüksek önceliği nedeniyle bu kuralı geçersiz kılar.
Hizmet uç noktaları için etkinleştirilmiş Azure hizmetleri aracılığıyla oluşturulan kaynaklara ağ erişimini kısıtlamak için gereken adımlar, hizmetler arasında farklılık gösterir. Bir hizmete yönelik belirli adımlar için ilgili hizmetin belgelerine bakın. Bu makalenin geri kalanı, örnek olarak Azure Depolama hesabı için ağ erişimini kısıtlama adımlarını içerir.
Veri depolama bölümünü genişletin ve Dosya paylaşımları'nı seçin.
+ Dosya paylaşımı’nı seçin.
Yeni dosya paylaşımı'nda aşağıdaki bilgileri girin veya seçin.
Ayar
Değer
Veri Akışı Adı
Dosya paylaşımı girin.
Ayarların geri kalanını varsayılan olarak bırakın ve Gözden geçir ve oluştur'u seçin.
Oluştur'u belirleyin.
Deniedaccount(random-number) içinde dosya paylaşımı oluşturmak için önceki adımları yineleyin.
İzin verilen depolama hesabı dosya paylaşımı oluşturma
İzin verilen depolama hesabının depolama hesabı anahtarını almak için Get-AzStorageAccountKey kullanın. Bu anahtarı bir sonraki adımda izin verilen depolama hesabında dosya paylaşımı oluşturmak için kullanacaksınız.
İzin verilen depolama hesabının depolama hesabı anahtarını almak için Get-AzStorageAccountKey kullanın. Bu anahtarı bir sonraki adımda reddedilen depolama hesabında dosya paylaşımı oluşturmak için kullanacaksınız.
İzin verilen depolama hesabı dosya paylaşımı oluşturma
Depolama hesaplarının bağlantı dizesi az storage account show-connection-string ile bir değişkene alın. bağlantı dizesi, sonraki bir adımda dosya paylaşımı oluşturmak için kullanılır.
Depolama hesaplarının bağlantı dizesi az storage account show-connection-string ile bir değişkene alın. bağlantı dizesi, sonraki bir adımda dosya paylaşımı oluşturmak için kullanılır.
Varsayılan olarak, depolama hesapları herhangi bir ağdaki istemcilerden gelen ağ bağlantılarını kabul eder. Depolama hesaplarına ağ erişimini kısıtlamak için, depolama hesabını yalnızca belirli ağlardan gelen bağlantıları kabul etmek üzere yapılandırabilirsiniz. Bu örnekte, depolama hesabını yalnızca daha önce oluşturduğunuz sanal ağ alt ağından gelen bağlantıları kabul etmek üzere yapılandıracaksınız.
Güvenlik duvarları ve sanal ağlar'ın Genel ağ erişimi bölümünde Seçili sanal ağlardan ve IP adreslerinden etkinleştirildi'yi seçin.
Sanal ağlar'da + Var olan sanal ağı ekle'yi seçin.
Ağ ekle bölümünde aşağıdaki bilgileri girin veya seçin.
Ayar
Value
Abonelik
Aboneliğinizi seçin.
Sanal ağlar
vnet-1'i seçin.
Alt ağlar
alt ağ-1'i seçin.
Ekle'yi seçin.
Kaydet'i seçin.
Deniedaccount(random-number)'a ağ erişimini reddetmek için önceki adımları yineleyin.
Daha önce oluşturduğunuz sanal ağ ve alt ağ dışında depolama hesaplarına erişimi reddetmek için Update-AzStorageAccountNetworkRuleSet komutunu kullanın. Ağ erişimi reddedildikten sonra depolama hesabına herhangi bir ağdan erişilemez.
Varsayılan olarak, depolama hesapları herhangi bir ağdaki istemcilerden gelen ağ bağlantılarını kabul eder. Seçili ağlara erişimi sınırlamak için varsayılan eylemi az storage account update ile reddet olarak değiştirin. Ağ erişimi reddedildikten sonra depolama hesabına herhangi bir ağdan erişilemez.
Geçerli depolama hesabına erişime izin vermek için ilke uygulama
Bir hizmet uç noktası ilkesi oluşturabilirsiniz. İlke, sanal ağdaki kullanıcıların yalnızca güvenli ve izin verilen Azure Depolama hesaplarına erişebilmesini sağlar. Bu ilke, hizmet uç noktaları aracılığıyla depolamaya bağlı sanal ağ alt ağına uygulanan izin verilen depolama hesaplarının listesini içerir.
