Tworzenie i kojarzenie zasad punktu końcowego usługi
Artykuł
Zasady punktu końcowego usługi umożliwiają filtrowanie ruchu sieci wirtualnej do określonych zasobów platformy Azure za pośrednictwem punktów końcowych usługi. Jeśli nie znasz zasad punktu końcowego usługi, zobacz Omówienie zasad punktu końcowego usługi, aby dowiedzieć się więcej.
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
Utwórz sieć prywatną.
Dodaj podsieć i włącz punkt końcowy usługi dla usługi Azure Storage.
Utwórz dwa konta usługi Azure Storage i zezwól na dostęp do sieci z podsieci w sieci wirtualnej.
Utwórz zasady punktu końcowego usługi, aby zezwolić na dostęp tylko do jednego z kont magazynu.
Wdróż maszynę wirtualną w podsieci.
Potwierdź dostęp do dozwolonego konta magazynu z podsieci.
Upewnij się, że odmowa dostępu do konta magazynu innego niż niedozwolone z podsieci.
Konto platformy Azure z aktywną subskrypcją. Możesz bezpłatnie utworzyć konto.
Konto platformy Azure z aktywną subskrypcją. Możesz bezpłatnie utworzyć konto.
Azure Cloud Shell
Na platforma Azure hostowane jest Azure Cloud Shell, interaktywne środowisko powłoki, z którego można korzystać w przeglądarce. Do pracy z usługami platformy Azure można używać programu Bash lub PowerShell w środowisku Cloud Shell. Aby uruchomić kod w tym artykule, możesz użyć wstępnie zainstalowanych poleceń usługi Cloud Shell bez konieczności instalowania niczego w środowisku lokalnym.
Aby uruchomić środowisko Azure Cloud Shell:
Opcja
Przykład/link
Wybierz pozycję Wypróbuj w prawym górnym rogu bloku kodu lub polecenia. Wybranie pozycji Wypróbuj nie powoduje automatycznego skopiowania kodu lub polecenia do usługi Cloud Shell.
Przejdź do witryny https://shell.azure.com lub wybierz przycisk Uruchom Cloud Shell, aby otworzyć środowisko Cloud Shell w przeglądarce.
Wybierz przycisk Cloud Shell na pasku menu w prawym górnym rogu witryny Azure Portal.
Aby użyć usługi Azure Cloud Shell:
Uruchom usługę Cloud Shell.
Wybierz przycisk Kopiuj w bloku kodu (lub bloku poleceń), aby skopiować kod lub polecenie.
Wklej kod lub polecenie do sesji usługi Cloud Shell, wybierając Ctrl+Shift V w systemach Windows i Linux lub wybierając pozycję Cmd+Shift++V w systemie macOS.
Wybierz Enter, aby uruchomić kod lub polecenie.
Jeśli zdecydujesz się zainstalować program PowerShell i korzystać z niego lokalnie, ten artykuł wymaga modułu Azure PowerShell w wersji 1.0.0 lub nowszej. Uruchom polecenie Get-Module -ListAvailable Az, aby dowiedzieć się, jaka wersja jest zainstalowana. Jeśli konieczne będzie uaktualnienie, zobacz Instalowanie modułu Azure PowerShell. Jeśli używasz programu PowerShell lokalnie, musisz też uruchomić polecenie Connect-AzAccount, aby utworzyć połączenie z platformą Azure.
Jeśli wolisz uruchamiać polecenia referencyjne interfejsu wiersza polecenia lokalnie, zainstaluj interfejs wiersza polecenia platformy Azure. Jeśli korzystasz z systemu Windows lub macOS, rozważ uruchomienie interfejsu wiersza polecenia platformy Azure w kontenerze Docker. Aby uzyskać więcej informacji, zobacz Jak uruchomić interfejs wiersza polecenia platformy Azure w kontenerze platformy Docker.
Jeśli korzystasz z instalacji lokalnej, zaloguj się do interfejsu wiersza polecenia platformy Azure za pomocą polecenia az login. Aby ukończyć proces uwierzytelniania, wykonaj kroki wyświetlane w terminalu. Aby uzyskać inne opcje logowania, zobacz Logowanie się przy użyciu interfejsu wiersza polecenia platformy Azure.
Uruchom polecenie az version, aby znaleźć zainstalowane wersje i biblioteki zależne. Aby uaktualnić do najnowszej wersji, uruchom polecenie az upgrade.
Ten artykuł wymaga wersji 2.0.28 lub nowszej interfejsu wiersza polecenia platformy Azure. W przypadku korzystania z usługi Azure Cloud Shell najnowsza wersja jest już zainstalowana.
