Vytvoření a přidružení zásad koncového bodu služby
Článek
Zásady koncového bodu služby umožňují filtrovat provoz virtuální sítě na konkrétní prostředky Azure přes koncové body služby. Pokud nejste obeznámeni se zásadami koncového bodu služby, přečtěte si další informace v přehledu zásad koncových bodů služby.
V tomto kurzu se naučíte:
Vytvořte virtuální síť.
Přidejte podsíť a povolte koncový bod služby pro Azure Storage.
Vytvořte dva účty Azure Storage a povolte k němu síťový přístup z podsítě ve virtuální síti.
Vytvořte zásadu koncového bodu služby, která povolí přístup jenom k jednomu z účtů úložiště.
Nasaďte virtuální počítač do podsítě.
Ověřte přístup k povolenému účtu úložiště z podsítě.
Ověřte, že přístup z podsítě je odepřený k účtu úložiště, který není povolený.
Účet Azure s aktivním předplatným. Účet si můžete vytvořit zdarma.
Účet Azure s aktivním předplatným. Účet si můžete vytvořit zdarma.
Azure Cloud Shell
Azure hostí interaktivní prostředí Azure Cloud Shell, které můžete používat v prohlížeči. Pro práci se službami Azure můžete v prostředí Cloud Shell použít buď Bash, nebo PowerShell. Předinstalované příkazy Cloud Shellu můžete použít ke spuštění kódu v tomto článku, aniž byste museli instalovat cokoli do místního prostředí.
Spuštění služby Azure Cloud Shell:
Možnost
Příklad nebo odkaz
Vyberte Vyzkoušet v pravém horním rohu bloku kódu nebo příkazu. Výběrem možnosti Vyzkoušet se kód ani příkaz automaticky nekopíruje do Cloud Shellu.
Přejděte na adresu https://shell.azure.com nebo výběrem tlačítka Spustit Cloud Shell otevřete Cloud Shell v prohlížeči.
Zvolte tlačítko Cloud Shell v pruhu nabídky v pravém horním rohu webu Azure Portal.
Použití Azure Cloud Shellu:
Spusťte Cloud Shell.
Výběrem tlačítka Kopírovat v bloku kódu (nebo bloku příkazů) zkopírujte kód nebo příkaz.
Vložte kód nebo příkaz do relace Cloud Shellu tak, že ve Windows a Linuxu vyberete ctrl+Shift+V nebo vyberete Cmd+Shift+V v macOS.
Stisknutím klávesy Enter spusťte kód nebo příkaz.
Pokud se rozhodnete nainstalovat a používat PowerShell místně, tento článek vyžaduje modul Azure PowerShell verze 1.0.0 nebo novější. Nainstalovanou verzi zjistíte spuštěním příkazu Get-Module -ListAvailable Az. Pokud potřebujete upgrade, přečtěte si téma Instalace modulu Azure PowerShell. Pokud používáte PowerShell místně, musíte také spustit Connect-AzAccount , abyste vytvořili připojení k Azure.
Pokud dáváte přednost místnímu spouštění referenčních příkazů rozhraní příkazového řádku, nainstalujte Azure CLI. Pokud používáte Windows nebo macOS, zvažte spuštění Azure CLI v kontejneru Docker. Další informace najdete v tématu Jak spustit Azure CLI v kontejneru Dockeru.
Pokud používáte místní instalaci, přihlaste se k Azure CLI pomocí příkazu az login. Pokud chcete dokončit proces ověřování, postupujte podle kroků zobrazených na terminálu. Další možnosti přihlášení najdete v tématu Přihlášení pomocí Azure CLI.
Po zobrazení výzvy nainstalujte rozšíření Azure CLI při prvním použití. Další informace o rozšířeních najdete v tématu Využití rozšíření v Azure CLI.
Spuštěním příkazu az version zjistěte verzi a závislé knihovny, které jsou nainstalované. Pokud chcete upgradovat na nejnovější verzi, spusťte az upgrade.
