Udostępnij za pośrednictwem


Tworzenie i kojarzenie zasad punktu końcowego usługi

Zasady punktu końcowego usługi umożliwiają filtrowanie ruchu sieci wirtualnej do określonych zasobów platformy Azure za pośrednictwem punktów końcowych usługi. Jeśli nie znasz zasad punktu końcowego usługi, zobacz Omówienie zasad punktu końcowego usługi, aby dowiedzieć się więcej.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Utwórz sieć prywatną.
  • Dodaj podsieć i włącz punkt końcowy usługi dla usługi Azure Storage.
  • Utwórz dwa konta usługi Azure Storage i zezwól na dostęp do sieci z podsieci w sieci wirtualnej.
  • Utwórz zasady punktu końcowego usługi, aby zezwolić na dostęp tylko do jednego z kont magazynu.
  • Wdróż maszynę wirtualną w podsieci.
  • Potwierdź dostęp do dozwolonego konta magazynu z podsieci.
  • Upewnij się, że odmowa dostępu do konta magazynu innego niż niedozwolone z podsieci.

Wymagania wstępne

  • Konto platformy Azure z aktywną subskrypcją. Możesz bezpłatnie utworzyć konto.

Tworzenie sieci wirtualnej i włączanie punktu końcowego usługi

Utwórz sieć wirtualną zawierającą zasoby utworzone w tym samouczku.

  1. W polu wyszukiwania w portalu wprowadź ciąg Sieci wirtualne. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz , aby utworzyć nową sieć wirtualną.

  3. Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia sieci wirtualnej.

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycjęUtwórz nowy.
    Wprowadź ciąg test-rg w polu Nazwa.
    Wybierz przycisk OK.
    Nazwisko Wprowadź wartość vnet-1.
    Region (Region) Wybierz pozycję Zachodnie stany USA 2.
  4. Wybierz Dalej.

  5. Wybierz Dalej.

  6. Na karcie Adresy IP w obszarze Podsieci wybierz domyślną podsieć.

  7. Wprowadź lub wybierz następujące informacje w obszarze Edytuj podsieć.

    Ustawienie Wartość
    Nazwisko Wprowadź podsieć-1.
    Punkty końcowe usługi
    Usługi
    W menu rozwijanym wybierz pozycję Microsoft.Storage.
  8. Wybierz pozycję Zapisz.

  9. Wybierz pozycję Przejrzyj i utwórz.

  10. Wybierz pozycję Utwórz.

Ograniczanie dostępu do sieci dla podsieci

Utwórz sieciową grupę zabezpieczeń i reguły ograniczające dostęp sieciowy dla podsieci.

Tworzenie sieciowej grupy zabezpieczeń

  1. W polu wyszukiwania w portalu wprowadź sieciowe grupy zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz , aby utworzyć nową sieciową grupę zabezpieczeń.

  3. Na karcie Podstawowe informacje w obszarze Tworzenie sieciowej grupy zabezpieczeń wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Nazwisko Wprowadź ciąg nsg-1.
    Region (Region) Wybierz pozycję Zachodnie stany USA 2.
  4. Wybierz pozycję Przejrzyj i utwórz.

  5. Wybierz pozycję Utwórz.

Tworzenie reguł sieciowej grupy zabezpieczeń

  1. W polu wyszukiwania w portalu wprowadź sieciowe grupy zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz pozycję nsg-1.

  3. rozwiń Ustawienia. Wybierz pozycję Reguły zabezpieczeń dla ruchu wychodzącego.

  4. Wybierz pozycję + Dodaj , aby dodać nową regułę zabezpieczeń dla ruchu wychodzącego.

  5. W obszarze Dodaj regułę zabezpieczeń dla ruchu wychodzącego wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Lokalizacja źródłowa wybierz pozycję Tag usługi.
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork.
    Zakresy portów źródłowych Wprowadź *.
    Element docelowy wybierz pozycję Tag usługi.
    Docelowy tag usługi Wybierz pozycję Magazyn.
    Usługa Wybierz Niestandardowy.
    Zakresy portów docelowych Wprowadź *.
    Protokół Wybierz dowolną.
    Akcja Zaznacz Zezwól.
    Priorytet Wprowadź wartość 100.
    Nazwisko Wprowadź wartość allow-storage-all.
  6. Wybierz Dodaj.

