Freigeben über


Schnellstart: Erstellen eines Netzwerksicherheitsperimeters – Azure-Portal

Führen Sie erste Schritte mit dem Netzwerksicherheitsperimeter durch, indem Sie mithilfe des Azure-Portals einen Netzwerksicherheitsperimeter für einen Azure-Schlüsseltresor erstellen. Ein Netzwerksicherheitsperimeter ermöglicht Azure-PaaS-Ressourcen (Platform-as-a-Service) die Kommunikation innerhalb einer expliziten vertrauenswürdigen Grenze. Als nächstes erstellen und aktualisieren Sie die Zuordnung einer PaaS-Ressource in einem Netzwerksicherheitsperimeter-Profil. Anschließend erstellen oder aktualisieren Sie Zugriffsregeln für den Netzwerksicherheitsperimeter. Wenn Sie fertig sind, löschen Sie alle in diesem Schnellstart erstellten Ressourcen.

Wichtig

Der Netzwerksicherheitsperimeter befindet sich in der öffentlichen Vorschauversion und ist in allen Regionen der öffentlichen Azure-Cloud verfügbar. Diese Vorschauversion wird ohne Vereinbarung zum Servicelevel bereitgestellt und ist nicht für Produktionsworkloads vorgesehen. Manche Features werden möglicherweise nicht unterstützt oder sind nur eingeschränkt verwendbar. Weitere Informationen finden Sie unter Zusätzliche Nutzungsbestimmungen für Microsoft Azure-Vorschauen.

Voraussetzungen

Bevor Sie beginnen, sollten Sie sicherstellen, dass Folgendes vorhanden ist:

  • Es ist eine Registrierung für die öffentliche Vorschauversion des Azure-Netzwerksicherheitsperimeters erforderlich. Fügen Sie zum Registrieren das Featureflag AllowNSPInPublicPreview zu Ihrem Abonnement hinzu. Screenshot: Hinzufügen des Featureflags für den Netzwerksicherheitsperimeter zum Azure-Abonnement.

    Weitere Informationen zum Hinzufügen von Featureflags finden Sie unter Einrichten von Previewfunktionen im Azure-Abonnement.

  • Nachdem das Featureflag hinzugefügt wurde, müssen Sie den Ressourcenanbieter Microsoft.Network erneut in Ihrem Abonnement registrieren.

    • Zum erneuten Registrieren des Ressourcenanbieters Microsoft.Network im Azure-Portal wählen Sie Ihr Abonnement und dann Ressourcenanbieter aus. Suchen Sie nach Microsoft.Network, und wählen Sie Erneut registrieren aus.

      Screenshot: Erneute Registrierung des Ressourcenanbieters „Microsoft.Network“ im Abonnement.

    • Verwenden Sie den folgenden Azure PowerShell-Befehl, um den Ressourcenanbieter Microsoft.Network erneut zu registrieren:

    # Register the Microsoft.Network resource provider
    Register-AzResourceProvider -ProviderNamespace Microsoft.Network
    
    • Verwenden Sie den folgenden Azure CLI-Befehl, um den Ressourcenanbieter Microsoft.Network erneut zu registrieren:

      # Register the Microsoft.Network resource provider
      az provider register --namespace Microsoft.Network
      

    Weitere Informationen zum erneuten Registrieren von Ressourcenanbietern finden Sie unter Azure-Ressourcenanbieter und -typen.

Melden Sie sich auf dem Azure-Portal an.

Melden Sie sich mit Ihrem Azure-Konto beim Azure-Portal an.

Erstellen einer Ressourcengruppe und eines Schlüsseltresors

Vor dem Erstellen eines Netzwerksicherheitsperimeters erstellen Sie eine Ressourcengruppe, die alle Ressourcen und einen Schlüsseltresor enthält, der durch einen Netzwerksicherheitsperimeter geschützt ist.

Hinweis

Azure Key Vault erfordert einen eindeutigen Namen. Wenn Sie eine Fehlermeldung erhalten, dass der Name bereits verwendet wird, versuchen Sie es mit einem anderen Namen. In unserem Beispiel verwenden wir einen eindeutigen Namen, indem wir Jahr (YYYY), Monat (MM) und Tag (DD) an den Namen anfügen: key-vault-YYYYDDMM.

  1. Geben Sie im Suchfeld oben im Portal Schlüsseltresore ein. Wählen Sie Schlüsseltresore in den Suchergebnissen aus.

  2. Wählen Sie im daraufhin angezeigten Fenster „Schlüsseltresorkonten“ + Erstellen aus.

  3. Geben Sie im Fenster Erstellen eines Schlüsseltresors die folgenden Informationen ein:

    Einstellung Wert
    Abonnement Wählen Sie das Abonnement aus, das Sie für diesen Schlüsseltresor verwenden möchten.
    Resource group Wählen Sie Neuen erstellen aus, und geben Sie dann Ressourcengruppe als Namen ein.
    Name des Schlüsseltresors Geben Sie key-vault-<RandomNameInformation> ein.
    Region Wählen Sie die Region aus, in der Ihr Schlüsseltresor erstellt werden soll. Für diese Schnellstartanleitung wird (USA)USA, Westen-Mitte verwendet.
  4. Behalten Sie die restlichen Standardeinstellungen bei und wählen Sie Überprüfen + Erstellen>Erstellen aus.

