Delen via


Een zoekservice toevoegen aan een netwerkbeveiligingsperimeter

Belangrijk

Azure AI Search-ondersteuning voor netwerkbeveiligingsperimeter bevindt zich in openbare preview onder aanvullende gebruiksvoorwaarden. Het is beschikbaar in regio's die de functie bieden. Deze preview-versie wordt aangeboden zonder service level agreement en wordt niet aanbevolen voor productieworkloads. Misschien worden bepaalde functies niet ondersteund of zijn de mogelijkheden ervan beperkt. Zie Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews voor meer informatie.

Controleer de sectie met beperkingen en overwegingen voordat u begint.

In dit artikel wordt uitgelegd hoe u een Azure AI-Search-service kunt koppelen aan een netwerkbeveiligingsperimeter om de netwerktoegang tot uw zoekservice te beheren. Door lid te worden van een netwerkbeveiligingsperimeter, kunt u het volgende doen:

  • Registreer alle toegang tot uw zoekservice in context met andere Azure-resources in dezelfde perimeter.
  • Blokkeer gegevensexfiltratie van een zoekservice naar andere services buiten de perimeter.
  • Toegang tot uw zoekservice toestaan met behulp van binnenkomende en uitgaande toegangsmogelijkheden van de netwerkbeveiligingsperimeter.

U kunt een zoekservice toevoegen aan een netwerkbeveiligingsperimeter in Azure Portal, zoals beschreven in dit artikel. U kunt ook de REST API van Azure Virtual Network Manager gebruiken om deel te nemen aan een zoekservice en de REST API's van Search Management gebruiken om de configuratie-instellingen weer te geven en te synchroniseren.

Beperkingen en overwegingen

Vereisten

Een zoekservice toewijzen aan een netwerkbeveiligingsperimeter

Met Azure Network Security Perimeter kunnen beheerders een logische netwerkisolatiegrens definiëren voor PaaS-resources (bijvoorbeeld Azure Storage en Azure SQL Database) die buiten virtuele netwerken worden geïmplementeerd. Het beperkt de communicatie naar resources binnen de perimeter en maakt niet-perimeter openbaar verkeer mogelijk via binnenkomende en uitgaande toegangsregels.

U kunt Azure AI Search toevoegen aan een netwerkbeveiligingsperimeter, zodat alle indexerings- en queryaanvragen plaatsvinden binnen de beveiligingsgrens.

  1. Maak of zoek in Azure Portal de perimeterservice voor netwerkbeveiliging voor uw abonnement.

  2. Selecteer Resources in het linkermenu.

    Schermopname van het linkermenu van de netwerkbeveiligingsperimeter.

  3. Selecteer Resources koppelen aan een bestaand profiel toevoegen>.

    Schermopname van de knop Resource koppelen van netwerkbeveiligingsperimeter.

  4. Selecteer het profiel dat u hebt gemaakt toen u de netwerkbeveiligingsperimeter voor Profiel maakte.

  5. Selecteer Koppelen en selecteer vervolgens de zoekservice die u hebt gemaakt.

    Schermopname van de knop Resource koppelen aan de netwerkbeveiligingsperimeter met het geselecteerde resourcescherm.

  6. Selecteer Koppelen in de linkerbenedenhoek van het scherm om de koppeling te maken.

Perimetertoegangsmodi voor netwerkbeveiliging

Netwerkbeveiligingsperimeter ondersteunt twee verschillende toegangsmodi voor gekoppelde resources:

Wijze Beschrijving
Leermodus Dit is de standaardtoegangsmodus. In de leermodus registreert de netwerkbeveiligingsperimeter al het verkeer naar de zoekservice die zou zijn geweigerd als de perimeter zich in de afgedwongen modus bevond. Hierdoor kunnen netwerkbeheerders inzicht krijgen in de bestaande toegangspatronen van de zoekservice voordat ze toegangsregels afdwingen.
Afgedwongen modus In de modus Afgedwongen worden netwerkbeveiligingsperimeterlogboeken en wordt al het verkeer geweigerd dat niet expliciet is toegestaan door toegangsregels.

Netwerkbeveiligingsperimeter- en zoekservicenetwerkinstellingen

De publicNetworkAccess instelling bepaalt de koppeling van zoekservice met een netwerkbeveiligingsperimeter.

  • In de leermodus beheert de publicNetworkAccess instelling de openbare toegang tot de resource.