  7. Wybierz pozycję + Dodaj , aby dodać kolejną regułę zabezpieczeń dla ruchu wychodzącego.

  8. W obszarze Dodaj regułę zabezpieczeń dla ruchu wychodzącego wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Lokalizacja źródłowa wybierz pozycję Tag usługi.
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork.
    Zakresy portów źródłowych Wprowadź *.
    Element docelowy wybierz pozycję Tag usługi.
    Docelowy tag usługi wybierz pozycję Internet.
    Usługa Wybierz Niestandardowy.
    Zakresy portów docelowych Wprowadź *.
    Protokół Wybierz dowolną.
    Akcja Wybierz pozycję Odmów.
    Priorytet Wprowadź wartość 110.
    Nazwisko Wprowadź wartość deny-internet-all.
  9. Wybierz Dodaj.

  10. rozwiń Ustawienia. Wybierz pozycję Podsieci.

  11. Wybierz pozycję Skojarz.

  12. W obszarze Kojarzenie podsieci wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Sieć wirtualna Wybierz pozycję vnet-1 (test-rg).
    Podsieć Wybierz podsieć-1.
  13. Wybierz przycisk OK.

Ograniczanie dostępu sieciowego do kont usługi Azure Storage

Kroki niezbędne do ograniczenia dostępu sieciowego do zasobów utworzonych za pomocą usług platformy Azure obsługujących punkty końcowe usługi różnią się w zależności od usługi. Zobacz dokumentację poszczególnych usług, aby poznać konkretne kroki dla każdej usługi. W pozostałej części tego artykułu przedstawiono kroki ograniczania dostępu do sieci dla konta usługi Azure Storage, na przykład.

Tworzenie dwóch kont magazynu

  1. W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz , aby utworzyć nowe konto magazynu.

  3. W obszarze Tworzenie konta magazynu wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa konta magazynu Wprowadź allowedaccount(random-number).
    Uwaga: Nazwa konta magazynu musi być unikatowa. Dodaj losową liczbę na końcu nazwy allowedaccount.
    Region (Region) Wybierz pozycję Zachodnie stany USA 2.
    Wydajność Wybierz opcję Standardowa.
    Nadmiarowość Wybierz pozycję Magazyn lokalnie nadmiarowy (LRS).
  4. Wybierz przycisk Dalej , dopóki nie osiągniesz karty Ochrona danych.

  5. W obszarze Odzyskiwanie usuń zaznaczenie wszystkich opcji.

  6. Wybierz pozycję Przejrzyj i utwórz.

  7. Wybierz pozycję Utwórz.

  8. Powtórz poprzednie kroki, aby utworzyć kolejne konto magazynu, postępując zgodnie z poniższymi informacjami.

    Ustawienie Wartość
    Nazwa konta magazynu Wprowadź wartość deniedaccount(random-number).

Tworzenie udziałów plików

  1. W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. Wybierz pozycję allowedaccount(random-number).

  3. Rozwiń sekcję Magazyn danych i wybierz pozycję Udziały plików.

  4. Wybierz pozycję + Udział plików.

  5. W obszarze Nowy udział plików wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Nazwisko Wprowadź plik-udział.
  6. Pozostaw pozostałe ustawienia jako domyślne i wybierz pozycję Przejrzyj i utwórz.

  7. Wybierz pozycję Utwórz.

  8. Powtórz poprzednie kroki, aby utworzyć udział plików w deniedaccount(random-number).

Odmowa dostępu sieciowego do kont magazynu

Domyślnie konta magazynu akceptują połączenia sieciowe od klientów w dowolnej sieci. Aby ograniczyć dostęp sieciowy do kont magazynu, możesz skonfigurować konto magazynu tak, aby akceptowały połączenia tylko z określonych sieci. W tym przykładzie skonfigurujesz konto magazynu tak, aby akceptowały połączenia tylko z utworzonej wcześniej podsieci sieci wirtualnej.

