Met beleid voor service-eindpunten kunt u verkeer van virtuele netwerken filteren op specifieke Azure-resources, via service-eindpunten. Als u niet bekend bent met beleid voor service-eindpunten, raadpleegt u het overzicht van beleidsregels voor service-eindpunten voor meer informatie.
In deze zelfstudie leert u het volgende:
Maak een virtueel netwerk.
Voeg een subnet toe en schakel service-eindpunten in voor Azure Storage.
Maak twee Azure Storage-accounts en sta netwerktoegang toe vanuit het subnet in het virtuele netwerk.
Maak een service-eindpuntbeleid om alleen toegang tot een van de opslagaccounts toe te staan.
Implementeer een virtuele machine (VM) in het subnet.
Bevestig de toegang tot het toegestane opslagaccount vanuit het subnet.
Controleer of de toegang wordt geweigerd tot het niet-toegestane opslagaccount vanuit het subnet.
Een Azure-account met een actief abonnement. U kunt gratis een account maken.
Een Azure-account met een actief abonnement. U kunt gratis een account maken.
Azure Cloud Shell
Azure host Azure Cloud Shell, een interactieve shell-omgeving die u via uw browser kunt gebruiken. U kunt Bash of PowerShell gebruiken met Cloud Shell om met Azure-services te werken. U kunt de vooraf geïnstalleerde Cloud Shell-opdrachten gebruiken om de code in dit artikel uit te voeren zonder dat u iets hoeft te installeren in uw lokale omgeving.
Om Azure Cloud Shell op te starten:
Optie
Voorbeeld/koppeling
Selecteer Uitproberen in de rechterbovenhoek van een code- of opdrachtblok. Als u Try It selecteert, wordt de code of opdracht niet automatisch gekopieerd naar Cloud Shell.
Ga naar https://shell.azure.com, of selecteer de knop Cloud Shell starten om Cloud Shell in uw browser te openen.
Klik op de knop Cloud Shell in het menu in de balk rechtsboven in de Azure-portal.
Azure Cloud Shell gebruiken:
Start Cloud Shell.
Selecteer de knop Kopiëren op een codeblok (of opdrachtblok) om de code of opdracht te kopiëren.
Plak de code of opdracht in de Cloud Shell-sessie door Ctrl+Shift+V in Windows en Linux te selecteren of door Cmd+Shift+V te selecteren in macOS.
Selecteer Enter om de code of opdracht uit te voeren.
Als u PowerShell lokaal wilt installeren en gebruiken, is voor dit artikel versie 1.0.0 of hoger van de Azure PowerShell-module vereist. Voer Get-Module -ListAvailable Az uit om te kijken welke versie is geïnstalleerd. Als u PowerShell wilt upgraden, raadpleegt u De Azure PowerShell-module installeren. Als u PowerShell lokaal uitvoert, moet u ook Connect-AzAccount uitvoeren om verbinding te kunnen maken met Azure.
Installeer de Azure CLI, indien gewenst, om CLI-referentieopdrachten uit te voeren. Als u in Windows of macOS werkt, kunt u Azure CLI uitvoeren in een Docker-container. Zie De Azure CLI uitvoeren in een Docker-container voor meer informatie.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met behulp van de opdracht az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Raadpleeg Aanmelden bij Azure CLI voor aanvullende aanmeldingsopties.
Installeer de Azure CLI-extensie bij het eerste gebruik, wanneer u hierom wordt gevraagd. Raadpleeg Extensies gebruiken met Azure CLI voor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en afhankelijke bibliotheken te vinden. Voer az upgrade uit om te upgraden naar de nieuwste versie.
Voor dit artikel is versie 2.0.28 of hoger van Azure CLI vereist. Als u Azure Cloud Shell gebruikt, is de nieuwste versie al geïnstalleerd.
Een virtueel netwerk maken en service-eindpunt inschakelen
Maak een virtueel netwerk dat de resources bevat die u in deze zelfstudie maakt.
Voer virtuele netwerken in het zoekvak in de portal in. Selecteer Virtuele netwerken in de zoekresultaten.
Selecteer + Maken om een nieuw virtueel netwerk te maken.
Voer de volgende gegevens in of selecteer deze op het tabblad Basisbeginselen van virtueel netwerk maken.
Instelling
Weergegeven als
Projectdetails
Abonnement
Selecteer uw abonnement.
Resourcegroep
Selecteer Nieuw maken. Voer test-rg in Naam in. Selecteer OK.
Naam
Voer vnet-1 in.
Regio
Selecteer VS - west 2.