Tworzenie sieci wirtualnej i włączanie punktu końcowego usługi
Utwórz sieć wirtualną zawierającą zasoby utworzone w tym samouczku.
W polu wyszukiwania w portalu wprowadź ciąg Sieci wirtualne. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.
Wybierz pozycję + Utwórz , aby utworzyć nową sieć wirtualną.
Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia sieci wirtualnej.
Ustawienie
Wartość
Szczegóły projektu
Subskrypcja
Wybierz subskrypcję.
Grupa zasobów
Wybierz pozycjęUtwórz nowy. Wprowadź ciąg test-rg w polu Nazwa. Wybierz przycisk OK.
Nazwisko
Wprowadź wartość vnet-1.
Region (Region)
Wybierz pozycję Zachodnie stany USA 2.
Wybierz Dalej.
Wybierz Dalej.
Na karcie Adresy IP w obszarze Podsieci wybierz domyślną podsieć.
Wprowadź lub wybierz następujące informacje w obszarze Edytuj podsieć.
Ustawienie
Wartość
Nazwisko
Wprowadź podsieć-1.
Punkty końcowe usługi
Usługi
W menu rozwijanym wybierz pozycję Microsoft.Storage.
Wybierz pozycję Zapisz.
Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Przed utworzeniem sieci wirtualnej należy utworzyć grupę zasobów dla sieci wirtualnej i wszystkie inne zasoby utworzone w tym artykule. Utwórz grupę zasobów za pomocą polecenia New-AzResourceGroup. Poniższy przykład tworzy grupę zasobów o nazwie test-rg:
Utwórz sieć wirtualną przy użyciu polecenia New-AzVirtualNetwork. Poniższy przykład tworzy sieć wirtualną o nazwie vnet-1 z prefiksem adresu 10.0.0.0/16.
Utwórz konfigurację podsieci za pomocą polecenia New-AzVirtualNetworkSubnetConfig, a następnie zapisz konfigurację podsieci w sieci wirtualnej za pomocą polecenia Set-AzVirtualNetwork. Poniższy przykład dodaje podsieć o nazwie subnet-1 do sieci wirtualnej i tworzy punkt końcowy usługi dla microsoft.Storage.
Przed utworzeniem sieci wirtualnej należy utworzyć grupę zasobów dla sieci wirtualnej i wszystkie inne zasoby utworzone w tym artykule. Utwórz grupę zasobów za pomocą polecenia az group create. Poniższy przykład tworzy grupę zasobów o nazwie test-rg w lokalizacji westus2 .
az group create \
--name test-rg \
--location westus2
W polu wyszukiwania w portalu wprowadź sieciowe grupy zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.
Wybierz pozycję + Utwórz , aby utworzyć nową sieciową grupę zabezpieczeń.
Na karcie Podstawowe informacje w obszarze Tworzenie sieciowej grupy zabezpieczeń wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Szczegóły projektu
Subskrypcja
Wybierz subskrypcję.
Grupa zasobów
Wybierz pozycję test-rg.
Nazwisko
Wprowadź ciąg nsg-1.
Region (Region)
Wybierz pozycję Zachodnie stany USA 2.
Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie reguł sieciowej grupy zabezpieczeń
W polu wyszukiwania w portalu wprowadź sieciowe grupy zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.
Wybierz pozycję nsg-1.
rozwiń Ustawienia. Wybierz pozycję Reguły zabezpieczeń dla ruchu wychodzącego.
Wybierz pozycję + Dodaj , aby dodać nową regułę zabezpieczeń dla ruchu wychodzącego.
W obszarze Dodaj regułę zabezpieczeń dla ruchu wychodzącego wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Lokalizacja źródłowa
wybierz pozycję Tag usługi.
Tag usługi źródłowej
Wybierz pozycję VirtualNetwork.
Zakresy portów źródłowych
Wprowadź *.
Element docelowy
wybierz pozycję Tag usługi.
Docelowy tag usługi
Wybierz pozycję Magazyn.
Usługa
Wybierz Niestandardowy.
Zakresy portów docelowych
Wprowadź *.
Protokół
Wybierz dowolną.
Akcja
Zaznacz Zezwól.
Priorytet
Wprowadź wartość 100.
Nazwisko
Wprowadź wartość allow-storage-all.
Wybierz Dodaj.
Wybierz pozycję + Dodaj , aby dodać kolejną regułę zabezpieczeń dla ruchu wychodzącego.
W obszarze Dodaj regułę zabezpieczeń dla ruchu wychodzącego wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Lokalizacja źródłowa
wybierz pozycję Tag usługi.
