Condividi tramite


Creare e associare criteri degli endpoint di servizio

I criteri degli endpoint di servizio consentono di filtrare il traffico della rete virtuale a specifiche risorse di Azure, tramite gli endpoint di servizio. Se non si ha familiarità con i criteri degli endpoint di servizio, vedere Panoramica dei criteri degli endpoint di servizio per altre informazioni.

In questa esercitazione apprenderai a:

  • Crea una rete virtuale.
  • Aggiungere una subnet e abilitare un endpoint di servizio per Archiviazione di Azure.
  • Creare due account di Archiviazione di Azure e consentire l'accesso alla rete dalla subnet nella rete virtuale.
  • Creare un criterio dell'endpoint di servizio per consentire l'accesso solo a uno degli account di archiviazione.
  • Distribuire una macchina virtuale (VM) in ogni subnet.
  • Confermare l'accesso all'account di archiviazione consentito dalla subnet.
  • Confermare che l'accesso all'account di archiviazione non consentito dalla subnet.

Prerequisiti

Creare una rete virtuale e abilitare l'endpoint servizio

Creare una rete virtuale che contenga le risorse create in questa esercitazione.

  1. Nella casella di ricerca del portale immettere Reti virtuali. Selezionare Reti virtuali nei risultati della ricerca.

  2. Selezionare + Crea per creare una nuova rete virtuale.

  3. Nella scheda Dati principali di Crea rete virtuale immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare Crea nuovo.
    Immettere test-rg in Nome.
    Selezionare OK.
    Nome Immettere vnet-1.
    Paese Selezionare Stati Uniti occidentali 2.
  4. Selezionare Avanti.

  5. Selezionare Avanti.

  6. Nella scheda Indirizzi IP, in Subnet selezionare la subnet predefinita.

  7. In Modifica subnet immettere o selezionare le informazioni seguenti.

    Impostazione valore
    Nome Immettere subnet-1.
    Endpoint di servizio
    Servizi
    Nel menu a discesa selezionare Microsoft.Storage.
  8. Seleziona Salva.

  9. Selezionare Rivedi e crea.

  10. Seleziona Crea.

Limitare l'accesso di rete alla subnet

Creare un gruppo di sicurezza di rete e delle regole che limitano l'accesso alla rete per la subnet.

Creare un gruppo di sicurezza di rete

  1. Nella casella di ricerca del portale immettere Gruppi di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Selezionare + Crea per creare un nuovo gruppo di sicurezza di rete.

  3. Nella scheda Informazioni di base della pagina Crea gruppo di sicurezza di rete, immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Nome Immettere nsg-1.
    Paese Selezionare Stati Uniti occidentali 2.
  4. Selezionare Rivedi e crea.

  5. Seleziona Crea.

Creare regole del gruppo di sicurezza di rete

  1. Nella casella di ricerca del portale immettere Gruppi di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Selezionare nsg-1.

  3. Espandi Impostazioni. Selezionare regole di sicurezza in uscita.

  4. Selezionare + Aggiungi per aggiungere una nuova regola di sicurezza in uscita.

  5. In Aggiungi regola di sicurezza in uscita immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Origine selezionare Tag del servizio.
    Tag del servizio di origine Seleziona VirtualNetwork.
    Intervalli porte di origine Immetti *.
    Destinazione selezionare Tag del servizio.
    Tag del servizio di destinazione Selezionare Archiviazione.
    Service Seleziona Personalizza.
    Intervalli porte di destinazione Immetti *.
    Protocollo selezionare Tutti.
    Azione Seleziona Consenti.
    Priorità Immettere 100.
    Nome Immettere allow-storage-all.
  6. Selezionare Aggiungi.

  7. Selezionare + Aggiungi per aggiungere un'altra regola di sicurezza in uscita.

  8. In Aggiungi regola di sicurezza in uscita immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Origine selezionare Tag del servizio.
    Tag del servizio di origine Seleziona VirtualNetwork.
    Intervalli porte di origine Immetti *.
    Destinazione selezionare Tag del servizio.
    Tag del servizio di destinazione selezionare Internet.
    Service Seleziona Personalizza.
    Intervalli porte di destinazione Immetti *.
    Protocollo selezionare Tutti.
    Azione Seleziona Nega.
    Priorità Immettere 110.
    Nome Immettere deny-internet-all.
  9. Selezionare Aggiungi.

  10. Espandi Impostazioni. Selezionare subnet.

  11. Selezionare Associa.

  12. In Associa subnet immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Rete virtuale Selezionare vnet-1 (test-rg).
    Subnet Selezionare subnet-1.
  13. Seleziona OK.

Limitare l'accesso alla rete degli account Archiviazione di Azure

I passaggi necessari per limitare l'accesso di rete alle risorse create tramite i servizi di Azure abilitati per gli endpoint di servizio variano a seconda dei servizi. Vedere la documentazione relativa ai singoli servizi per i passaggi specifici. La parte rimanente di questo articolo include, a titolo di esempio, i passaggi da eseguire per limitare l'accesso di rete per un account di archiviazione di Azure.