Selecteer Volgende.
Selecteer Volgende.
Selecteer op het tabblad IP-adressen in Subnetten het standaardsubnet .
Voer de volgende gegevens in het subnet Bewerken in of selecteer deze.
Instelling
Weergegeven als
Naam
Voer subnet-1 in.
Service-eindpunten
Services
Selecteer Microsoft.Storage in het vervolgkeuzemenu.
Selecteer Opslaan.
Selecteer Controleren + maken.
Selecteer Maken.
Voordat u een virtueel netwerk maakt, moet u een resourcegroep maken voor het virtuele netwerk en alle andere resources die in dit artikel zijn gemaakt. Maak een resourcegroep met behulp van de opdracht New-AzResourceGroup. In het volgende voorbeeld wordt een resourcegroep met de naam test-rg gemaakt:
Maak een virtueel netwerk met New-AzVirtualNetwork. In het volgende voorbeeld wordt een virtueel netwerk met de naam vnet-1 gemaakt met het adresvoorvoegsel 10.0.0.0/16.
Maak een subnetconfiguratie met New-AzVirtualNetworkSubnetConfig en schrijf vervolgens de subnetconfiguratie naar het virtuele netwerk met Set-AzVirtualNetwork. In het volgende voorbeeld wordt een subnet met de naam subnet-1 toegevoegd aan het virtuele netwerk en wordt het service-eindpunt voor Microsoft.Storage gemaakt.
Voordat u een virtueel netwerk maakt, moet u een resourcegroep maken voor het virtuele netwerk en alle andere resources die in dit artikel zijn gemaakt. Maak een resourcegroep maken met az group create. In het volgende voorbeeld wordt een resourcegroep met de naam test-rg gemaakt op de locatie westus2 .
az group create \
--name test-rg \
--location westus2
Voer in het zoekvak in de portal netwerkbeveiligingsgroepen in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.
Selecteer + Maken om een nieuwe netwerkbeveiligingsgroep te maken.
Voer op het tabblad Basisbeginselen van netwerkbeveiligingsgroep maken de volgende gegevens in of selecteer deze.
Instelling
Weergegeven als
Projectdetails
Abonnement
Selecteer uw abonnement.
Resourcegroep
Selecteer test-rg.
Naam
Voer nsg-1 in.
Regio
Selecteer VS - west 2.
Selecteer Controleren + maken.
Selecteer Maken.
Regels voor netwerkbeveiligingsgroepen
Voer in het zoekvak in de portal netwerkbeveiligingsgroepen in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.
Selecteer nsg-1.
Vouw de Instellingen uit. Selecteer uitgaande beveiligingsregels.
Selecteer + Toevoegen om een nieuwe uitgaande beveiligingsregel toe te voegen.
Voer in Uitgaande beveiligingsregel toevoegen de volgende gegevens in of selecteer deze.
Instelling
Waarde
Bron
selecteer Servicetag.
Bronservicetag
Selecteer VirtualNetwork.
Poortbereiken van bron
Voer * in.
Bestemming
selecteer Servicetag.
Doelservicetag
Selecteer Opslag.
Service
Selecteer Aangepast.
Poortbereiken van doel
Voer * in.
Protocol
Selecteer Een.
Actie
Selecteer Toestaan.
Prioriteit
Voer 100 in.
Naam
Voer allow-storage-all in.
Selecteer Toevoegen.
Selecteer + Toevoegen om een andere uitgaande beveiligingsregel toe te voegen.
Voer in Uitgaande beveiligingsregel toevoegen de volgende gegevens in of selecteer deze.
Instelling
Waarde
Bron
selecteer Servicetag.
Bronservicetag
Selecteer VirtualNetwork.
Poortbereiken van bron
Voer * in.
Bestemming
selecteer Servicetag.
Doelservicetag
selecteer Internet.
Service
Selecteer Aangepast.
Poortbereiken van doel
Voer * in.
Protocol
Selecteer Een.
Actie
Selecteer Weigeren.
Prioriteit
Voer 110 in.
Naam
Voer deny-internet-all in.
Selecteer Toevoegen.
Vouw de Instellingen uit. Selecteer Subnetten.
Selecteer Koppelen.
Voer in het subnet Koppelen de volgende gegevens in of selecteer deze.
Instelling
Weergegeven als
Virtueel netwerk
Selecteer vnet-1 (test-rg).
Subnet
Selecteer subnet-1.
Selecteer OK.
