Dela via


Azure Device Update för IoT Hub-nätverkssäkerhet

Den här artikeln beskriver hur Azure Device Update för IoT Hub använder följande nätverkssäkerhetsfunktioner för att hantera uppdateringar:

  • Tjänsttaggar i nätverkssäkerhetsgrupper och Azure Firewall
  • Privata slutpunkter i Azure Virtual Network

Viktigt!

Enhetsuppdatering stöder inte inaktivering av åtkomst till offentliga nätverk i den länkade IoT-hubben.

Tjänsttaggar

En tjänsttagg representerar en grupp IP-adressprefix från en specifik Azure-tjänst. Microsoft hanterar adressprefixen som omfattas av tjänsttaggen och uppdaterar automatiskt tjänsttaggen när adresserna ändras, vilket minimerar komplexiteten i frekventa uppdateringar av nätverkssäkerhetsregler. Mer information om tjänsttaggar finns i Översikt över tjänsttaggar.

Du kan använda tjänsttaggar för att definiera nätverksåtkomstkontroller i nätverkssäkerhetsgrupper eller Azure Firewall. Använd tjänsttaggar i stället för specifika IP-adresser när du skapar säkerhetsregler. Genom att ange namnet på tjänsttaggen, till exempel AzureDeviceUpdate, i lämpligt source fält eller destination i en regel, kan du tillåta eller neka trafik för motsvarande tjänst.

Tjänsttagg Syfte Inkommande eller utgående? Kan vara regional? Kan du använda med Azure Firewall?
AzureDeviceUpdate Azure Device Update för IoT Hub Båda Nej Ja

Regionala IP-intervall

Eftersom Ip-regler för Azure IoT Hub inte stöder tjänsttaggar måste du använda AzureDeviceUpdate IP-prefix för tjänsttaggar i stället. Taggen är global, så följande tabell innehåller regionala IP-intervall för enkelhetens skull.

Följande IP-prefix kommer sannolikt inte att ändras, men du bör granska listan varje månad. Plats innebär platsen för enhetsuppdateringsresurserna.

Plats IP-intervall
Australien, östra 20.211.71.192/26, 20.53.47.16/28, 20.70.223.192/26, 104.46.179.224/28, 20.92.5.128/25, 20.92.5.128/26
USA, östra 20.119.27.192/26, 20.119.28.128/26, 20.62.132.240/28, 20.62.135.128/27, 20.62.135.160/28, 20.59.77.64/26, 20.59.81.64/26, 20.66.3.208/28
USA, östra 2 20.119.155.192/26, 20.62.59.16/28, 20.98.195.192/26, 20.40.229.32/28, 20.98.148.192/26, 20.98.148.64/26
Östra USA 2 EUAP 20.47.236.192/26, 20.47.237.128/26, 20.51.20.64/28, 20.228.1.0/26, 20.45.241.192/26, 20.46.11.192/28
Europa, norra 20.223.64.64/26, 52.146.136.16/28, 52.146.141.64/26, 20.105.211.0/26, 20.105.211.192/26, 20.61.102.96/28, 20.86.93.128/26
USA, södra centrala 20.65.133.64/28, 20.97.35.64/26, 20.97.39.192/26, 20.125.162.0/26, 20.49.119.192/28, 20.51.7.64/26
Sydostasien 20.195.65.112/28, 20.195.87.128/26, 20.212.79.64/26, 20.195.72.112/28, 20.205.49.128/26, 20.205.67.192/26
Sverige, centrala 20.91.144.0/26, 51.12.46.112/28, 51.12.74.192/26, 20.91.11.64/26, 20.91.9.192/26, 51.12.198.96/28
Södra Storbritannien 20.117.192.0/26, 20.117.193.64/26, 51.143.212.48/28, 20.58.67.0/28, 20.90.38.128/26, 20.90.38.64/26
Västeuropa 20.105.211.0/26, 20.105.211.192/26, 20.61.102.96/28, 20.86.93.128/26, 20.223.64.64/26, 52.146.136.16/28, 52.146.141.64/26
Västra USA 2 20.125.0.128/26, 20.125.4.0/25, 20.51.12.64/26, 20.83.222.128/26, 20.69.0.112/28, 20.69.4.128/26, 20.69.4.64/26, 20.69.8.192/26
USA, västra 3 20.118.138.192/26, 20.118.141.64/26, 20.150.244.16/28, 20.119.27.192/26, 20.119.28.128/26, 20.62.132.240/28, 20.62.135.128/27, 20.62.135.160/28

Privata slutpunkter

En privat slutpunkt är ett särskilt nätverksgränssnitt för en Azure-tjänst i ditt virtuella nätverk. En privat slutpunkt tillåter säker trafik från ditt virtuella nätverk till dina enhetsuppdateringskonton via en privat länk, utan att gå via det offentliga Internet.