Tag usługi źródłowej
Wybierz pozycję VirtualNetwork.
Zakresy portów źródłowych
Wprowadź *.
Element docelowy
wybierz pozycję Tag usługi.
Docelowy tag usługi
wybierz pozycję Internet.
Usługa
Wybierz Niestandardowy.
Zakresy portów docelowych
Wprowadź *.
Protokół
Wybierz dowolną.
Akcja
Wybierz pozycję Odmów.
Priorytet
Wprowadź wartość 110.
Nazwisko
Wprowadź wartość deny-internet-all.
Wybierz Dodaj.
rozwiń Ustawienia. Wybierz pozycję Podsieci.
Wybierz pozycję Skojarz.
W obszarze Kojarzenie podsieci wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Sieć wirtualna
Wybierz pozycję vnet-1 (test-rg).
Podsieć
Wybierz podsieć-1.
Wybierz przycisk OK.
Utwórz reguły zabezpieczeń sieciowej grupy zabezpieczeń za pomocą polecenia New-AzNetworkSecurityRuleConfig. Poniższa reguła zezwala na dostęp wychodzący do publicznych adresów IP przypisanych do usługi Azure Storage:
Poniższa reguła odmawia dostępu do wszystkich publicznych adresów IP. Poprzednia reguła zastępuje tę regułę ze względu na wyższy priorytet, co umożliwia dostęp do publicznych adresów IP usługi Azure Storage.
Utwórz sieciową grupę zabezpieczeń przy użyciu polecenia New-AzNetworkSecurityGroup. Poniższy przykład tworzy sieciową grupę zabezpieczeń o nazwie nsg-1.
Skojarz sieciową grupę zabezpieczeń z podsiecią subnet-1 z poleceniem Set-AzVirtualNetworkSubnetConfig , a następnie zapisz konfigurację podsieci w sieci wirtualnej. Poniższy przykład kojarzy sieciową grupę zabezpieczeń nsg-1 z podsiecią subnet-1 :
Utwórz sieciową grupę zabezpieczeń za pomocą polecenia az network nsg create. Poniższy przykład tworzy sieciową grupę zabezpieczeń o nazwie nsg-1.
az network nsg create \
--resource-group test-rg \
--name nsg-1
Skojarz sieciową grupę zabezpieczeń z podsiecią subnet-1 za pomocą polecenia az network vnet subnet update. Poniższy przykład kojarzy sieciową grupę zabezpieczeń nsg-1 z podsiecią subnet-1 :
Utwórz reguły zabezpieczeń za pomocą polecenia az network nsg rule create. Następująca reguła zezwala na dostęp wychodzący do publicznych adresów IP przypisanych do usługi Azure Storage:
Każda sieciowa grupa zabezpieczeń zawiera kilka domyślnych reguł zabezpieczeń. Reguła, która następuje po zastąpieniu domyślnej reguły zabezpieczeń, która zezwala na dostęp wychodzący do wszystkich publicznych adresów IP. Opcja destination-address-prefix "Internet" uniemożliwia dostęp wychodzący do wszystkich publicznych adresów IP. Poprzednia reguła zastępuje tę regułę ze względu na wyższy priorytet, co umożliwia dostęp do publicznych adresów IP usługi Azure Storage.
Ograniczanie dostępu sieciowego do kont usługi Azure Storage
Kroki niezbędne do ograniczenia dostępu sieciowego do zasobów utworzonych za pomocą usług platformy Azure obsługujących punkty końcowe usługi różnią się w zależności od usługi. Zobacz dokumentację poszczególnych usług, aby poznać konkretne kroki dla każdej usługi. W pozostałej części tego artykułu przedstawiono kroki ograniczania dostępu do sieci dla konta usługi Azure Storage, na przykład.
W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.
Wybierz pozycję allowedaccount(random-number).
Rozwiń sekcję Magazyn danych i wybierz pozycję Udziały plików.
Wybierz pozycję + Udział plików.
W obszarze Nowy udział plików wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Nazwisko
Wprowadź plik-udział.
Pozostaw pozostałe ustawienia jako domyślne i wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Powtórz poprzednie kroki, aby utworzyć udział plików w deniedaccount(random-number).
Tworzenie dozwolonego udziału plików konta magazynu
Użyj polecenia Get-AzStorageAccountKey , aby uzyskać klucz konta magazynu dla dozwolonego konta magazynu. Ten klucz zostanie użyty w następnym kroku, aby utworzyć udział plików na dozwolonym koncie magazynu.
