Netwerktoegangsbeheer configureren
Met Azure SignalR Service kunt u de toegang tot uw service-eindpunt beveiligen en beheren op basis van aanvraagtypen en netwerksubsets. Wanneer u regels voor netwerktoegangsbeheer configureert, hebben alleen toepassingen die aanvragen van de opgegeven netwerken indienen toegang tot uw SignalR-service.
Belangrijk
Een toepassing die toegang heeft tot een SignalR-service wanneer regels voor netwerktoegangsbeheer van kracht zijn, vereist nog steeds de juiste autorisatie voor de aanvraag.
Openbare netwerktoegang
We bieden één geïntegreerde switch om de configuratie van openbare netwerktoegang te vereenvoudigen. De schakeloptie heeft de volgende opties:
- Uitgeschakeld: hiermee blokkeert u de toegang tot het openbare netwerk volledig. Alle andere regels voor netwerktoegangsbeheer worden genegeerd voor openbare netwerken.
- Ingeschakeld: Hiermee staat u openbare netwerktoegang toe, die verder wordt gereguleerd door aanvullende regels voor netwerktoegangsbeheer.
Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.
Selecteer Netwerken in het menu aan de linkerkant. Tabblad Openbare toegang selecteren:
Selecteer Uitgeschakeld of Ingeschakeld.
Selecteer Opslaan om uw wijzigingen toe te passen.
Standaardactie
De standaardactie wordt toegepast wanneer er geen andere regel overeenkomt.
Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.
Selecteer Netwerktoegangsbeheer in het menu aan de linkerkant.
Als u de standaardactie wilt bewerken, schakelt u de knop Toestaan/weigeren in.
Selecteer Opslaan om uw wijzigingen toe te passen.
Regels voor aanvraagtype
U kunt regels configureren om opgegeven aanvraagtypen toe te staan of te weigeren voor zowel het openbare netwerk als elk privé-eindpunt.
Serververbindingen zijn bijvoorbeeld doorgaans met hoge bevoegdheden. Als u de beveiliging wilt verbeteren, kunt u de oorsprong ervan beperken. U kunt regels configureren om alle serververbindingen van het openbare netwerk te blokkeren en alleen toe te staan dat ze afkomstig zijn van een specifiek virtueel netwerk.
Als er geen regel overeenkomt, wordt de standaardactie toegepast.
- Regels voor aanvraagtypen configureren via de portal
- Regels voor aanvraagtypen configureren via Bicep
Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.
Selecteer Netwerktoegangsbeheer in het menu aan de linkerkant.
Als u de regel voor het openbare netwerk wilt bewerken, selecteert u toegestane typen aanvragen onder Openbaar netwerk.
Als u netwerkregels voor privé-eindpunten wilt bewerken, selecteert u toegestane typen aanvragen in elke rij onder Privé-eindpuntverbindingen.
Selecteer Opslaan om uw wijzigingen toe te passen.
IP-regels
Met IP-regels kunt u specifieke IP-adresbereiken voor openbaar internet verlenen of weigeren. Deze regels kunnen worden gebruikt om toegang toe te staan voor bepaalde internetservices en on-premises netwerken of om algemeen internetverkeer te blokkeren.
De volgende beperkingen zijn van toepassing:
- U kunt maximaal 30 regels configureren.
- Adresbereiken moeten worden opgegeven met CIDR-notatie, zoals
16.17.18.0/24
. Zowel IPv4- als IPv6-adressen worden ondersteund. - IP-regels worden geëvalueerd in de volgorde waarin ze zijn gedefinieerd. Als er geen regel overeenkomt, wordt de standaardactie toegepast.
- IP-regels zijn alleen van toepassing op openbaar verkeer en kunnen geen verkeer van privé-eindpunten blokkeren.
Ga naar het SignalR Service-exemplaar dat u wilt beveiligen.
Selecteer Netwerken in het menu aan de linkerkant. Tabblad Regels voor toegangsbeheer selecteren :
Bewerk de lijst onder de sectie IP-regels .
Selecteer Opslaan om uw wijzigingen toe te passen.
Volgende stappen
Lees meer over Azure Private Link.