  • In de afgedwongen modus wordt de publicNetworkAccess instelling overschreven door de perimeterregels voor netwerkbeveiliging. Als bijvoorbeeld een zoekservice met een publicNetworkAccess instelling enabled is gekoppeld aan een netwerkbeveiligingsperimeter in de modus Afgedwongen, wordt de toegang tot de zoekservice nog steeds beheerd door de toegangsregels voor perimetertoegang tot netwerkbeveiliging.

De perimetertoegangsmodus voor netwerkbeveiliging wijzigen

  1. Navigeer naar de perimeterresource voor netwerkbeveiliging in de portal.

  2. Selecteer Resources in het linkermenu.

    Schermopname van het linkermenu van de netwerkbeveiligingsperimeter.

  3. Zoek uw zoekservice in de tabel.

  4. Selecteer de drie puntjes in de rechterbovenhoek van de rij van de zoekservice. Selecteer De toegangsmodus wijzigen in de pop-up.'

    Schermopname van de knop Toegangsmodus wijzigen in de perimeterportal voor netwerkbeveiliging.

  5. Selecteer de gewenste toegangsmodus en selecteer Toepassen.

    Schermopname van de knop Toegangsmodus wijzigen in de perimeterportal voor netwerkbeveiliging met de toegangsmodi weergegeven.

Netwerktoegang voor logboekregistratie inschakelen

  1. Navigeer naar de perimeterresource voor netwerkbeveiliging in de portal.

  2. Selecteer Diagnostische instellingen in het linkermenu.

    Schermopname van het linkermenu in de perimeterportal voor netwerkbeveiliging.

  3. Selecteer Diagnostische instellingen toevoegen.

  4. Voer een willekeurige naam in, zoals 'diagnostisch' voor de naam van de diagnostische instelling.

  5. Selecteer onder Logboeken alleLogs. allLogs zorgt ervoor dat alle binnenkomende en uitgaande netwerktoegang tot resources in uw netwerkbeveiligingsperimeter wordt vastgelegd.

  6. Selecteer Onder Doeldetails archiveren naar een opslagaccount of verzenden naar Log Analytics-werkruimte. Het opslagaccount moet zich in dezelfde regio bevinden als de netwerkbeveiligingsperimeter. U kunt een bestaand opslagaccount gebruiken of een nieuw opslagaccount maken. Een Log Analytics-werkruimte kan zich in een andere regio bevinden dan de werkruimte die wordt gebruikt door de netwerkbeveiligingsperimeter. U kunt ook een van de andere toepasselijke bestemmingen selecteren.

    Schermopname van een ingevulde diagnostische instellingen in de perimeterportal voor netwerkbeveiliging.

  7. Selecteer Opslaan om de diagnostische instelling te maken en de netwerktoegang te registreren.

Logboeken voor netwerktoegang lezen

Log Analytics-werkruimte

De network-security-perimeterAccessLogs tabel bevat alle logboeken voor elke logboekcategorie (bijvoorbeeld network-security-perimeterPublicInboundResourceRulesAllowed). Elk logboek bevat een record van de netwerkbeveiligingsperimeternetwerktoegang die overeenkomt met de logboekcategorie.

Hier volgt een voorbeeld van de network-security-perimeterPublicInboundResourceRulesAllowed logboekindeling:

Kolomnaam Betekenis Voorbeeldwaarde
ResultDescription Naam van de netwerktoegangsbewerking POST /indexen/my-index/docs/search
Profiel Aan welke netwerkbeveiligingsperimeter is de zoekservice gekoppeld defaultProfile
ServiceResourceId Resource-id van de zoekservice search-service-resource-id
Overeenkomende regel JSON-beschrijving van de regel die overeenkomt met het logboek { "accessRule": "IP firewall" }
SourceIPAddress Bron-IP van de binnenkomende netwerktoegang, indien van toepassing 1.1.1.1
AccessRuleVersion Versie van de netwerkbeveiligings-perimetertoegangsregels die worden gebruikt om de netwerktoegangsregels af te dwingen 0

Opslagaccount

Het opslagaccount bevat containers voor elke logboekcategorie (bijvoorbeeld insights-logs-network-security-perimeterpublicinboundperimeterrulesallowed). De mapstructuur in de container komt overeen met de resource-id van de netwerkbeveiligingsperimeter en de tijd waarop de logboeken zijn genomen. Elke regel in het JSON-logboekbestand bevat een record van de netwerkbeveiligingsperimeternetwerktoegang die overeenkomt met de logboekcategorie.