Maak beveiligingsregels voor netwerkbeveiligingsgroepen met New-AzNetworkSecurityRuleConfig. De volgende regel staat uitgaande toegang toe tot de openbare IP-adressen die zijn toegewezen aan de Azure Storage-service:
Met de volgende regel wordt de toegang tot alle openbare IP-adressen geweigerd. De vorige regel overschrijft deze regel vanwege de hogere prioriteit, waardoor toegang tot de openbare IP-adressen van Azure Storage mogelijk is.
Maak een netwerkbeveiligingsgroep met New-AzNetworkSecurityGroup. In het volgende voorbeeld wordt een netwerkbeveiligingsgroep met de naam nsg-1 gemaakt.
Koppel de netwerkbeveiligingsgroep aan het subnet-1-subnet met Set-AzVirtualNetworkSubnetConfig en schrijf vervolgens de subnetconfiguratie naar het virtuele netwerk. In het volgende voorbeeld wordt de netwerkbeveiligingsgroep nsg-1 gekoppeld aan het subnet-1-subnet :
Maak een netwerkbeveiligingsgroep met az network nsg create. In het volgende voorbeeld wordt een netwerkbeveiligingsgroep met de naam nsg-1 gemaakt.
az network nsg create \
--resource-group test-rg \
--name nsg-1
Koppel de netwerkbeveiligingsgroep aan het subnet-1-subnet met az network vnet subnet update. In het volgende voorbeeld wordt de netwerkbeveiligingsgroep nsg-1 gekoppeld aan het subnet-1-subnet :
Maak beveiligingsregels met az network nsg rule create. De volgende regel staat uitgaande toegang toe tot de openbare IP-adressen die zijn toegewezen aan de Azure Storage-service:
Elke netwerkbeveiligingsgroep bevat verschillende standaardbeveiligingsregels. De regel die volgt overschrijft een standaardbeveiligingsregel waarmee uitgaande toegang tot alle openbare IP-adressen wordt toegestaan. De destination-address-prefix "Internet" optie weigert uitgaande toegang tot alle openbare IP-adressen. De vorige regel overschrijft deze regel vanwege de hogere prioriteit, waardoor toegang tot de openbare IP-adressen van Azure Storage mogelijk is.
Netwerktoegang tot Azure Storage-accounts beperken
De stappen die nodig zijn om netwerktoegang te beperken tot resources die zijn gemaakt met Azure-services waarvoor service-eindpunten zijn ingeschakeld, verschillen per service. Zie de documentatie voor afzonderlijke services voor specifieke stappen voor elke service. De rest van dit artikel bevat stappen voor het beperken van de netwerktoegang voor een Azure Storage-account, bijvoorbeeld.
Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.
Selecteer + Maken om een nieuw opslagaccount te maken.
Voer in Een opslagaccount maken de volgende gegevens in of selecteer deze.
Instelling
Weergegeven als
Projectdetails
Abonnement
Selecteer uw abonnement.
Resourcegroep
Selecteer test-rg.
Exemplaardetails
Naam van het opslagaccount
Voer allowedaccount (willekeurig getal) in. Opmerking: de naam van het opslagaccount moet uniek zijn. Voeg een willekeurig getal toe aan het einde van de naam allowedaccount.
Regio
Selecteer VS - west 2.
Prestaties
Selecteer Standaard.
Redundantie
Selecteer Lokaal redundante opslag (LRS).
Selecteer Volgende totdat u bij het tabblad Gegevensbeveiliging bent.
Schakel in Herstel alle opties uit.
Selecteer Controleren + maken.
Selecteer Maken.
Herhaal de vorige stappen om een ander opslagaccount te maken met de volgende informatie.
Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.
Selecteer allowedaccount(random-number).
Vouw de sectie Gegevensopslag uit en selecteer Bestandsshares.
Selecteer + Bestandsshare.
Voer in de nieuwe bestandsshare de volgende gegevens in of selecteer deze.
Instelling
Weergegeven als
Naam
Voer de bestandsshare in.
Laat de rest van de instellingen als standaard staan en selecteer Beoordelen en maken.
Selecteer Maken.
Herhaal de vorige stappen om een bestandsshare te maken in deniedaccount(random-number).
Toegestane opslagaccountbestandsshare maken
Gebruik Get-AzStorageAccountKey om de sleutel van het opslagaccount op te halen voor het toegestane opslagaccount. In de volgende stap gebruikt u deze sleutel om een bestandsshare te maken in het toegestane opslagaccount.
Gebruik Get-AzStorageAccountKey om de sleutel van het opslagaccount op te halen voor het toegestane opslagaccount. U gebruikt deze sleutel in de volgende stap om een bestandsshare te maken in het geweigerde opslagaccount.
