Udostępnij za pośrednictwem


Konfigurowanie kontroli dostępu do sieci

Usługa Azure SignalR Service umożliwia zabezpieczanie dostępu do punktu końcowego usługi i zarządzanie nim na podstawie typów żądań i podzestawów sieci. Podczas konfigurowania reguł kontroli dostępu do sieci tylko aplikacje wysyłające żądania z określonych sieci mogą uzyskiwać dostęp do usługi SignalR Service.

Zrzut ekranu przedstawiający wykres przepływu podejmowania decyzji dotyczących kontroli dostępu do sieci.

Ważne

Aplikacja, która uzyskuje dostęp do usługi SignalR Service, gdy reguły kontroli dostępu do sieci nadal wymagają odpowiedniej autoryzacji dla żądania.

Dostęp do sieci publicznej

Oferujemy jeden, ujednolicony przełącznik, aby uprościć konfigurację dostępu do sieci publicznej. Przełącznik ma następujące opcje:

  • Wyłączone: Całkowicie blokuje dostęp do sieci publicznej. Wszystkie inne reguły kontroli dostępu do sieci są ignorowane dla sieci publicznych.
  • Włączone: umożliwia dostęp do sieci publicznej, który jest dodatkowo regulowany przez dodatkowe reguły kontroli dostępu do sieci.
  1. Przejdź do wystąpienia usługi SignalR Service, które chcesz zabezpieczyć.

  2. Wybierz pozycję Sieć z menu po lewej stronie. Wybierz kartę Dostęp publiczny:

    Zrzut ekranu przedstawiający sposób konfigurowania dostępu do sieci publicznej.

  3. Wybierz pozycję Wyłączone lub Włączone.

  4. Wybierz pozycję Zapisz, aby zastosować zmiany.

Akcja domyślna

Akcja domyślna jest stosowana, gdy żadna inna reguła nie jest zgodna.

  1. Przejdź do wystąpienia usługi SignalR Service, które chcesz zabezpieczyć.

  2. Wybierz pozycję Kontrola dostępu do sieci z menu po lewej stronie.

    Domyślna akcja w portalu

  3. Aby edytować akcję domyślną, przełącz przycisk Zezwalaj/Odmów .

  4. Wybierz pozycję Zapisz, aby zastosować zmiany.

Reguły typów żądań

Reguły można skonfigurować tak, aby zezwalały na określone typy żądań lub odmawiały ich dla sieci publicznej i każdego prywatnego punktu końcowego.

Na przykład połączenia serwera są zazwyczaj uprzywilejowane. Aby zwiększyć bezpieczeństwo, możesz chcieć ograniczyć ich pochodzenie. Reguły można skonfigurować tak, aby blokowały wszystkie połączenia serwera z sieci publicznej i zezwalały na nie tylko z określonej sieci wirtualnej.

Jeśli żadna reguła nie jest zgodna, zostanie zastosowana akcja domyślna.

  1. Przejdź do wystąpienia usługi SignalR Service, które chcesz zabezpieczyć.

  2. Wybierz pozycję Kontrola dostępu do sieci z menu po lewej stronie.

    Reguły typów żądań w portalu

  3. Aby edytować regułę sieci publicznej, wybierz dozwolone typy żądań w obszarze Sieć publiczna.

    Edytowanie listy ACL sieci publicznej w portalu

  4. Aby edytować reguły sieci prywatnych punktów końcowych, wybierz dozwolone typy żądań w każdym wierszu w obszarze Połączenia prywatnego punktu końcowego.

    Edytowanie listy ACL prywatnego punktu końcowego w portalu

  5. Wybierz pozycję Zapisz, aby zastosować zmiany.

Reguły adresów IP

Reguły adresów IP umożliwiają udzielanie lub odmawianie dostępu do określonych zakresów publicznych internetowych adresów IP. Te reguły mogą służyć do zezwalania na dostęp do niektórych usług internetowych i sieci lokalnych lub blokowania ogólnego ruchu internetowego.

Obowiązują następujące ograniczenia:

  • Można skonfigurować maksymalnie 30 reguł.
  • Zakresy adresów muszą być określone przy użyciu notacji CIDR, takiej jak 16.17.18.0/24. Obsługiwane są adresy IPv4 i IPv6.
  • Reguły adresów IP są oceniane w kolejności, w której są zdefiniowane. Jeśli żadna reguła nie jest zgodna, zostanie zastosowana akcja domyślna.
  • Reguły adresów IP dotyczą tylko ruchu publicznego i nie mogą blokować ruchu z prywatnych punktów końcowych.
  1. Przejdź do wystąpienia usługi SignalR Service, które chcesz zabezpieczyć.

  2. Wybierz pozycję Sieć z menu po lewej stronie. Wybierz kartę Reguły kontroli dostępu:

    Zrzut ekranu przedstawiający sposób konfigurowania reguł adresów IP.

  3. Edytuj listę w sekcji Reguły adresów IP.

  4. Wybierz pozycję Zapisz, aby zastosować zmiany.

Następne kroki

Dowiedz się więcej na temat usługi Azure Private Link.