Tento článek vyžaduje verzi 2.0.28 nebo novější azure CLI. Pokud používáte Azure Cloud Shell, je už nainstalovaná nejnovější verze.
Vytvoření virtuální sítě a povolení koncového bodu služby
Vytvořte virtuální síť, která bude obsahovat prostředky, které vytvoříte v tomto kurzu.
Do vyhledávacího pole na portálu zadejte virtuální sítě. Ve výsledcích hledání vyberte virtuální sítě .
Vyberte + Vytvořit a vytvořte novou virtuální síť.
Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Podrobnosti projektu
Předplatné
Vyberte své předplatné.
Skupina prostředků
Vyberte, že chcete vytvořit novou IP adresu. Do pole Název zadejte test-rg. Vyberte OK.
Název
Zadejte vnet-1.
Oblast
Vyberte USA – západ 2.
Vyberte Další.
Vyberte Další.
Na kartě IP adresy v podsítích vyberte výchozí podsíť.
Zadejte nebo vyberte následující informace v podsíti Upravit.
Nastavení
Hodnota
Name
Zadejte podsíť-1.
Koncové body služby
Služby
V rozevírací nabídce vyberte Microsoft.Storage.
Zvolte Uložit.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Před vytvořením virtuální sítě musíte vytvořit skupinu prostředků pro virtuální síť a všechny ostatní prostředky vytvořené v tomto článku. Vytvořte skupinu prostředků pomocí rutiny New-AzResourceGroup. Následující příklad vytvoří skupinu prostředků s názvem test-rg:
Vytvořte konfiguraci podsítě pomocí rutiny New-AzVirtualNetworkSubnetConfig a pak zapište konfiguraci podsítě do virtuální sítě pomocí rutiny Set-AzVirtualNetwork. Následující příklad přidá podsíť s názvem subnet-1 do virtuální sítě a vytvoří koncový bod služby pro Microsoft.Storage.
Před vytvořením virtuální sítě musíte vytvořit skupinu prostředků pro virtuální síť a všechny ostatní prostředky vytvořené v tomto článku. Vytvořte skupinu prostředků pomocí příkazu az group create. Následující příklad vytvoří skupinu prostředků s názvem test-rg v umístění westus2 .
az group create \
--name test-rg \
--location westus2
Do vyhledávacího pole na portálu zadejte skupiny zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.
Vyberte + Vytvořit a vytvořte novou skupinu zabezpečení sítě.
Na kartě Základy vytvořte skupinu zabezpečení sítě, zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Podrobnosti projektu
Předplatné
Vyberte své předplatné.
Skupina prostředků
Vyberte test-rg.
Název
Zadejte nsg-1.
Oblast
Vyberte USA – západ 2.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vytvoření pravidel skupiny zabezpečení sítě
Do vyhledávacího pole na portálu zadejte skupiny zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.
Vyberte nsg-1.
Rozbalte Nastavení. Vyberte Odchozí pravidla zabezpečení.
Vyberte + Přidat a přidejte nové odchozí pravidlo zabezpečení.
V části Přidat odchozí pravidlo zabezpečení zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Source
Vyberte značku služby.
Značka zdrojové služby
Vyberte VirtualNetwork.
Rozsahy zdrojových portů
Zadejte *.
Cíl
Vyberte značku služby.
Značka cílové služby
Vyberte Úložiště.
Služba
Vyberte Vlastní.
Rozsahy cílových portů
Zadejte *.
Protokol
Vyberte libovolnou položku.
Akce
Vyberte Povolit.
Priorita
Zadejte 100.
Název
Zadejte allow-storage-all.
Vyberte Přidat.
Vyberte + Přidat a přidejte další odchozí pravidlo zabezpečení.
V části Přidat odchozí pravidlo zabezpečení zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Source
Vyberte značku služby.
Značka zdrojové služby
Vyberte VirtualNetwork.
Rozsahy zdrojových portů
Zadejte *.
Cíl
Vyberte značku služby.
Značka cílové služby
Vyberte Internet.