Haal de verbindingsreeks voor de opslagaccounts op in een variabele met az storage account show-connection-string. De verbindingsreeks wordt gebruikt om in een latere stap een bestandsshare te maken.
Maak een bestandsshare in het opslagaccount met az storage share create. In een latere stap wordt deze bestandsshare gekoppeld om de netwerktoegang te bevestigen.
Haal de verbindingsreeks voor de opslagaccounts op in een variabele met az storage account show-connection-string. De verbindingsreeks wordt gebruikt om in een latere stap een bestandsshare te maken.
Maak een bestandsshare in het opslagaccount met az storage share create. In een latere stap wordt deze bestandsshare gekoppeld om de netwerktoegang te bevestigen.
Standaard accepteren opslagaccounts netwerkverbindingen van clients in ieder netwerk. Als u de netwerktoegang tot de opslagaccounts wilt beperken, kunt u het opslagaccount zo configureren dat alleen verbindingen van specifieke netwerken worden geaccepteerd. In dit voorbeeld configureert u het opslagaccount om alleen verbindingen te accepteren van het subnet van het virtuele netwerk dat u eerder hebt gemaakt.
Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.
Selecteer allowedaccount(random-number).
Vouw Beveiliging en netwerken uit en selecteer Netwerken.
Selecteer in Firewalls en virtuele netwerken, in openbare netwerktoegang, ingeschakeld in geselecteerde virtuele netwerken en IP-adressen.
Selecteer + Bestaand virtueel netwerk toevoegen in virtuele netwerken.
Voer in Netwerken toevoegen de volgende gegevens in of selecteer deze.
Instelling
Weergegeven als
Abonnement
Selecteer uw abonnement.
Virtuele netwerken
Selecteer vnet-1.
Subnetten
Selecteer subnet-1.
Selecteer Toevoegen.
Selecteer Opslaan.
Herhaal de vorige stappen om netwerktoegang tot deniedaccount (willekeurig getal) te weigeren.
Gebruik Update-AzStorageAccountNetworkRuleSet om de toegang tot de opslagaccounts te weigeren, met uitzondering van het virtuele netwerk en het subnet dat u eerder hebt gemaakt. Zodra de netwerktoegang is geweigerd, is het opslagaccount niet toegankelijk vanuit een netwerk.
Standaard accepteren opslagaccounts netwerkverbindingen van clients in ieder netwerk. Als u de toegang tot geselecteerde netwerken wilt beperken, wijzigt u de standaardactie in Weigeren met az storage account update. Zodra de netwerktoegang is geweigerd, is het opslagaccount niet toegankelijk vanuit een netwerk.
Beleid toepassen om toegang tot een geldig opslagaccount toe te staan
U kunt een service-eindpuntbeleid maken. Het beleid zorgt ervoor dat gebruikers in het virtuele netwerk alleen toegang hebben tot veilige en toegestane Azure Storage-accounts. Dit beleid bevat een lijst met toegestane opslagaccounts die zijn toegepast op het subnet van het virtuele netwerk dat is verbonden met opslag via service-eindpunten.
Beleid voor service-eindpunten maken
In deze sectie wordt de beleidsdefinitie gemaakt met de lijst met toegestane resources voor toegang via service-eindpunt.
Beleidsregels voor service-eindpunten worden toegepast op service-eindpunten. Begin met het maken van een service-eindpuntbeleid. Maak vervolgens de beleidsdefinities onder dit beleid voor Azure Storage-accounts die moeten worden goedgekeurd voor dit subnet
Gebruik az storage account show om de resource-id op te halen voor het opslagaccount dat is toegestaan.
serviceResourceId=$(az storage account show --name allowedaccount --query id --output tsv)
Zorg ervoor dat alle resources die vanuit het subnet worden geopend, worden toegevoegd aan de beleidsdefinitie voordat u het beleid koppelt aan het opgegeven subnet. Zodra het beleid is gekoppeld, wordt alleen toegang tot de vermelde resources toegestaan via service-eindpunten.
Zorg ervoor dat er geen beheerde Azure-services bestaan in het subnet dat is gekoppeld aan het service-eindpuntbeleid.
Toegang tot Azure Storage-resources in alle regio's wordt beperkt volgens service-eindpuntbeleid vanuit dit subnet.
Toegangsbeperking valideren voor Azure Storage-accounts
Als u de netwerktoegang tot een opslagaccount wilt testen, implementeert u een VIRTUELE machine in het subnet.
