Dela via


Konfigurera nätverkssäkerhetsperimeter för ett Azure Cosmos DB-konto

GÄLLER FÖR: NoSQL

Den här artikeln beskriver hur du konfigurerar nätverkssäkerhetsperimeter på ditt Azure Cosmos DB-konto.

Viktigt!

Nätverkssäkerhetsperimetern är i offentlig förhandsversion. Den här funktionen tillhandahålls utan ett serviceavtal. Mer information finns i Kompletterande villkor för användning av Microsoft Azure-förhandsversioner.

Översikt över funktioner

Nätverksadministratörer kan definiera en nätverksisoleringsgräns för sina PaaS-tjänster, vilket möjliggör kommunikation mellan deras Azure Cosmos DB-konto och Keyvault, SQL och andra tjänster med hjälp av Azure Network Security Perimeter. Du kan skydda offentlig åtkomst i Azure Service på flera sätt:

  • Skydda inkommande anslutningar: Begränsa den offentliga exponeringen för ditt Azure Cosmos DB-konto genom att uttryckligen bevilja ingående åtkomst till resurser i perimetern. Som standard nekas åtkomst från obehöriga nätverk och åtkomst från privata slutpunkter till perimetern eller resurser i en prenumeration kan konfigureras.
  • Skydda tjänst-till-tjänst-kommunikation: Alla resurser i perimetern kan kommunicera med andra resurser inom perimetern, vilket förhindrar dataexfiltrering.
  • Skydda utgående anslutningar: Om nätverkssäkerhetsperimetern inte hanterar målklientorganisationen blockeras åtkomst när data kopieras från en klientorganisation till en annan. Åtkomst beviljas baserat på FQDN eller åtkomst från andra nätverksperimeter. alla andra åtkomstförsök nekas.

Skärmbild som visar nätverkstjänstens perimeter.

All denna kommunikation tas hand om automatiskt när nätverkssäkerhetsperimetern har konfigurerats och användarna inte behöver hantera dem. I stället för att konfigurera en privat slutpunkt för varje resurs för att aktivera kommunikation eller konfigurera virtuellt nätverk möjliggör Nätverkssäkerhetsperimeter på den översta nivån den här funktionen.

Kommentar

Azure Network-säkerhetsperimetern kompletterar det vi för närvarande har på plats idag, inklusive privat slutpunkt, som ger åtkomst till en privat resurs inom perimetern, och VNet-inmatning, vilket gör det möjligt för hanterade VNet-erbjudanden att komma åt resurser inom perimetern. Vi stöder för närvarande inte kombinationen av Azure Network Security Perimeter, kundhanterade nycklar (CMK) och loggarkivfunktioner som Analytical Store, Alla versioner och Borttagningar Ändringsflödesläge, Materialiserade vyer och Återställning till tidpunkt. Om du behöver utföra återställningar på ett CMK-aktiverat konto med Azure Network Security Perimeter måste du tillfälligt lätta på perimeterinställningarna i nyckelvalvet för att ge ditt Cosmos DB-konto åtkomst till nyckeln.

Komma igång

Viktigt!

Innan du konfigurerar en nätverkssäkerhetsperimeter skapar du en hanterad identitet i Azure.

  • I Azure Portal söker du efter nätverkssäkerhetsperimeter i resurslistan och väljer Skapa +.
  • I listan över resurser väljer du de resurser som du vill associera med perimetern.
  • Lägg till en regel för inkommande åtkomst. Källtypen kan vara antingen en IP-adress eller en prenumeration.
  • Lägg till regler för utgående åtkomst för att tillåta att resurser i perimetern ansluter till Internet och resurser utanför perimetern.

I fall där du har ett befintligt Azure Cosmos DB-konto och vill lägga till säkerhetsperimeter:

  • Välj Nätverk i inställningarna

Skärmbild som visar hur du lägger till NSP i en Azure-resurs.

  • Välj sedan Associera NSP för att associera den här resursen med din nätverkssäkerhetsperimeter för att aktivera kommunikation med andra Azure-resurser i samma perimeter samtidigt som offentlig åtkomst begränsas till att endast tillåta de anslutningar som du anger.

Nästa steg