In het toegestane categorielogboek voor binnenkomende perimeterregels wordt bijvoorbeeld de volgende indeling gebruikt:

"properties": {
    "ServiceResourceId": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/network-security-perimeter/providers/Microsoft.Search/searchServices/network-security-perimeter-search",
    "Profile": "defaultProfile",
    "MatchedRule": {
        "AccessRule": "myaccessrule"
    },
    "Source": {
        "IpAddress": "255.255.255.255",
    }
}

Een toegangsregel voor uw zoekservice toevoegen

Een perimeterprofiel voor netwerkbeveiliging geeft regels op die toegang via de perimeter toestaan of weigeren.

Binnen de perimeter hebben alle resources wederzijdse toegang op netwerkniveau. U moet nog steeds verificatie en autorisatie instellen, maar op netwerkniveau worden verbindingsaanvragen van binnen de perimeter geaccepteerd.

Voor resources buiten de netwerkbeveiligingsperimeter moet u regels voor binnenkomende en uitgaande toegang opgeven. Regels voor binnenkomend verkeer geven aan welke verbindingen moeten worden toegestaan en regels voor uitgaand verkeer opgeven welke aanvragen zijn toegestaan.

Een zoekservice accepteert binnenkomende aanvragen van apps zoals Azure AI Studio, Azure OpenAI Studio, Azure Machine Learning-promptstroom en elke app die indexerings- of queryaanvragen verzendt. Een zoekservice verzendt uitgaande aanvragen tijdens indexering en uitvoering van vaardighedensets op basis van indexeerfuncties. In deze sectie wordt uitgelegd hoe u regels voor binnenkomende en uitgaande toegang instelt voor Azure AI Search-scenario's.

Notitie

Elke service die is gekoppeld aan een netwerkbeveiligingsperimeter, staat impliciet binnenkomende en uitgaande toegang toe tot alle andere services die zijn gekoppeld aan dezelfde netwerkbeveiligingsperimeter wanneer die toegang wordt geverifieerd met behulp van beheerde identiteiten en roltoewijzingen. Toegangsregels hoeven alleen te worden gemaakt wanneer toegang buiten de netwerkbeveiligingsperimeter wordt toegestaan of voor toegang die is geverifieerd met behulp van API-sleutels.

Een regel voor binnenkomende toegang toevoegen

Regels voor binnenkomende toegang kunnen het internet en de resources buiten de perimeter verbinding laten maken met resources binnen de perimeter.

Netwerkbeveiligingsperimeter ondersteunt twee typen binnenkomende toegangsregels:

  • IP-adresbereiken. IP-adressen of bereiken moeten de CIDR-indeling (Classless Inter-Domain Routing) hebben. Een voorbeeld van CIDR-notatie is 192.0.2.0/24, dat de IP-adressen vertegenwoordigt die variëren van 192.0.2.0 tot 192.0.2.255. Met dit type regel kunnen binnenkomende aanvragen van elk IP-adres binnen het bereik worden toegestaan.

  • Abonnementen. Met dit type regel kan binnenkomende toegang worden geverifieerd met behulp van een beheerde identiteit uit het abonnement.

Een regel voor binnenkomende toegang toevoegen in de portal:

  1. Navigeer naar de perimeterresource voor netwerkbeveiliging in de portal.

  2. Selecteer Profielen in het linkermenu.

    Schermopname van het menu aan de linkerkant met profielen geselecteerd.

  3. Selecteer het profiel dat u gebruikt met uw netwerkbeveiligingsperimeter

    Schermopname van het selecteren van het profiel in de netwerkbeveiligingsperimeter.

  4. Selecteer Regels voor binnenkomende toegang in het linkermenu.

    Schermopname van het linkermenu met regels voor binnenkomende toegang geselecteerd.

  5. Selecteer Toevoegen.

    Schermopname van de knop Voor binnenkomende netwerkbeveiligingsperimetertoegangsregel toevoegen.

  6. Voer de volgende waarden in of selecteer deze:

    Instelling Weergegeven als
    Naam van de regel De naam voor de regel voor binnenkomende toegang (bijvoorbeeld 'MyInboundAccessRule').
    Brontype Geldige waarden zijn IP-adresbereiken of abonnementen.
    Toegestane bronnen Als u IP-adresbereiken hebt geselecteerd, voert u het IP-adresbereik in cidr-indeling in waaruit u binnenkomende toegang wilt toestaan. Azure IP-bereiken zijn beschikbaar via deze koppeling. Als u Abonnementen hebt geselecteerd, gebruikt u het abonnement waaruit u binnenkomende toegang wilt toestaan.
  7. Selecteer Toevoegen om de regel voor binnenkomende toegang te maken.

