hizmet etiketlerini Azure Güvenlik Duvarı
Hizmet etiketi, güvenlik kuralı oluşturma sırasındaki karmaşıklığı en aza indirmeye yardımcı olmak için bir IP adresi ön eki grubunu temsil eder. Kendi hizmet etiketinizi oluşturamaz veya bir etikete hangi IP adreslerinin dahil olduğunu belirtemezsiniz. Microsoft, hizmet etiketi tarafından elde edilen adres öneklerini yönetir ve adres değişikliği olarak hizmet etiketini otomatik olarak güncelleştirir.
Azure Güvenlik Duvarı hizmet etiketleri ağ kuralları hedef alanında kullanılabilir. Bunları belirli IP adresleri yerine kullanabilirsiniz.
Desteklenen hizmet etiketleri
Azure Güvenlik Duvarı, Azure Güvenlik Duvarı Ağ kurallarında kullanmak üzere aşağıdaki Hizmet Etiketlerini destekler:
- Sanal ağ hizmet etiketleri bölümünde listelenen çeşitli Microsoft ve Azure hizmetlerinin etiketleri.
- Office365 hizmetlerinin gerekli IP adresleri için, Office365 ürününe ve kategorisine göre bölünmüş etiketler. Kurallarınızda TCP/UDP bağlantı noktalarını tanımlamanız gerekir. Daha fazla bilgi için bkz. Office 365'i korumak için Azure Güvenlik Duvarı kullanma.
Yapılandırma
Azure Güvenlik Duvarı PowerShell, Azure CLI veya Azure portalı aracılığıyla hizmet etiketlerinin yapılandırmasını destekler.
Azure PowerShell aracılığıyla yapılandırma
Bu örnekte, klasik kuralları kullanarak bir Azure Güvenlik Duvarı değişiklik yapıyoruz. Önce daha önce oluşturduğumuz Azure Güvenlik Duvarı örneğimizin bağlamlarını almalıyız.
$FirewallName = "AzureFirewall"
$ResourceGroup = "AzureFirewall-RG"
$azfirewall = Get-AzFirewall -Name $FirewallName -ResourceGroupName $ResourceGroup
Ardından yeni bir kural oluşturmalıyız. Hedef için, daha önce belirtildiği gibi kullanmak istediğiniz hizmet etiketinin metin değerini belirtebilirsiniz.
$rule = New-AzFirewallNetworkRule -Name "AllowSQL" -Description "Allow access to Azure Database as a Service (SQL, MySQL, PostgreSQL, Datawarehouse)" -SourceAddress "10.0.0.0/16" -DestinationAddress Sql -DestinationPort 1433 -Protocol TCP
$ruleCollection = New-AzFirewallNetworkRuleCollection -Name "Data Collection" -Priority 1000 -Rule $rule -ActionType Allow
Ardından, Azure Güvenlik Duvarı tanımımızı içeren değişkeni oluşturduğumuz yeni ağ kurallarıyla güncelleştirmemiz gerekir.
$azFirewall.NetworkRuleCollections.add($ruleCollection)
Son olarak, ağ kuralı değişikliklerini çalışan Azure Güvenlik Duvarı örneğine işlememiz gerekir.
Set-AzFirewall -AzureFirewall $azfirewall
Sonraki adımlar
Azure Güvenlik Duvarı kuralları hakkında daha fazla bilgi edinmek için bkz. kural işleme mantığı Azure Güvenlik Duvarı.