分享方式:


建立並關聯服務端點原則

服務端點原則可讓您透過服務端點來篩選特定 Azure 資源的虛擬網路流量。 如果您不熟悉服務端點原則,請參閱服務端點原則概觀以深入了解。

在本教學課程中,您會了解如何:

  • 建立虛擬網路。
  • 新增子網路,並啟用 Azure 儲存體的服務端點。
  • 建立兩個 Azure 儲存體帳戶,並允許從虛擬網路中的子網路對其進行網路存取。
  • 建立服務端點原則,只允許存取其中一個儲存體帳戶。
  • 將虛擬機器 (VM) 部署至子網路。
  • 確認可以從子網路存取允許的儲存體帳戶。
  • 確認拒絕從子網路存取不允許的儲存體帳戶。

必要條件

建立虛擬網路並啟用服務端點

建立虛擬網路,以包含您在本教學課程中建立的資源。

  1. 在入口網站的搜尋方塊中,輸入虛擬網路。 選取搜尋結果中的 [虛擬網路]

  2. 選取 [+ 建立] 以建立新的虛擬網路。

  3. 在 [建立虛擬網路] 的 [基本資料] 索引標籤中,輸入或選取下列資訊。

    設定
    專案詳細資料
    訂用帳戶 選取您的訂用帳戶。
    資源群組 選取 [新建]
    在 [名稱] 中輸入 test-rg
    選取 [確定]。
    名稱 輸入 vnet-1
    區域 選取 [美國西部 2]
  4. 選取 [下一步]。

  5. 選取 [下一步]。

  6. 在 [IP 位址] 索引標籤的 [子網路] 中,選取 [預設] 子網路。

  7. 在 [編輯子網路] 中,輸入或選取下列資訊。

    設定
    名稱 輸入 subnet-1
    服務端點
    服務
    在下拉式功能表中,選取 [Microsoft.Storage]
  8. 選取 [儲存]。

  9. 選取 [檢閱 + 建立] 。

  10. 選取 建立

限制子網路的網路存取

建立網路安全性群組和限制子網路網路存取的規則。

建立網路安全性群組

  1. 在入口網站的搜尋方塊中,輸入網路安全性群組。 在搜尋結果中選取 [網路安全性群組]

  2. 選取 [+ 建立] 以建立新的網路安全性群組。

  3. 在 [建立網路安全性群組] 的 [基本資料] 索引標籤中,輸入或選取下列資訊。

    設定
    專案詳細資料
    訂用帳戶 選取您的訂用帳戶。
    資源群組 選取 [test-rg]
    名稱 輸入 nsg-1
    區域 選取 [美國西部 2]
  4. 選取 [檢閱 + 建立] 。

  5. 選取 建立

建立網路安全性群組規則

  1. 在入口網站的搜尋方塊中,輸入網路安全性群組。 在搜尋結果中選取 [網路安全性群組]

  2. 選取 nsg-1

  3. 展開設定。 選取 [輸出安全性規則]

  4. 選取 [+ 新增] 來新增輸出安全性規則。

  5. 在 [新增輸出安全性規則] 中輸入或選取以下資訊。

    設定
    來源 選取 [服務標記]
    來源服務標籤 選取 [VirtualNetwork]
    來源連接埠範圍 輸入 *
    Destination 選取 [服務標記]
    目的地服務標籤 選取儲存體
    服務 選取自訂
    目的地連接埠範圍 輸入 *
    通訊協定 選取 [任何]
    動作 選取允許
    優先順序 輸入 100
    名稱 輸入 allow-storage-all
  6. 選取 [新增]。

  7. 選取 [+ 新增] 來新增另一個輸出安全性規則。

  8. 在 [新增輸出安全性規則] 中輸入或選取以下資訊。

    設定
    來源 選取 [服務標記]
    來源服務標籤 選取 [VirtualNetwork]
    來源連接埠範圍 輸入 *
    Destination 選取 [服務標記]
    目的地服務標籤 選取 [網際網路]
    服務 選取自訂
    目的地連接埠範圍 輸入 *
    通訊協定 選取 [任何]
    動作 選取 [拒絕]
    優先順序 輸入 110
    名稱 輸入 deny-internet-all
  9. 選取 [新增]。

  10. 展開設定。 選取 [子網路]

  11. 選取 [+ 建立關聯]

  12. 在 [已建立關聯的子網路] 中,輸入或選取下列資訊。

    設定
    虛擬網路 選取 [vnet-1 (test-rg)]
    子網路 選取 [subnet-1]
  13. 選取 [確定]。

限制對 Azure 儲存體帳戶的網路存取

如果資源是透過已針對服務端點啟用的 Azure 服務建立,則限制其網路存取的必要步驟會因為服務而有所差異。 請參閱個別服務的文件,以取得每個服務的特定步驟。 本文的其餘部分包含限制 Azure 儲存體帳戶網路存取的步驟 (以範例形式說明)。