Hizmet uç noktası ilkesi oluşturma
Bu bölüm, hizmet uç noktası üzerinden erişim için izin verilen kaynakların listesiyle ilke tanımını oluşturur.
Hizmet uç noktası ilkeleri hizmet uç noktalarına uygulanır. Bir hizmet uç noktası ilkesi oluşturarak başlayın. Ardından, bu alt ağ için onaylanacak Azure Depolama hesapları için bu ilke altında ilke tanımlarını oluşturun
İzin verilen depolama hesabının kaynak kimliğini almak için az storage account show komutunu kullanın.
serviceResourceId=$(az storage account show --name allowedaccount --query id --output tsv)
İlkeyi verilen alt ağ ile ilişkilendirmeden önce alt ağdan erişilen tüm kaynakların ilke tanımına eklendiğinden emin olun. İlke ilişkilendirildikten sonra hizmet uç noktaları üzerinden yalnızca izin verilen listelenen kaynaklara erişime izin verilir.
Hizmet uç noktası ilkesiyle ilişkilendirilmiş alt ağda yönetilen Azure hizmetlerinin olmadığından emin olun.
Tüm bölgelerdeki Azure Depolama kaynaklarına erişim, bu alt ağdan Hizmet Uç Noktası İlkesine göre kısıtlanır.
Sanal makine oluşturmanın Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:
Ayar
Value
Proje ayrıntıları
Abonelik
Aboneliğinizi seçin.
Kaynak grubu
test-rg öğesini seçin.
Örnek ayrıntıları
Virtual machine name
vm-1 girin.
Bölge
(ABD) Batı ABD 2’yi seçin.
Kullanılabilirlik seçenekleri
Altyapı yedekliliği gerekli değil'i seçin.
Güvenlik türü
Standart'ı seçin.
Görsel
Windows Server 2022 Datacenter - x64 2. Nesil'i seçin.
Size
Bir boyut seçin.
Yönetici hesabı
Username
Bir kullanıcı adı girin.
Parola
Bir parola girin.
Parolayı onaylayın
Parolayı yeniden girin.
Gelen bağlantı noktası kuralları
İleri: Diskler'i ve ardından İleri: Ağ'ı seçin.
Ağ sekmesinde aşağıdaki bilgileri girin veya seçin.
Ayar
Value
Ağ arabirimi
Sanal ağ
vnet-1'i seçin.
Alt ağ
subnet-1 (10.0.0.0/24) öğesini seçin.
Genel IP
Hiçbiri seçeneğini belirtin.
NIC ağ güvenlik grubu
Hiçbiri seçeneğini belirtin.
Ayarların geri kalanını varsayılan olarak bırakın ve Gözden Geçir + Oluştur'u seçin.
Oluştur'u belirleyin.
New-AzVM ile subnet-1 alt akında bir sanal makine oluşturun. Aşağıdaki komutu çalıştırırken kimlik bilgileri istenir. Girdiğiniz değerler, sanal makinenin kullanıcı adı ve parolası olarak yapılandırılır.
Komut Betiğini Çalıştır'a aşağıdaki betiği yapıştırın.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Çalıştır seçin.
Sürücü eşlemesi başarılı olursa, Çıkış kutusundaki çıkış aşağıdaki örneğe benzer şekilde görünür:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Reddedilen depolama hesabına erişimin engellendiğini onaylayın
Komut Betiğini Çalıştır'a aşağıdaki betiği yapıştırın.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Çalıştır seçin.
Çıktı kutusunda aşağıdaki hata iletisini alırsınız:
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
Depolama hesabına erişimi kısıtlayan hizmet uç noktası ilkesi nedeniyle sürücü eşlemesi reddedilir.
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Artık gerekli olmadığında az group delete komutunu kullanarak kaynak grubunu ve içerdiği tüm kaynakları kaldırın.
az group delete \
--name test-rg \
--yes \
--no-wait
Sonraki adımlar
Bu öğreticide bir hizmet uç noktası ilkesi oluşturdunuz ve bunu bir alt ağ ile ilişkilendirdiyseniz. Hizmet uç noktası ilkeleri hakkında daha fazla bilgi edinmek için bkz . hizmet uç noktası ilkelerine genel bakış.