Tworzenie udziału plików konta magazynu odrzuconego
Użyj polecenia Get-AzStorageAccountKey , aby uzyskać klucz konta magazynu dla dozwolonego konta magazynu. Ten klucz zostanie użyty w następnym kroku, aby utworzyć udział plików na odrzuconym koncie magazynu.
Utwórz udział plików na koncie magazynu za pomocą polecenia az storage share create. W późniejszym kroku ten udział plików jest instalowany w celu potwierdzenia dostępu sieciowego do niego.
Utwórz udział plików na koncie magazynu za pomocą polecenia az storage share create. W późniejszym kroku ten udział plików jest instalowany w celu potwierdzenia dostępu sieciowego do niego.
Domyślnie konta magazynu akceptują połączenia sieciowe od klientów w dowolnej sieci. Aby ograniczyć dostęp sieciowy do kont magazynu, możesz skonfigurować konto magazynu tak, aby akceptowały połączenia tylko z określonych sieci. W tym przykładzie skonfigurujesz konto magazynu tak, aby akceptowały połączenia tylko z utworzonej wcześniej podsieci sieci wirtualnej.
W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.
Wybierz pozycję allowedaccount(random-number).
Rozwiń węzeł Zabezpieczenia i sieć , a następnie wybierz pozycję Sieć.
W obszarze Zapory i sieci wirtualne w obszarze Dostęp do sieci publicznej wybierz pozycję Włączone z wybranych sieci wirtualnych i adresów IP.
W obszarze Sieci wirtualne wybierz pozycję + Dodaj istniejącą sieć wirtualną.
W obszarze Dodawanie sieci wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Subskrypcja
Wybierz subskrypcję.
Sieci wirtualne
Wybierz pozycję vnet-1.
Podsieci
Wybierz podsieć-1.
Wybierz opcję Dodaj.
Wybierz pozycję Zapisz.
Powtórz poprzednie kroki, aby odmówić dostępu sieciowego do konta deniedaccount (losowego liczby).
Użyj polecenia Update-AzStorageAccountNetworkRuleSet , aby odmówić dostępu do kont magazynu z wyjątkiem utworzonej wcześniej sieci wirtualnej i podsieci. Po odmowie dostępu do sieci konto magazynu nie jest dostępne z żadnej sieci.
Domyślnie konta magazynu akceptują połączenia sieciowe od klientów w dowolnej sieci. Aby ograniczyć dostęp do wybranych sieci, zmień domyślną akcję na Odmów za pomocą polecenia az storage account update. Po odmowie dostępu do sieci konto magazynu nie jest dostępne z żadnej sieci.
Stosowanie zasad w celu zezwolenia na dostęp do prawidłowego konta magazynu
Możesz utworzyć zasady punktu końcowego usługi. Zasady zapewniają użytkownikom w sieci wirtualnej dostęp tylko do bezpiecznych i dozwolonych kont usługi Azure Storage. Te zasady zawierają listę dozwolonych kont magazynu zastosowanych do podsieci sieci wirtualnej połączonej z magazynem za pośrednictwem punktów końcowych usługi.
Tworzenie zasad punktu końcowego usługi
Ta sekcja tworzy definicję zasad z listą dozwolonych zasobów na potrzeby dostępu za pośrednictwem punktu końcowego usługi.
Zasady punktu końcowego usługi są stosowane za pośrednictwem punktów końcowych usługi. Zacznij od utworzenia zasad punktu końcowego usługi. Następnie utwórz definicje zasad w ramach tych zasad dla kont usługi Azure Storage, które mają zostać zatwierdzone dla tej podsieci
Przed skojarzeniem zasad z daną podsiecią upewnij się, że wszystkie zasoby, do których uzyskuje się dostęp z podsieci. Po skojarzeniu zasad tylko dostęp do dozwolonych zasobów będzie dozwolony za pośrednictwem punktów końcowych usługi.
Upewnij się, że w podsieci skojarzonej z zasadami punktu końcowego usługi nie istnieją żadne zarządzane usługi platformy Azure.
Dostęp do zasobów usługi Azure Storage we wszystkich regionach będzie ograniczony zgodnie z zasadami punktu końcowego usługi z tej podsieci.
Weryfikowanie ograniczenia dostępu do kont usługi Azure Storage
Aby przetestować dostęp sieciowy do konta magazynu, wdróż maszynę wirtualną w podsieci.
W polu wyszukiwania w portalu wprowadź ciąg Maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.
Na karcie Podstawy tworzenia maszyny wirtualnej wprowadź lub wybierz następujące informacje:
Ustawienie
Wartość
Szczegóły projektu
Subskrypcja
Wybierz subskrypcję.