Erstellen eines Netzwerksicherheitsperimeters

Nachdem Sie einen Schlüsseltresor erstellt haben, können Sie mit der Erstellung eines Netzwerksicherheitsperimeters fortfahren.

Hinweis

Für die Organisations- und Informationssicherheit wird empfohlen, keine persönlich identifizierbaren oder vertraulichen Daten in die Netzwerksicherheitsperimeterregeln oder eine andere Konfiguration des Netzwerksicherheitsperimeters aufzunehmen.

  1. Geben Sie im Suchfeld des Azure-Portals Netzwerksicherheitsperimeter ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsperimeter aus.

  2. Wählen Sie im Fenster Netzwerksicherheitsperimeter + Erstellen aus.

  3. Geben Sie im Fenster Ein Netzwerksicherheitsperimeter erstellen die folgenden Informationen ein:

    Einstellung Wert
    Abonnement Wählen Sie das Abonnement aus, das Sie für diesen Netzwerksicherheitsperimeter verwenden möchten.
    Resource group Wählen Sie resource-group aus.
    Name Geben Sie network-security-perimeter ein.
    Region Wählen Sie die Region aus, in der Ihr Netzwerksicherheitsperimeter erstellt werden soll. Für diese Schnellstartanleitung wird (USA)USA, Westen-Mitte verwendet.
    Profilname Geben Sie profile-1 ein.
  4. Wählen Sie die Registerkarte Ressourcen oder Weiter aus, um mit dem nächsten Schritt fortzufahren.

  5. Wählen Sie auf der Registerkarte Ressourcen + Hinzufügen aus.

  6. Aktivieren Sie im Fenster Ressourcen auswählen key-vault-YYYYDDMM und wählen Sie Auswählen aus.

  7. Wählen Sie Regeln für eingehenden Zugriff und dann + Hinzufügen aus.

  8. Geben Sie im Fenster Eingehende Zugriffsregel hinzufügen die folgenden Informationen ein, und wählen Sie hinzufügen aus:

    Einstellungen Wert
    Regelname Geben Sie inbound-rule ein.
    Quellentyp Wählen Sie den IP-Adressbereich aus.
    Zulässige Quellen Geben Sie einen öffentlichen IP-Adressbereich ein, aus dem Sie eingehenden Datenverkehr zulassen möchten.
  9. Wählen Sie Regeln für ausgehenden Zugriff und dann + Hinzufügen aus.

  10. Geben Sie im Fenster Ausgehende Zugriffsregel hinzufügen die folgenden Informationen ein, und wählen Sie hinzufügen aus:

    Einstellungen Wert
    Regelname Geben Sie outbound-rule ein.
    Zieltyp Wählen Sie FQDN aus.
    Zulässige Ziele Geben Sie den FQDN der Ziele ein, die Sie zulassen möchten. Beispiel: www.contoso.com.
  11. Wählen Sie Überprüfen + erstellen und danach Erstellen aus.

  12. Wählen Sie Gehe zu Ressource aus, um den neu erstellten Netzwerksicherheitsperimeter anzuzeigen.

Hinweis

Wenn der Ressource, die dies unterstützt, keine verwaltete Identität zugewiesen wird, wird der ausgehende Zugriff auf andere Ressourcen innerhalb desselben Perimeters verweigert. Abonnementbasierte Regeln für eingehenden Datenverkehr, die den Zugriff von dieser Ressource zulassen sollen, werden nicht wirksam.

Löschen eines Netzwerksicherheitsperimeters

Wenn Sie keinen Netzwerksicherheitsperimeter mehr benötigen, entfernen Sie alle Ressourcen, die dem Netzwerksicherheitsperimeter zugeordnet sind, und entfernen dann den Perimeter wie folgt:

  1. Wählen Sie im Netzwerksicherheitsperimeter Zugeordnete Ressourcen unter Einstellungen aus.
  2. Wählen Sie key-vault-YYYYDDMM aus der Liste der zugehörigen Ressourcen aus.
  3. Wählen Sie in der Aktionsleiste **Einstellungen ** und dann im Bestätigungsfenster Entfernen aus.
  4. Navigieren Sie zurück zur Übersichtsseite Ihres Netzwerksicherheitsperimeters.
  5. Wählen Sie Löschen aus und bestätigen Sie den Löschvorgang, indem Sie network-security-perimeter in das Textfeld für den Namen der Ressource eingeben.
  6. Navigieren Sie zur Ressourcengruppe und wählen Sie Löschen aus, um die Ressourcengruppe und alle darin enthaltenen Ressourcen zu entfernen.

Hinweis

Das Entfernen der Ressourcenzuordnung aus dem Netzwerksicherheitsperimeter führt dazu, dass die Zugriffssteuerung auf die vorhandene Ressourcenfirewallkonfiguration zurückgreift. Dies kann dazu führen, dass der Zugriff gemäß der Ressourcenfirewallkonfiguration zugelassen oder verweigert wird. Wenn „PublicNetworkAccess“ auf „SecuredByPerimeter“ festgelegt ist und die Zuordnung gelöscht wurde, wechselt die Ressource in einen gesperrten Zustand. Weitere Informationen finden Sie unter Übergang zu einem Netzwerksicherheitsperimeter in Azure.

Nächste Schritte