Služba
Vyberte Vlastní.
Rozsahy cílových portů
Zadejte *.
Protokol
Vyberte libovolnou položku.
Akce
Vyberte Odepřít.
Priorita
Zadejte 110.
Název
Zadejte odepřít-internet-all.
Vyberte Přidat.
Rozbalte Nastavení. Vyberte podsítě.
Vyberte Přidružit.
V části Přidružit podsíť zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Virtuální síť
Vyberte vnet-1 (test-rg).
Podsíť
Vyberte podsíť 1.
Vyberte OK.
Vytvořte pravidla zabezpečení skupiny zabezpečení sítě pomocí rutiny New-AzNetworkSecurityRuleConfig. Následující pravidlo umožňuje odchozí přístup k veřejným IP adresům přiřazeným ke službě Azure Storage:
Následující pravidlo odmítne přístup ke všem veřejným IP adresám. Předchozí pravidlo toto pravidlo přepíše kvůli vyšší prioritě, což umožňuje přístup k veřejným IP adresám služby Azure Storage.
Přidružte skupinu zabezpečení sítě k podsíti podsítě-1 k podsíti Set-AzVirtualNetworkSubnetConfig a pak zapište konfiguraci podsítě do virtuální sítě. Následující příklad přidruží skupinu zabezpečení sítě nsg-1 k podsíti podsíť 1 :
Vytvořte skupinu zabezpečení sítě pomocí příkazu az network nsg create. Následující příklad vytvoří skupinu zabezpečení sítě s názvem nsg-1.
az network nsg create \
--resource-group test-rg \
--name nsg-1
Přidružte skupinu zabezpečení sítě k podsíti podsítě-1 pomocí příkazu az network vnet subnet update. Následující příklad přidruží skupinu zabezpečení sítě nsg-1 k podsíti podsíť 1 :
Vytvořte pravidla zabezpečení pomocí příkazu az network nsg rule create. Následující pravidlo umožňuje odchozí přístup k veřejným IP adresům přiřazeným ke službě Azure Storage:
Každá skupina zabezpečení sítě obsahuje několik výchozích pravidel zabezpečení. Následující pravidlo přepíše výchozí pravidlo zabezpečení, které umožňuje odchozí přístup ke všem veřejným IP adresám. Tato destination-address-prefix "Internet" možnost odepře odchozí přístup ke všem veřejným IP adresám. Předchozí pravidlo toto pravidlo přepíše kvůli vyšší prioritě, což umožňuje přístup k veřejným IP adresám služby Azure Storage.
Kroky potřebné k omezení síťového přístupu k prostředkům vytvořeným prostřednictvím služeb Azure povolených v koncových bodech se u jednotlivých služeb liší. Konkrétní kroky pro jednotlivé služby najdete v dokumentaci příslušné služby. Zbývající část tohoto článku obsahuje postup omezení síťového přístupu pro účet Azure Storage, například.
Do vyhledávacího pole na portálu zadejte účty úložiště. Vevýsledcíchch
Vyberte allowedaccount(random-number).
Rozbalte část Úložiště dat a vyberte Sdílené složky.
Vyberte + Sdílená složka.
V nové sdílené složce zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Name
Zadejte sdílenou složku.
Ponechte zbývající nastavení jako výchozí a vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Opakováním předchozích kroků vytvořte sdílenou složku v deniedaccount(random-number).</a0>
Vytvoření povolené sdílené složky účtu úložiště
Pomocí rutiny Get-AzStorageAccountKey získejte klíč účtu úložiště pro povolený účet úložiště. Tento klíč použijete v dalším kroku k vytvoření sdílené složky v povoleném účtu úložiště.
Pomocí rutiny Get-AzStorageAccountKey získejte klíč účtu úložiště pro povolený účet úložiště. Tento klíč použijete v dalším kroku k vytvoření sdílené složky v odepřeném účtu úložiště.