    Schermopname van het ingevulde scherm voor binnenkomende netwerkbeveiligingsperimetertoegangsregel.

Een uitgaande toegangsregel toevoegen

Een zoekservice voert uitgaande aanroepen uit tijdens indexering op basis van indexeerfuncties en het uitvoeren van vaardighedensets. Als uw indexeerfunctiegegevensbronnen, Azure AI-services of aangepaste vaardigheidslogica zich buiten de netwerkbeveiligingsperimeter bevindt, moet u een uitgaande toegangsregel maken waarmee uw zoekservice verbinding kan maken.

Zoals u weet, kan Azure AI Search in openbare preview alleen verbinding maken met Azure Storage of Azure Cosmos DB binnen de beveiligingsperimeter. Als uw indexeerfuncties andere gegevensbronnen gebruiken, hebt u een uitgaande toegangsregel nodig om die verbinding te ondersteunen.

Netwerkbeveiligingsperimeter ondersteunt uitgaande toegangsregels op basis van de FQDN (Fully Qualified Domain Name) van de bestemming. U kunt bijvoorbeeld uitgaande toegang toestaan vanuit elke service die is gekoppeld aan uw netwerkbeveiligingsperimeter naar een FQDN, zoals mystorageaccount.blob.core.windows.net.

Een uitgaande toegangsregel toevoegen in de portal:

  1. Navigeer naar de perimeterresource voor netwerkbeveiliging in de portal.

  2. Selecteer Profielen in het linkermenu.

    Schermopname van het linkermenu met de optie Profielen geselecteerd.

  3. Selecteer het profiel dat u gebruikt met uw netwerkbeveiligingsperimeter

    Schermopname van het selecteren van het profiel in de netwerkbeveiligingsperimeter.

  4. Selecteer regels voor uitgaande toegang in het linkermenu.

    Schermopname van het selecteren van de regels voor uitgaande toegang in het linkermenu.

  5. Selecteer Toevoegen.

    Schermopname van het toevoegen van de uitgaande toegangsregel in de netwerkbeveiligingsperimeter.

  6. Voer de volgende waarden in of selecteer deze:

    Instelling Weergegeven als
    Naam van de regel De naam voor de uitgaande toegangsregel (bijvoorbeeld 'MyOutboundAccessRule')
    Doeltype Laten staan als FQDN
    Toegestane bestemmingen Voer een door komma's gescheiden lijst in met FQDN's waarvoor u uitgaande toegang wilt toestaan
  7. Selecteer Toevoegen om de uitgaande toegangsregel te maken.

    Schermopname van het toevoegen van de uitgaande toegangsregel in de netwerkbeveiligingsperimeter met ingevulde opties.

Uw verbinding testen via de netwerkbeveiligingsperimeter

Als u uw verbinding wilt testen via de netwerkbeveiligingsperimeter, hebt u toegang nodig tot een webbrowser, hetzij op een lokale computer met een internetverbinding of een Azure-VM.

  1. Wijzig de netwerkbeveiligingsperimeterkoppeling in de afgedwongen modus om te beginnen met het afdwingen van netwerkbeveiligingsperimetervereisten voor netwerktoegang tot uw zoekservice.

  2. Bepaal of u een lokale computer of een Virtuele Azure-machine wilt gebruiken.

    1. Als u een lokale computer gebruikt, moet u uw openbare IP-adres kennen.
    2. Als u een Virtuele Azure-machine gebruikt, kunt u een private link gebruiken of het IP-adres controleren via de portal.
  3. Met behulp van het IP-adres kunt u een binnenkomende toegangsregel voor dat IP-adres maken om toegang toe te staan. U kunt deze stap overslaan als u een privékoppeling gebruikt.

  4. Ga ten slotte naar de zoekservice in Azure Portal. Als u de indexen met succes kunt bekijken, is de netwerkbeveiligingsperimeter correct geconfigureerd.

Configuratie van netwerkbeveiligingsperimeter weergeven en beheren

U kunt de REST API's voor netwerkbeveiligingsperimeterconfiguratie gebruiken om perimeterconfiguraties te controleren en af te stemmen.

Zorg ervoor dat u de preview-API-versie 2024-06-01-previewgebruikt. Meer informatie over het aanroepen van de REST API's voor beheer.

Zie ook