Группы безопасности приложений

Завершено

Группы безопасности приложений позволяют настроить сетевую безопасность как естественное расширение структуры приложения, что позволяет группировать виртуальные машины и определять политики безопасности сети на основе этих групп. Вы можете повторно использовать политику безопасности масштабно, без ручного обслуживания конкретных IP-адресов. Платформа обрабатывает сложность явных IP-адресов и нескольких наборов правил, позволяя сосредоточиться на бизнес-логике. Чтобы лучше понять группы безопасности приложений, рассмотрим следующий пример:

диаграмма, показывающая пример групп безопасности сети Azure и групп безопасности приложений.

На предыдущем рисунке NIC1 и NIC2 являются членами группы безопасности приложений AsgWeb. NIC3 входит в группу безопасности приложений Asg Logic. NIC4 является членом группы безопасности приложений AsgDb. Хотя каждый сетевой интерфейс (сетевой адаптер) в этом примере является членом только одной группы безопасности сети, сетевой интерфейс может быть членом нескольких групп безопасности приложений до ограничений Azure. Ни один из сетевых интерфейсов не имеет связанной группы безопасности сети. NSG1 связан с обеими подсетями и содержит следующие правила:

Allow-HTTP-Inbound-Internet

Это правило необходимо для разрешения трафика из Интернета на веб-серверы. Так как входящий трафик из Интернета запрещен правилом безопасности DenyAllInbound по умолчанию, дополнительные правила для групп безопасности приложений AsgLogic или AsgDb не требуются.

приоритет источник исходные порты Пункт назначения порты назначения протокол Доступ
100 Интернет * AsgWeb 80 Протокол tcp Разрешать

Запрет—Database-All

Так как правило безопасности AllowVNetInBound по умолчанию разрешает всю связь между ресурсами в одной виртуальной сети, это правило необходимо для запрета трафика со всех ресурсов.

приоритет источник исходные порты Назначение порты назначения протокол Доступ
120 * * AsgDb 1433 Любой Отрицать

Разрешить-Database-BusinessLogic

Это правило позволяет трафику из группы безопасности приложений AsgLogic в группу безопасности приложений AsgDb. Приоритет этого правила выше приоритета для правила Deny-Database-All. В результате это правило обрабатывается до правила Deny-Database-All, поэтому трафик из группы безопасности приложений asgLogic разрешен, в то время как весь остальной трафик блокируется.

приоритет источник исходные порты Пункт назначения порты назначения протокол Доступ
110 AsgLogic * AsgDb 1433 Протокол tcp Разрешать

Сетевые интерфейсы, которые являются членами группы безопасности приложений, применяют правила, которые указывают его в качестве источника или назначения. Правила не влияют на другие сетевые интерфейсы. Если сетевой интерфейс не является членом группы безопасности приложений, правило не применяется к сетевому интерфейсу, даже если группа безопасности сети связана с подсетью.

Группы безопасности приложений имеют следующие ограничения:

  • Существуют ограничения на количество групп безопасности приложений, которые можно использовать в подписке, и другие ограничения, связанные с группами безопасности приложений.

  • Все сетевые интерфейсы, назначенные группе безопасности приложений, должны существовать в одной виртуальной сети, в которую входит первый сетевой интерфейс, назначенный группе безопасности приложений. Например, если первый сетевой интерфейс, назначенный группе безопасности приложений с именем AsgWeb находится в виртуальной сети с именем VNet1, все последующие сетевые интерфейсы, назначенные ASGWeb должны существовать в VNet1. Сетевые интерфейсы из разных виртуальных сетей нельзя добавлять в одну группу безопасности приложений.

  • Если вы указываете группу безопасности приложений в качестве источника и назначения в правиле безопасности, сетевые интерфейсы в обеих группах безопасности приложений должны существовать в одной виртуальной сети.

    • Примером может быть ситуация, когда у AsgLogic есть сетевые интерфейсы из VNet1, а у AsgDb — сетевые интерфейсы из VNet2. В этом случае невозможно назначить AsgLogic в качестве источника и AsgDb в качестве назначения в правиле. Все сетевые интерфейсы для групп безопасности исходного и целевого приложений должны существовать в одной виртуальной сети.

Совет

Чтобы свести к минимуму количество необходимых правил безопасности и изменить правила, спланируйте нужные группы безопасности приложений и создайте правила с помощью тегов служб или групп безопасности приложений, а не отдельных IP-адресов или диапазонов IP-адресов по возможности.