En privat slutpunkt för ditt enhetsuppdateringskonto ger säker anslutning mellan klienter i ditt virtuella nätverk och ditt enhetsuppdateringskonto. Den privata slutpunkten tilldelas en IP-adress från IP-adressintervallet för ditt virtuella nätverk. Anslutningen mellan den privata slutpunkten och enhetsuppdateringstjänsterna använder en säker privat länk.

Diagram som visar arkitekturen för enhetsuppdatering med hjälp av en privat slutpunkt.

Du kan använda privata slutpunkter för dina enhetsuppdateringsresurser för att:

  • Få säker åtkomst till ditt enhetsuppdateringskonto från ett virtuellt nätverk via Microsofts stamnätverk i stället för det offentliga Internet.
  • Anslut säkert från lokala nätverk som ansluter till det virtuella nätverket med hjälp av virtuellt privat nätverk (VPN) eller Azure ExpressRoute med privat peering.

Om du skapar en privat slutpunkt för ett enhetsuppdateringskonto i ditt virtuella nätverk skickas en begäran om godkännande till resursägaren. Om användaren som begär att den privata slutpunkten ska skapas också äger kontot godkänns begäran om medgivande automatiskt. Annars är anslutningen i väntande tillstånd tills den har godkänts.

Program i det virtuella nätverket kan ansluta till enhetsuppdateringstjänsten via den privata slutpunkten sömlöst med hjälp av deras vanliga värdnamn och auktoriseringsmekanismer. Kontoägare kan hantera begäranden om medgivande och privata slutpunkter i Azure Portal på fliken Privat åtkomstsidan Nätverk för resursen.

Ansluta till privata slutpunkter

Klienter i ett virtuellt nätverk som använder den privata slutpunkten bör använda samma kontovärdnamn och auktoriseringsmekanismer som klienter som ansluter till den offentliga slutpunkten. DNS-matchning (Domain Name System) dirigerar automatiskt anslutningar från det virtuella nätverket till kontot via en privat länk.

Som standard skapar Enhetsuppdatering en privat DNS-zon som är kopplad till det virtuella nätverket med nödvändig uppdatering för de privata slutpunkterna. Om du använder din egen DNS-server kan du behöva göra ändringar i DNS-konfigurationen.

DNS-ändringar för privata slutpunkter

När du skapar en privat slutpunkt uppdateras DNS CNAME-posten för resursen till ett alias i en underdomän med prefixet privatelink. Som standard skapas en privat DNS-zon som motsvarar den privata länkens underdomän.

När kontots slutpunkts-URL med den privata slutpunkten nås utanför det virtuella nätverket matchas den mot tjänstens offentliga slutpunkt. Följande DNS-resursposter för kontot contoso, vid åtkomst utanför det virtuella nätverk som är värd för den privata slutpunkten, matchar följande värden:

Resurspost Typ Löst värde
contoso.api.adu.microsoft.com CNAME contoso.api.privatelink.adu.microsoft.com
contoso.api.privatelink.adu.microsoft.com CNAME Azure Traffic Manager-profil

När den nås inifrån det virtuella nätverket som är värd för den privata slutpunkten matchas url:en för kontoslutpunkten till den privata slutpunktens IP-adress. DNS-resursposterna för kontot contoso, när de matchas inifrån det virtuella nätverket som är värd för den privata slutpunkten, är följande:

Resurspost Typ Löst värde
contoso.api.adu.microsoft.com CNAME contoso.api.privatelink.adu.microsoft.com
contoso.api.privatelink.adu.microsoft.com CNAME 10.0.0.5

Den här metoden ger åtkomst till kontot både för klienter i det virtuella nätverket som är värd för den privata slutpunkten och klienter utanför det virtuella nätverket.

Om du använder en anpassad DNS-server i nätverket kan klienter matcha det fullständigt kvalificerade domännamnet (FQDN) för enhetsuppdateringskontots slutpunkt till ip-adressen för den privata slutpunkten. Konfigurera DNS-servern för att delegera din privata länkunderdomän till den privata DNS-zonen för det virtuella nätverket eller konfigurera A-posterna för med ip-adressen för accountName.api.privatelink.adu.microsoft.com den privata slutpunkten. Det rekommenderade DNS-zonnamnet är privatelink.adu.microsoft.com.

Hantering av privata slutpunkter och enhetsuppdatering

Det här avsnittet gäller endast för enhetsuppdateringskonton som har offentlig nätverksåtkomst inaktiverad och privata slutpunktsanslutningar manuellt godkända. I följande tabell beskrivs de olika privata slutpunktsanslutningstillstånden och effekterna på enhetsuppdateringshantering, till exempel import, gruppering och distribution.

Anslutningstillstånd Kan hantera enhetsuppdateringar
Godkänd Ja
Avvisat Nej
Väntande Nej
Frånkopplad Nej

För att uppdateringshanteringen ska lyckas måste det privata slutpunktsanslutningstillståndet vara Godkänt. Om en anslutning avvisas kan den inte godkännas med hjälp av Azure Portal. Du måste ta bort anslutningen och skapa en ny.