Vytvořte sdílenou složku v účtu úložiště pomocí příkazu az storage share create. V pozdějším kroku se tato sdílená složka připojí k potvrzení síťového přístupu k ní.
Vytvořte sdílenou složku v účtu úložiště pomocí příkazu az storage share create. V pozdějším kroku se tato sdílená složka připojí k potvrzení síťového přístupu k ní.
Odepření veškerého síťového přístupu k účtům úložiště
Účty úložiště ve výchozím nastavení přijímají síťová připojení z klientů v jakékoli síti. Pokud chcete omezit síťový přístup k účtům úložiště, můžete účet úložiště nakonfigurovat tak, aby přijímal připojení jenom z konkrétních sítí. V tomto příkladu nakonfigurujete účet úložiště tak, aby přijímal připojení pouze z podsítě virtuální sítě, kterou jste vytvořili dříve.
Do vyhledávacího pole na portálu zadejte účty úložiště. Vevýsledcíchch
Vyberte allowedaccount(random-number).
Rozbalte položku Zabezpečení a sítě a vyberte Sítě.
V bránách firewall a virtuálních sítích v oblasti Přístup k veřejné síti vyberte Možnost Povoleno z vybraných virtuálních sítí a IP adres.
Ve virtuálních sítích vyberte + Přidat existující virtuální síť.
V části Přidat sítě zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Předplatné
Vyberte své předplatné.
Virtuální sítě
Vyberte vnet-1.
Podsítě
Vyberte podsíť 1.
Vyberte přidat.
Zvolte Uložit.
Opakováním předchozích kroků zamítáte síťový přístup k deniedaccount(random-number).
K odepření přístupu k účtům úložiště s výjimkou virtuální sítě a podsítě, kterou jste vytvořili dříve, použijte Update-AzStorageAccountNetworkRuleSet . Po odepření síťového přístupu není účet úložiště přístupný z žádné sítě.
Účty úložiště ve výchozím nastavení přijímají síťová připojení z klientů v jakékoli síti. Pokud chcete omezit přístup k vybraným sítím, změňte výchozí akci na Odepřít pomocí příkazu az storage account update. Po odepření síťového přístupu není účet úložiště přístupný z žádné sítě.
Použití zásad pro povolení přístupu k platnému účtu úložiště
Můžete vytvořit zásadu koncového bodu služby. Zásady zajišťují, že uživatelé ve virtuální síti budou mít přístup jenom k bezpečným a povoleným účtům Azure Storage. Tato zásada obsahuje seznam povolených účtů úložiště použitých pro podsíť virtuální sítě, která je připojená k úložišti prostřednictvím koncových bodů služby.
Vytvoření zásady koncového bodu služby
Tato část vytvoří definici zásad se seznamem povolených prostředků pro přístup ke koncovému bodu služby.
Zásady koncového bodu služby se použijí u koncových bodů služby. Začněte vytvořením zásady koncového bodu služby. Pak vytvořte definice zásad v rámci této zásady pro účty Azure Storage, které se mají schválit pro tuto podsíť.
Před přidružením zásady k dané podsíti se ujistěte, že se do definice zásady přidají všechny prostředky, ke kterým se přistupuje z podsítě. Po přidružení zásady se přes koncové body služby povolí jenom přístup k povoleným prostředkům uvedeným v seznamu .
Ujistěte se, že v podsíti přidružené k zásadám koncového bodu služby neexistují žádné spravované služby Azure.
Přístup k prostředkům Azure Storage ve všech oblastech bude omezený podle zásad koncového bodu služby z této podsítě.
Ověření omezení přístupu k účtům Azure Storage
Pokud chcete otestovat síťový přístup k účtu úložiště, nasaďte virtuální počítač v podsíti.
Do vyhledávacího pole na portálu zadejte Virtuální počítače. Ve výsledcích hledání vyberte virtuální počítače .
Na kartě Základy vytvoření virtuálního počítače zadejte nebo vyberte následující informace:
Nastavení
Hodnota
Podrobnosti projektu
Předplatné
Vyberte své předplatné.
