Delen via


Netwerktoegangsbeheer configureren

Met Azure SignalR Service kunt u de toegang tot uw service-eindpunt beveiligen en beheren op basis van aanvraagtypen en netwerksubsets. Wanneer u regels voor netwerktoegangsbeheer configureert, hebben alleen toepassingen die aanvragen van de opgegeven netwerken indienen toegang tot uw SignalR-service.

Schermopname van het stroomdiagram voor beslissingsstromen voor netwerktoegangsbeheer.

Belangrijk

Een toepassing die toegang heeft tot een SignalR-service wanneer regels voor netwerktoegangsbeheer van kracht zijn, vereist nog steeds de juiste autorisatie voor de aanvraag.

Openbare netwerktoegang

We bieden één geïntegreerde switch om de configuratie van openbare netwerktoegang te vereenvoudigen. De schakeloptie heeft de volgende opties:

  • Uitgeschakeld: hiermee blokkeert u de toegang tot het openbare netwerk volledig. Alle andere regels voor netwerktoegangsbeheer worden genegeerd voor openbare netwerken.
  • Ingeschakeld: Hiermee staat u openbare netwerktoegang toe, die verder wordt gereguleerd door aanvullende regels voor netwerktoegangsbeheer.
  1. Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.

  2. Selecteer Netwerken in het menu aan de linkerkant. Tabblad Openbare toegang selecteren:

    Schermopname die laat zien hoe u openbare netwerktoegang configureert.

  3. Selecteer Uitgeschakeld of Ingeschakeld.

  4. Selecteer Opslaan om uw wijzigingen toe te passen.

Standaardactie

De standaardactie wordt toegepast wanneer er geen andere regel overeenkomt.

  1. Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.

  2. Selecteer Netwerktoegangsbeheer in het menu aan de linkerkant.

    Standaardactie in portal

  3. Als u de standaardactie wilt bewerken, schakelt u de knop Toestaan/weigeren in.

  4. Selecteer Opslaan om uw wijzigingen toe te passen.

Regels voor aanvraagtype

U kunt regels configureren om opgegeven aanvraagtypen toe te staan of te weigeren voor zowel het openbare netwerk als elk privé-eindpunt.

Serververbindingen zijn bijvoorbeeld doorgaans met hoge bevoegdheden. Als u de beveiliging wilt verbeteren, kunt u de oorsprong ervan beperken. U kunt regels configureren om alle serververbindingen van het openbare netwerk te blokkeren en alleen toe te staan dat ze afkomstig zijn van een specifiek virtueel netwerk.

Als er geen regel overeenkomt, wordt de standaardactie toegepast.

  1. Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.

  2. Selecteer Netwerktoegangsbeheer in het menu aan de linkerkant.

    Regels voor aanvraagtypen in de portal

  3. Als u de regel voor het openbare netwerk wilt bewerken, selecteert u toegestane typen aanvragen onder Openbaar netwerk.

    Openbare netwerk-ACL bewerken in de portal

  4. Als u netwerkregels voor privé-eindpunten wilt bewerken, selecteert u toegestane typen aanvragen in elke rij onder Privé-eindpuntverbindingen.

    ACL voor privé-eindpunten bewerken in de portal

  5. Selecteer Opslaan om uw wijzigingen toe te passen.

IP-regels

Met IP-regels kunt u specifieke IP-adresbereiken voor openbaar internet verlenen of weigeren. Deze regels kunnen worden gebruikt om toegang toe te staan voor bepaalde internetservices en on-premises netwerken of om algemeen internetverkeer te blokkeren.

De volgende beperkingen zijn van toepassing:

  • U kunt maximaal 30 regels configureren.
  • Adresbereiken moeten worden opgegeven met CIDR-notatie, zoals 16.17.18.0/24. Zowel IPv4- als IPv6-adressen worden ondersteund.
  • IP-regels worden geëvalueerd in de volgorde waarin ze zijn gedefinieerd. Als er geen regel overeenkomt, wordt de standaardactie toegepast.
  • IP-regels zijn alleen van toepassing op openbaar verkeer en kunnen geen verkeer van privé-eindpunten blokkeren.
  1. Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.

  2. Selecteer Netwerken in het menu aan de linkerkant. Tabblad Regels voor toegangsbeheer selecteren :

    Schermopname die laat zien hoe u IP-regels configureert.

  3. Bewerk de lijst onder de sectie IP-regels .

  4. Selecteer Opslaan om uw wijzigingen toe te passen.

Volgende stappen

Lees meer over Azure Private Link.