Creare due account di archiviazione

  1. Nella casella di ricerca del portale immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. Selezionare + Crea per creare un nuovo account di archiviazione.

  3. In Crea un account di archiviazione immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome account di archiviazione Immettere allowedaccount(random-number).
    Nota: Il nome dell'account di archiviazione deve essere univoco. Aggiungere un numero casuale alla fine del nome allowedaccount.
    Paese Selezionare Stati Uniti occidentali 2.
    Prestazioni Selezionare Standard.
    Ridondanza Selezionare Archiviazione con ridondanza locale.
  4. Selezionare Avanti fino a raggiungere la scheda Protezione dati.

  5. In Ripristino deselezionare tutte le opzioni.

  6. Selezionare Rivedi e crea.

  7. Seleziona Crea.

  8. Ripetere i passaggi precedenti per creare un altro account di archiviazione con le informazioni seguenti.

    Impostazione Valore
    Nome account di archiviazione Immettere deniedaccount(random-number).

Creare condivisioni file

  1. Nella casella di ricerca del portale immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. Selezionare allowedaccount(random-number).

  3. Espandere la sezione Archiviazione dati e selezionare Condivisioni file.

  4. Selezionare + Condivisione file.

  5. In Nuova condivisione file immettere o selezionare le informazioni seguenti.

    Impostazione valore
    Nome Immettere file-share.
  6. Lasciare invariate le altre impostazioni predefinite e selezionare Rivedi e crea.

  7. Seleziona Crea.

  8. Ripetere i passaggi precedenti per creare una condivisione file in deniedaccount(random-number).

Rifiutare l'accesso di rete agli account di archiviazione

Per impostazione predefinita, gli account di archiviazione accettano connessioni di rete dai client in qualsiasi rete. Per limitare l'accesso di rete agli account di archiviazione, è possibile configurare l'account di archiviazione in modo che accetti solo connessioni da reti specifiche. In questo esempio viene configurato l'account di archiviazione in modo che accetti solo connessioni dalla subnet di rete virtuale creata in precedenza.

  1. Nella casella di ricerca del portale immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. Selezionare allowedaccount(random-number).

  3. Espandere Sicurezza e rete e selezionare Rete.

  4. In Firewall e reti virtuali, in Accesso reti pubbliche selezionare Abilitato da reti virtuali e indirizzi IP selezionati.

  5. In Reti virtuali, selezionare + Aggiungi rete virtuale esistente.

  6. In Aggiungi reti, immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Subscription Selezionare la propria sottoscrizione.
    Reti virtuali Selezionare vnet-1.
    Subnet Selezionare subnet-1.
  7. Selezionare Aggiungi.

  8. Seleziona Salva.

  9. Ripetere i passaggi precedenti per negare l'accesso alla rete a deniedaccount(random-number).

Applicare i criteri per consentire l'accesso all'account di archiviazione valido

È possibile creare un criterio di endpoint di servizio Il criterio garantisce che gli utenti della rete virtuale possano accedere solo agli account di archiviazione di Azure sicuri e consentiti. Questo criterio contiene un elenco degli account di archiviazione consentiti applicato alla subnet della rete virtuale connessa all'archiviazione tramite endpoint servizio.

Creare un criterio di endpoint di servizio

Questa sezione crea la definizione dei criteri con l'elenco delle risorse consentite per l'accesso tramite l'endpoint di servizio.

  1. Nella casella di ricerca del portale immettere Criteri endpoint servizio. Selezionare Criteri endpoint servizio nei risultati della ricerca.

  2. Selezionare + Crea per creare un nuovo criterio endpoint di servizio.

  3. Nella scheda Informazioni di base di Crea un criterio endpoint servizio, immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere service-endpoint-policy.
    Ufficio Selezionare Stati Uniti occidentali 2.
  4. Selezionare Avanti: Definizioni dei criteri.

  5. Selezionare + Aggiungi una risorsa in Risorse.

  6. In Aggiungi una risorsa immettere o selezionare le informazioni seguenti:

    Impostazione Valore
    Service Selezionare Microsoft.Storage.
    Ambito Selezionare Account singolo
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Conto risorse Selezionare allowedaccount(random-number)
  7. Selezionare Aggiungi.

  8. Selezionare Rivedi e crea.

  9. Seleziona Crea.

Associare un criterio di endpoint di servizio a una subnet

Dopo aver creato i criteri dell'endpoint di servizio, verrà associato alla subnet di destinazione con la configurazione dell'endpoint di servizio per Archiviazione di Azure.

  1. Nella casella di ricerca del portale immettere Criteri endpoint servizio. Selezionare Criteri endpoint servizio nei risultati della ricerca.