Voer virtuele machines in het zoekvak in de portal in. Selecteer Virtuele machines in de zoekresultaten.
Voer op het tabblad Basisbeginselen van Een virtuele machine maken de volgende gegevens in of selecteer deze:
Instelling
Weergegeven als
Projectdetails
Abonnement
Selecteer uw abonnement.
Resourcegroep
Selecteer test-rg.
Exemplaardetails
Virtual machine name
Voer vm-1 in.
Regio
Selecteer (US) VS - west 2.
Beschikbaarheidsopties
Selecteer Geen infrastructuurredundantie vereist.
Beveiligingstype
Selecteer Standaard.
Afbeelding
Selecteer Windows Server 2022 Datacenter - x64 Gen2.
Tekengrootte
Selecteer een grootte.
Beheerdersaccount
Username
Voer een gebruikersnaam in.
Wachtwoord
Voer een wachtwoord in.
Wachtwoord bevestigen
Voer het wachtwoord nogmaals in.
Regels voor binnenkomende poort
Selecteer Volgende: Schijven en selecteer vervolgens Volgende: Netwerken.
Voer op het tabblad Netwerken de volgende gegevens in of selecteer deze.
Instelling
Weergegeven als
Netwerkinterface
Virtueel netwerk
Selecteer vnet-1.
Subnet
Selecteer subnet-1 (10.0.0.0/24).
Openbare IP
Selecteer Geen.
NIC-netwerkbeveiligingsgroep
Selecteer Geen.
Laat de rest van de instellingen standaard staan en selecteer Beoordelen en maken.
Selecteer Maken.
Maak een virtuele machine in het subnet-1-subnet met New-AzVM. Wanneer u de volgende opdracht uitvoert, wordt u gevraagd om referenties. De waarden die u invoert, worden geconfigureerd als de gebruikersnaam en het wachtwoord voor de virtuele machine.
Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.
Selecteer allowedaccount(random-number).
Vouw Beveiliging en netwerken uit en selecteer Toegangssleutels.
Kopieer de sleutel1-waarde . U gebruikt deze sleutel om een station toe te wijzen aan het opslagaccount van de virtuele machine die u eerder hebt gemaakt.
Voer virtuele machines in het zoekvak in de portal in. Selecteer Virtuele machines in de zoekresultaten.
Selecteer vm-1.
Vouw bewerkingen uit. Selecteer De opdracht Uitvoeren.
Selecteer RunPowerShellScript.
Plak het volgende script in Run Command Script.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Selecteer Uitvoeren.
Als de stationstoewijzing is geslaagd, ziet de uitvoer in het uitvoervak er ongeveer als volgt uit:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Bevestigen dat de toegang tot het geweigerde opslagaccount is geweigerd
Voer opslagaccounts in het zoekvak in de portal in. Selecteer Opslagaccounts in de zoekresultaten.
Selecteer deniedaccount (willekeurig getal).
Vouw Beveiliging en netwerken uit en selecteer Toegangssleutels.
Kopieer de sleutel1-waarde . U gebruikt deze sleutel om een station toe te wijzen aan het opslagaccount van de virtuele machine die u eerder hebt gemaakt.
Voer virtuele machines in het zoekvak in de portal in. Selecteer Virtuele machines in de zoekresultaten.
Selecteer vm-1.
Vouw bewerkingen uit. Selecteer De opdracht Uitvoeren.
Selecteer RunPowerShellScript.
Plak het volgende script in Run Command Script.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Selecteer Uitvoeren.
U ontvangt het volgende foutbericht in het uitvoervak:
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
De stationstoewijzing wordt geweigerd vanwege het service-eindpuntbeleid waarmee de toegang tot het opslagaccount wordt beperkt.
Wanneer u klaar bent met het gebruik van de resources die u hebt gemaakt, kunt u de resourcegroep en alle bijbehorende resources verwijderen.
Zoek en selecteer Resourcegroepen in de Azure-portal.
Selecteer op de pagina Resourcegroepen de resourcegroep test-rg .
Selecteer op de pagina test-rg de optie Resourcegroep verwijderen.
Voer test-rg in Voer de naam van de resourcegroep in om het verwijderen te bevestigen en selecteer vervolgens Verwijderen.
U kunt de opdracht Remove-AzResourceGroup gebruiken om de resourcegroep en alle resources die deze bevat te verwijderen, wanneer u deze niet meer nodig hebt:
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Wanneer u deze niet meer nodig hebt, gebruikt u az group delete om de resourcegroep en alle resources die deze bevat te verwijderen.
az group delete \
--name test-rg \
--yes \
--no-wait