  1. W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. Wybierz pozycję allowedaccount(random-number).

  3. Rozwiń węzeł Zabezpieczenia i sieć , a następnie wybierz pozycję Sieć.

  4. W obszarze Zapory i sieci wirtualne w obszarze Dostęp do sieci publicznej wybierz pozycję Włączone z wybranych sieci wirtualnych i adresów IP.

  5. W obszarze Sieci wirtualne wybierz pozycję + Dodaj istniejącą sieć wirtualną.

  6. W obszarze Dodawanie sieci wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Subskrypcja Wybierz subskrypcję.
    Sieci wirtualne Wybierz pozycję vnet-1.
    Podsieci Wybierz podsieć-1.
  7. Wybierz opcję Dodaj.

  8. Wybierz pozycję Zapisz.

  9. Powtórz poprzednie kroki, aby odmówić dostępu sieciowego do konta deniedaccount (losowego liczby).

Stosowanie zasad w celu zezwolenia na dostęp do prawidłowego konta magazynu

Możesz utworzyć zasady punktu końcowego usługi. Zasady zapewniają użytkownikom w sieci wirtualnej dostęp tylko do bezpiecznych i dozwolonych kont usługi Azure Storage. Te zasady zawierają listę dozwolonych kont magazynu zastosowanych do podsieci sieci wirtualnej połączonej z magazynem za pośrednictwem punktów końcowych usługi.

Tworzenie zasad punktu końcowego usługi

Ta sekcja tworzy definicję zasad z listą dozwolonych zasobów na potrzeby dostępu za pośrednictwem punktu końcowego usługi.

  1. W polu wyszukiwania w portalu wprowadź zasady punktu końcowego usługi. Wybierz pozycję Zasady punktu końcowego usługi w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz , aby utworzyć nowe zasady punktu końcowego usługi.

  3. Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia zasad punktu końcowego usługi.

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwisko Wprowadź wartość service-endpoint-policy.
    Lokalizacja Wybierz pozycję Zachodnie stany USA 2.
  4. Wybierz pozycję Dalej: definicje zasad.

  5. Wybierz pozycję + Dodaj zasób w obszarze Zasoby.

  6. W obszarze Dodaj zasób wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Usługa Wybierz pozycję Microsoft.Storage.
    Scope Wybieranie pojedynczego konta
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Zasób Wybierz wartość allowedaccount(random-number)
  7. Wybierz Dodaj.

  8. Wybierz pozycję Przejrzyj i utwórz.

  9. Wybierz pozycję Utwórz.

Kojarzenie zasad punktu końcowego usługi z podsiecią

Po utworzeniu zasad punktu końcowego usługi skojarzysz ją z podsiecią docelową z konfiguracją punktu końcowego usługi dla usługi Azure Storage.

  1. W polu wyszukiwania w portalu wprowadź zasady punktu końcowego usługi. Wybierz pozycję Zasady punktu końcowego usługi w wynikach wyszukiwania.

  2. Wybierz pozycję service-endpoint-policy.

  3. Rozwiń węzeł Ustawienia i wybierz pozycję Skojarzone podsieci.

  4. Wybierz pozycję + Edytuj skojarzenie podsieci.

  5. W obszarze Edytuj skojarzenie podsieci wybierz pozycję vnet-1 i subnet-1.

  6. Wybierz Zastosuj.

Ostrzeżenie

Przed skojarzeniem zasad z daną podsiecią upewnij się, że wszystkie zasoby, do których uzyskuje się dostęp z podsieci. Po skojarzeniu zasad tylko dostęp do dozwolonych zasobów będzie dozwolony za pośrednictwem punktów końcowych usługi.

Upewnij się, że w podsieci skojarzonej z zasadami punktu końcowego usługi nie istnieją żadne zarządzane usługi platformy Azure.

Dostęp do zasobów usługi Azure Storage we wszystkich regionach będzie ograniczony zgodnie z zasadami punktu końcowego usługi z tej podsieci.

Weryfikowanie ograniczenia dostępu do kont usługi Azure Storage

Aby przetestować dostęp sieciowy do konta magazynu, wdróż maszynę wirtualną w podsieci.