Skupina prostředků
Vyberte test-rg.
Podrobnosti o instanci
Virtual machine name
Zadejte vm-1.
Oblast
Vyberte (USA) USA – západ 2.
Možnosti dostupnosti
Vyberte Možnost Bez redundance infrastruktury.
Typ zabezpečení
Vyberte položku Standardní.
Image
Vyberte Windows Server 2022 Datacenter – x64 Gen2.
Velikost
Vyberte velikost.
Účet správce
Username
Zadejte uživatelské jméno.
Heslo
Zadejte heslo.
Potvrdit heslo
Znovu zadejte heslo.
Pravidla portů pro příchozí spojení
Vyberte Další: Disky a pak vyberte Další: Sítě.
Na kartě Sítě zadejte nebo vyberte následující informace.
Nastavení
Hodnota
Síťové rozhraní
Virtuální síť
Vyberte vnet-1.
Podsíť
Vyberte podsíť 1 (10.0.0.0/24).
Veřejná IP adresa
Vyberte Žádná.
Skupina zabezpečení sítě síťových adaptérů
Vyberte Žádná.
Ponechte zbývající nastavení jako výchozí a vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vytvořte virtuální počítač v podsíti podsítě 1 pomocí rutiny New-AzVM. Při spuštění následujícího příkazu se zobrazí výzva k zadání přihlašovacích údajů. Hodnoty, které zadáte, se nakonfigurují jako uživatelské jméno a heslo pro virtuální počítač.
Do vyhledávacího pole na portálu zadejte účty úložiště. Vevýsledcíchch
Vyberte allowedaccount(random-number).
Rozbalte položku Zabezpečení a sítě a vyberte Přístupové klíče.
Zkopírujte hodnotu klíče1. Tento klíč použijete k mapování jednotky na účet úložiště z virtuálního počítače, který jste vytvořili dříve.
Do vyhledávacího pole na portálu zadejte Virtuální počítače. Ve výsledcích hledání vyberte virtuální počítače .
Vyberte vm-1.
Rozbalte operace. Vyberte příkaz Spustit.
Vyberte RunPowerShellScript.
Do skriptu spustit příkaz vložte následující skript.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Vyberte Spustit.
Pokud je mapa jednotky úspěšná, výstup v poli Výstup vypadá podobně jako v následujícím příkladu:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Potvrzení odepření přístupu k odepření účtu úložiště
Do vyhledávacího pole na portálu zadejte účty úložiště. Vevýsledcíchch
Vyberte deniedaccount(random-number).
Rozbalte položku Zabezpečení a sítě a vyberte Přístupové klíče.
Zkopírujte hodnotu klíče1. Tento klíč použijete k mapování jednotky na účet úložiště z virtuálního počítače, který jste vytvořili dříve.
Do vyhledávacího pole na portálu zadejte Virtuální počítače. Ve výsledcích hledání vyberte virtuální počítače .
Vyberte vm-1.
Rozbalte operace. Vyberte příkaz Spustit.
Vyberte RunPowerShellScript.
Do skriptu spustit příkaz vložte následující skript.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Vyberte Spustit.
V poli Výstup se zobrazí následující chybová zpráva:
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
Mapa jednotek je odepřena kvůli zásadám koncového bodu služby, které omezují přístup k účtu úložiště.
Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky.
Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.
Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg.
Na stránce test-rg vyberte Odstranit skupinu prostředků.
Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.
Pokud už ji nepotřebujete, můžete k odebrání skupiny prostředků a všech prostředků, které obsahuje, použít Remove-AzResourceGroup :
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Pokud už ji nepotřebujete, pomocí příkazu az group delete odeberte skupinu prostředků a všechny prostředky, které obsahuje.
az group delete \
--name test-rg \
--yes \
--no-wait
Další kroky
V tomto kurzu jste vytvořili zásadu koncového bodu služby a přidružte ji k podsíti. Další informace o zásadách koncových bodů služby najdete v přehledu zásad koncového bodu služby.