  2. Selezionare service-endpoint-policy.

  3. Espandere Impostazioni e selezionare Subnet associate.

  4. Selezionare + Modifica associazione subnet.

  5. In Modifica associazione subnet selezionare vnet-1 e subnet-1.

  6. Selezionare Applica.

Avviso

Assicurarsi che tutte le risorse a cui si accede dalla subnet vengano aggiunte alla definizione dei criteri prima di associare i criteri alla subnet specificata. Dopo aver associato i criteri, l'accesso alle risorse consentite elencate sarà permesso solo sugli endpoint servizio.

Assicurarsi che non esistano servizi di Azure gestiti nella subnet associata ai criteri dell'endpoint servizio.

L'accesso alle risorse di Archiviazione di Azure in tutte le aree verrà limitato in base ai criteri degli endpoint servizio di questa subnet.

Convalidare la restrizione di accesso agli account di Archiviazione di Azure

Per testare l'accesso di rete a un account di archiviazione, distribuire una VM nella subnet.

Distribuire la macchina virtuale

  1. Nella casella di ricerca nel portale di Azure immettere Macchine virtuali. Selezionare Macchine virtuali nei risultati della ricerca.

  2. Nella scheda Informazioni di base della pagina Crea una macchina virtuale immettere o selezionare le informazioni seguenti:

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Virtual machine name Immettere vm-1.
    Paese Selezionare (Stati Uniti) Stati Uniti occidentali 2.
    Opzioni di disponibilità Selezionare La ridondanza dell'infrastruttura non è richiesta.
    Tipo di sicurezza Selezionare Standard.
    Image Selezionare Windows Server 2022 Datacenter - x64 Gen2.
    Dimensione Selezionare una dimensione.
    Account amministratore
    Username Immettere un nome utente.
    Password Immettere una password.
    Conferma password Immettere di nuovo la password.
    Regole porta in ingresso
  3. Selezionare Avanti: Dischi, quindi Avanti: Rete.

  4. Nella scheda Rete immettere o selezionare le informazioni seguenti.

    Impostazione Valore
    Interfaccia di rete
    Rete virtuale Selezionare vnet-1.
    Subnet Selezionare subnet-1 (10.0.0.0/24).
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza di rete della scheda di interfaccia di rete Selezionare Nessuno.
  5. Lasciare invariate le altre impostazioni predefinite e selezionare Rivedi e crea.

  6. Seleziona Crea.

Prima di proseguire con i passaggi successivi, attendere il completamento della distribuzione della macchina virtuale.

Confermare l'accesso all'account di archiviazione consentito

  1. Accedere al portale di Azure.

  2. Nella casella di ricerca del portale immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  3. Selezionare allowedaccount(random-number).

  4. Espandere Sicurezza e rete e selezionare Chiavi di accesso.

  5. Copiare il valore key1. Usare questa chiave per eseguire il mapping di un'unità all'account di archiviazione della macchina virtuale creata in precedenza.

  6. Nella casella di ricerca nel portale di Azure immettere Macchine virtuali. Selezionare Macchine virtuali nei risultati della ricerca.

  7. Selezionare vm-1.

  8. Espandere Operazioni. Selezionare Esegui comando.

  9. Selezionare RunPowerShellScript.

  10. Incollare lo script seguente in Esegui script comando.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Selezionare Esegui.

  12. Se la mappa delle unità ha esito positivo, l'output nella casella Output è simile all'esempio seguente:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Verificare che l'accesso venga negato all'account di archiviazione negato

  1. Nella casella di ricerca del portale immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. Selezionare deniedaccount(random-number).

  3. Espandere Sicurezza e rete e selezionare Chiavi di accesso.

  4. Copiare il valore key1. Usare questa chiave per eseguire il mapping di un'unità all'account di archiviazione della macchina virtuale creata in precedenza.

  5. Nella casella di ricerca nel portale di Azure immettere Macchine virtuali. Selezionare Macchine virtuali nei risultati della ricerca.

  6. Selezionare vm-1.

  7. Espandere Operazioni. Selezionare Esegui comando.

  8. Selezionare RunPowerShellScript.

  9. Incollare lo script seguente in Esegui script comando.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Selezionare Esegui.

  11. Nella casella Output viene visualizzato il messaggio di errore seguente:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. La mappa delle unità viene negata a causa dei criteri dell'endpoint servizio che limitano l'accesso all'account di archiviazione.

Quando le risorse create non sono più necessarie, è possibile eliminare il gruppo di risorse e tutte le risorse al suo interno.

  1. Accedere al portale di Azure e selezionare Gruppi di risorse.

  2. Nella pagina Gruppi di risorse selezionare il gruppo di risorse test-rg.

  3. Nella pagina test-rg selezionare Elimina gruppo di risorse.

  4. Immettere test-rg in Immettere il nome del gruppo di risorse per confermare l'eliminazione, quindi selezionare Elimina.

Passaggi successivi

In questa esercitazione è stato creato un criterio di endpoint di servizio per poi associarlo a una subnet. Per altre informazioni sui criteri degli endpoint di servizio, vedere Panoramica dei criteri degli endpoint di servizio.