建立兩個儲存體帳戶

  1. 在入口網站的搜尋方塊中,輸入儲存體帳戶。 選取搜尋結果中的儲存體帳戶

  2. 選取 [+ 建立] 以建立新的儲存體帳戶。

  3. 在 [建立儲存體帳戶] 中,輸入或選取下列資訊。

    設定
    專案詳細資料
    訂用帳戶 選取您的訂用帳戶。
    資源群組 選取 [test-rg]
    [執行個體詳細資料]
    儲存體帳戶名稱 輸入 allowedaccount(random-number)
    注意:儲存體帳戶名稱必須是唯一的。在名稱 allowedaccount 末尾新增亂數。
    區域 選取 [美國西部 2]
    效能 選取 [標準]。
    備援性 選取 [本地備援儲存體 (LRS)]
  4. 選取 [下一步],直至到達 [資料保護] 索引標籤。

  5. 在 [復原] 中,取消選取所有選項。

  6. 選取 [檢閱 + 建立] 。

  7. 選取 建立

  8. 重複前面的步驟,使用以下資訊建立另一個儲存體帳戶。

    設定
    儲存體帳戶名稱 輸入 deniedaccount(random-number)

建立檔案共用

  1. 在入口網站的搜尋方塊中,輸入儲存體帳戶。 選取搜尋結果中的儲存體帳戶

  2. 選取 [allowedaccount(random-number)]

  3. 展開 [資料儲存體] 區段,然後選取 [檔案共用]

  4. 選取 [+ 檔案共用]

  5. 在 [新檔案共用] 中,輸入或選取下列資訊。

    設定
    名稱 輸入 file-share
  6. 將其餘設定維持為預設值,然後選取 [檢閲 + 建立]

  7. 選取 建立

  8. 重複前面的步驟,在 [deniedaccount(random-number)] 中建立檔案共用。

拒絕所有對儲存體帳戶的網路存取

根據預設,儲存體帳戶會接受來自任何網路用戶端的網路連線。 若要限制對儲存體帳戶的網路存取,可以將儲存體帳戶設定為僅接受來自特定網路的連線。 在此範例中,您將儲存體帳戶設定為僅接受來自先前建立的虛擬網路子網路的連線。

  1. 在入口網站的搜尋方塊中,輸入儲存體帳戶。 選取搜尋結果中的儲存體帳戶

  2. 選取 [allowedaccount(random-number)]

  3. 展開 [安全性 + 網路] 並選取 [網路]

  4. 在 [防火牆與虛擬網路] 索引標籤中,在 [公用網路存取] 中,選取 [已從選取的虛擬網路和 IP 位址啟用]

  5. 在 [虛擬網路] 中,選取 [+ 新增現有的虛擬網路]

  6. 在 [新增網路] 中,輸入或選取下列資訊。

    設定
    訂用帳戶 選取您的訂用帳戶。
    虛擬網路 選取 [vnet-1]
    子網路 選取 [subnet-1]
  7. 選取 [新增]。

  8. 選取 [儲存]。

  9. 重複前面的步驟,拒絕對 deniedaccount(random-number) 的網路存取。

套用原則以允許存取有效的儲存體帳戶

您可以建立服務端點原則。 原則可確保虛擬網路中的使用者只能存取安全且允許的 Azure 儲存體帳戶。 此原則包含套用至透過服務端點連線至儲存體的虛擬網路子網路的已允許儲存體帳戶清單。

建立服務端點原則

本節會使用允許透過服務端點存取的資源清單,以建立原則定義。

  1. 在入口網站的搜尋方塊中,輸入服務端點原則。 在搜尋結果中,選取 [服務端點原則]

  2. 選取 [+ 建立] 以建立新的服務端點原則。

  3. 在 [建立服務端點原則] 的 [基本資料] 索引標籤中,輸入或選取下列資訊。

    設定
    專案詳細資料
    訂用帳戶 選取您的訂用帳戶。
    資源群組 選取 [test-rg]
    [執行個體詳細資料]
    名稱 輸入 service-endpoint-policy
    Location 選取 [美國西部 2]
  4. 選取 [下一步:原則定義]

  5. 在 [資源] 中選取 [+ 新增資源]

  6. 在 [新增資源] 中,輸入或選取下列資訊:

    設定
    服務 選取 Microsoft.Storage
    範圍 選取 [單一帳戶]
    訂用帳戶 選取您的訂用帳戶。
    資源群組 選取 [test-rg]
    資源 選取 [allowedaccount(random-number)]
  7. 選取 [新增]。

  8. 選取 [檢閱 + 建立] 。

  9. 選取 建立

將服務端點原則建立關聯至子網路

建立服務端點原則之後,您會將其與目標子網路建立關聯,並使用 Azure 儲存體的服務端點設定。

  1. 在入口網站的搜尋方塊中,輸入服務端點原則。 在搜尋結果中,選取 [服務端點原則]