Grupa zasobów
Wybierz pozycję test-rg.
Szczegóły wystąpienia
Virtual machine name
Wprowadź wartość vm-1.
Region (Region)
Wybierz pozycję (Stany Zjednoczone) Zachodnie stany USA 2.
Opcje dostępności
Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury.
Typ zabezpieczeń
Wybierz opcję Standardowa.
Obraz
Wybierz pozycję Windows Server 2022 Datacenter — x64 Gen2.
Rozmiar
Wybierz rozmiar.
Konto administratora
Username
Wprowadź nazwę użytkownika.
Hasło
Wprowadź hasło.
Potwierdź hasło
Wprowadź ponownie hasło.
Reguły portów przychodzących
Wybierz pozycję Dalej: Dyski, a następnie wybierz pozycję Dalej: Sieć.
Na karcie Sieć wprowadź lub wybierz następujące informacje.
Ustawienie
Wartość
Interfejs sieciowy
Sieć wirtualna
Wybierz pozycję vnet-1.
Podsieć
Wybierz podsieć-1 (10.0.0.0/24).
Publiczny adres IP
Wybierz pozycję Brak.
Sieciowa grupa zabezpieczeń karty sieciowej
Wybierz pozycję Brak.
Pozostaw pozostałe ustawienia jako domyślne i wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Utwórz maszynę wirtualną w podsieci subnet-1 za pomocą polecenia New-AzVM. Podczas uruchamiania następującego polecenia zostanie wyświetlony monit o podanie poświadczeń. Wprowadzane wartości są konfigurowane jako nazwa użytkownika i hasło dla maszyny wirtualnej.
W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.
Wybierz pozycję allowedaccount(random-number).
Rozwiń węzeł Zabezpieczenia i sieć , a następnie wybierz pozycję Klucze dostępu.
Skopiuj wartość key1. Ten klucz służy do mapowania dysku na konto magazynu z utworzonej wcześniej maszyny wirtualnej.
W polu wyszukiwania w portalu wprowadź ciąg Maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.
Wybierz pozycję vm-1.
Rozwiń węzeł Operacje. Wybierz pozycję Uruchom polecenie.
Wybierz pozycję UruchomPowerShellScript.
Wklej następujący skrypt w obszarze Uruchom skrypt polecenia.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Wybierz Uruchom.
Jeśli mapa dysku zakończy się pomyślnie, dane wyjściowe w polu Dane wyjściowe wyglądają podobnie do następującego przykładu:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Potwierdzanie odmowy dostępu do odrzuconego konta magazynu
W polu wyszukiwania w portalu wprowadź ciąg Konta magazynu. Wybierz pozycję Konta magazynu w wynikach wyszukiwania.
Wybierz pozycję deniedaccount(random-number).
Rozwiń węzeł Zabezpieczenia i sieć , a następnie wybierz pozycję Klucze dostępu.
Skopiuj wartość key1. Ten klucz służy do mapowania dysku na konto magazynu z utworzonej wcześniej maszyny wirtualnej.
W polu wyszukiwania w portalu wprowadź ciąg Maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.
Wybierz pozycję vm-1.
Rozwiń węzeł Operacje. Wybierz pozycję Uruchom polecenie.
Wybierz pozycję UruchomPowerShellScript.
Wklej następujący skrypt w obszarze Uruchom skrypt polecenia.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Wybierz Uruchom.
W polu Dane wyjściowe zostanie wyświetlony następujący komunikat o błędzie:
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
Mapa dysku jest odrzucana z powodu zasad punktu końcowego usługi, które ograniczają dostęp do konta magazynu.
Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.
W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.
Na stronie Grupy zasobów wybierz grupę zasobów test-rg.
Na stronie test-rg wybierz pozycję Usuń grupę zasobów.
Wprowadź ciąg test-rg w polu Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz pozycję Usuń.
Gdy grupa zasobów nie jest już potrzebna, możesz użyć polecenia Remove-AzResourceGroup , aby usunąć grupę zasobów i wszystkie zawarte w niej zasoby:
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Gdy grupa zasobów nie jest już potrzebna, użyj polecenia az group delete , aby usunąć grupę zasobów i wszystkie zawarte w niej zasoby.
az group delete \
--name test-rg \
--yes \
--no-wait
Następne kroki
W tym samouczku utworzono zasady punktu końcowego usługi i skojarzyliśmy je z podsiecią. Aby dowiedzieć się więcej na temat zasad punktu końcowego usługi, zobacz Omówienie zasad punktu końcowego usługi.