Wdrażanie maszyny wirtualnej

  1. W polu wyszukiwania w portalu wprowadź ciąg Maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  2. Na karcie Podstawy tworzenia maszyny wirtualnej wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Virtual machine name Wprowadź wartość vm-1.
    Region (Region) Wybierz pozycję (Stany Zjednoczone) Zachodnie stany USA 2.
    Opcje dostępności Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury.
    Typ zabezpieczeń Wybierz opcję Standardowa.
    Obraz Wybierz pozycję Windows Server 2022 Datacenter — x64 Gen2.
    Rozmiar Wybierz rozmiar.
    Konto administratora
    Username Wprowadź nazwę użytkownika.
    Hasło Wprowadź hasło.
    Potwierdź hasło Wprowadź ponownie hasło.
    Reguły portów przychodzących
  3. Wybierz pozycję Dalej: Dyski, a następnie wybierz pozycję Dalej: Sieć.

  4. Na karcie Sieć wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję vnet-1.
    Podsieć Wybierz podsieć-1 (10.0.0.0/24).
    Publiczny adres IP Wybierz pozycję Brak.
    Sieciowa grupa zabezpieczeń karty sieciowej Wybierz pozycję Brak.
  5. Pozostaw pozostałe ustawienia jako domyślne i wybierz pozycję Przejrzyj i utwórz.

  6. Wybierz pozycję Utwórz.

Poczekaj na zakończenie wdrażania maszyny wirtualnej, zanim przejdziesz do następnych kroków.

Potwierdzanie dostępu do dozwolonego konta magazynu

  1. Zaloguj się w witrynie Azure Portal.

  2. W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  3. Wybierz pozycję allowedaccount(random-number).

  4. Rozwiń węzeł Zabezpieczenia i sieć , a następnie wybierz pozycję Klucze dostępu.

  5. Skopiuj wartość key1. Ten klucz służy do mapowania dysku na konto magazynu z utworzonej wcześniej maszyny wirtualnej.

  6. W polu wyszukiwania w portalu wprowadź ciąg Maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  7. Wybierz pozycję vm-1.

  8. Rozwiń węzeł Operacje. Wybierz pozycję Uruchom polecenie.

  9. Wybierz pozycję UruchomPowerShellScript.

  10. Wklej następujący skrypt w obszarze Uruchom skrypt polecenia.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Wybierz Uruchom.

  12. Jeśli mapa dysku zakończy się pomyślnie, dane wyjściowe w polu Dane wyjściowe wyglądają podobnie do następującego przykładu:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Potwierdzanie odmowy dostępu do odrzuconego konta magazynu

  1. W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.

  2. Wybierz pozycję deniedaccount(random-number).

  3. Rozwiń węzeł Zabezpieczenia i sieć , a następnie wybierz pozycję Klucze dostępu.

  4. Skopiuj wartość key1. Ten klucz służy do mapowania dysku na konto magazynu z utworzonej wcześniej maszyny wirtualnej.

  5. W polu wyszukiwania w portalu wprowadź ciąg Maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  6. Wybierz pozycję vm-1.

  7. Rozwiń węzeł Operacje. Wybierz pozycję Uruchom polecenie.

  8. Wybierz pozycję UruchomPowerShellScript.

  9. Wklej następujący skrypt w obszarze Uruchom skrypt polecenia.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Wybierz Uruchom.

  11. W polu Dane wyjściowe zostanie wyświetlony następujący komunikat o błędzie:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. Mapa dysku jest odrzucana z powodu zasad punktu końcowego usługi, które ograniczają dostęp do konta magazynu.

Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.

  2. Na stronie Grupy zasobów wybierz grupę zasobów test-rg.

  3. Na stronie test-rg wybierz pozycję Usuń grupę zasobów.

  4. Wprowadź ciąg test-rg w polu Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz pozycję Usuń.

Następne kroki

W tym samouczku utworzono zasady punktu końcowego usługi i skojarzyliśmy je z podsiecią. Aby dowiedzieć się więcej na temat zasad punktu końcowego usługi, zobacz Omówienie zasad punktu końcowego usługi.