  2. 選取 [service-endpoint-policy]

  3. 展開 [設定] 並選取 [已建立關聯的子網路]

  4. 選取 [+ 編輯子網路關聯]

  5. 在 [編輯子網路關聯] 中,選取 [vnet-1] 和 [subnet-1]

  6. 選取套用

警告

將原則與指定子網路建立關聯之前,請確認從子網路存取的所有資源已新增至原則定義。 一旦與原則相關聯,服務端點上只會允許存取列為允許的資源。

請確保將與服務端點原則建立關聯的子網路中,不存在任何受控 Azure 服務。

根據此子網路的服務端點原則,在所有區域中存取 Azure 儲存體資源將會受到限制。

驗證對 Azure 儲存體帳戶的存取限制

若要測試對儲存體帳戶的網路存取,請將 VM 部署至子網路。

部署虛擬機器

  1. 在入口網站的搜尋方塊中,輸入虛擬機器。 在搜尋結果中,選取 [虛擬機器]。

  2. 在 [建立虛擬機器] 的 [基本] 索引標籤中,輸入或選取下列資訊:

    設定
    專案詳細資料
    訂用帳戶 選取您的訂用帳戶。
    資源群組 選取 [test-rg]
    [執行個體詳細資料]
    虛擬機器名稱 輸入 vm-1
    區域 選取 [(美國) 美國西部 2]
    可用性選項 選取 [不需要基礎結構備援]
    安全性類型 選取 [標準]。
    映像 選取 [Windows Server 2022 Datacenter - x64 Gen2]
    大小 選取大小。
    系統管理員帳戶
    使用者名稱 輸入使用者名稱。
    密碼 輸入密碼。
    確認密碼 再次輸入密碼。
    輸入連接埠規則
  3. 選取 [下一步:磁碟],然後選取 [下一步:網路]

  4. 在 [網路] 索引標籤中,輸入或選取以下資訊。

    設定
    網路介面
    虛擬網路 選取 [vnet-1]
    子網路 選取 [subnet-1 (10.0.0.0/24)]
    公用 IP 選取 [無]。
    NIC 網路安全性群組 選取 [無]。
  5. 將其餘設定維持為預設值,然後選取 [檢閱 + 建立]

  6. 選取 建立

等候虛擬機器完成部署,再繼續進行後續步驟。

確認存取允許的儲存體帳戶。

  1. 登入 Azure 入口網站

  2. 在入口網站的搜尋方塊中,輸入儲存體帳戶。 選取搜尋結果中的儲存體帳戶

  3. 選取 [allowedaccount(random-number)]

  4. 展開 [安全性 + 網路] 並選取 [存取金鑰]

  5. 複製 [key1] 值。 您可以使用此金鑰將磁碟機對應至先前建立的虛擬機器中的儲存體帳戶。

  6. 在入口網站的搜尋方塊中,輸入虛擬機器。 在搜尋結果中,選取 [虛擬機器]。

  7. 選取 [vm-1]

  8. 展開 [作業]。 選取 [執行命令]

  9. 選取 [RunPowerShellScript]

  10. 在 [執行命令指令碼] 中貼上下列指令碼。

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. 選取執行

  12. 如果磁碟機對應成功,則 [輸出] 方塊中的輸出類似於以下範例:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

確認拒絕存取 [已拒絕] 的儲存體帳戶

  1. 在入口網站的搜尋方塊中,輸入儲存體帳戶。 選取搜尋結果中的儲存體帳戶

  2. 選取 [deniedaccount(random-number)]

  3. 展開 [安全性 + 網路] 並選取 [存取金鑰]

  4. 複製 [key1] 值。 您可以使用此金鑰將磁碟機對應至先前建立的虛擬機器中的儲存體帳戶。

  5. 在入口網站的搜尋方塊中,輸入虛擬機器。 在搜尋結果中,選取 [虛擬機器]。

  6. 選取 [vm-1]

  7. 展開 [作業]。 選取 [執行命令]

  8. 選取 [RunPowerShellScript]

  9. 在 [執行命令指令碼] 中貼上下列指令碼。

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. 選取執行

  11. 您在 [輸出] 方塊中收到以下錯誤訊息:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. 磁碟機對應遭拒絕,因為服務端點原則限制了對儲存體帳戶的存取。

當完成了使用您所建立的資源時,您可以刪除資源群組及其所有資源。

  1. 在 Azure 入口網站中,搜尋並選取 [資源群組]。

  2. 在 [資源群組] 頁面上,選取 [test-rg] 資源群組。

  3. 在 [test-rg] 頁面上,選取 [刪除資源群組]

  4. 在 [輸入資源群組名稱以確認刪除] 中輸入 test-rg,然後選取 [刪除]

下一步

在本教學課程中,您已建立服務端點原則,並將其與子網路產生關聯。 若要深入了解服務端點原則,請參閱服務端點原則概觀