Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Netzwerksicherheitsperimeter ist ein Framework zum Verwalten des öffentlichen Datenverkehrs zu Azure Platform-as-a-Service-Ressourcen (PaaS) und Datenverkehr zwischen diesen PaaS-Ressourcen. Der grundlegende Baustein ist ein Perimeter, eine Gruppe von PaaS-Ressourcen, die frei miteinander kommunizieren können. Der Perimeter definiert eine Grenze mit implizitem Vertrauenszugriff zwischen den einzelnen Ressourcen. Für diesen Perimeter können Sätze von Regeln für ein- und ausgehenden Zugriff gelten.
In diesem Artikel erfahren Sie, wie Sie einen Netzwerksicherheitsperimeter einem Event Grid-Thema oder einer Domäne zuordnen.
Hinweis
Die Konfiguration des Netzwerksicherheitsperimeters ist derzeit nur für Themen und Domänen unter der Netzwerkeinstellung verfügbar.
Voraussetzungen
Für die folgende Vorgehensweise wird davon ausgegangen, dass Sie über die folgenden Azure-Ressourcen verfügen:
- Ein Event Grid-Thema oder eine Domäne
- Einen Event Hubs-Namespace mit einem Event Hub. Der Event Hub wird im Beispiel als Ereignishandler verwendet.
Erstellen eines Netzwerksicherheitsperimeters
Zuerst erstellen Sie einen Netzwerksicherheitsperimeter und fügen ihm die Event Grid-Domäne und die Event Hubs-Namespaceressourcen hinzu.
Suchen Sie im Azure-Portal nach der Seite Netzwerksicherheitsperimeter, navigieren Sie dorthin, und wählen Sie in der Symbolleiste Erstellen oder auf der Seite Netzwerksicherheitsperimeter erstellen aus.
Führen Sie im Assistenten zum Erstellen eines Netzwerksicherheitsperimeters die folgenden Schritte aus:
Wählen Sie Ihr Azure-Abonnement, Ihre Ressourcengruppe und Ihre Region aus, in der Sie den Netzwerksicherheitsperimeter erstellen möchten.
Geben Sie einen Namen für den Perimeter ein.
Geben Sie als Profilname einen Namen für das Standardprofil ein.
Wählen Sie unten auf der Seite die Option Weiter aus.
Wählen Sie auf der Seite Ressourcen die Option Hinzufügen aus. Wählen Sie dann auf der Seite Ressourcen auswählen die gewünschten Ressourcen für den Perimeter aus. Sie können beispielsweise eine Azure Event Grid-Domäne und einen Azure Event Hubs-Namespace hinzufügen, der als Ereignishandler oder Ziel verwendet wird. Wählen Sie anschließend Weiter aus.
Wählen Sie auf der Seite Regeln für eingehenden Zugriff die Option Regel für eingehenden Zugriff hinzufügen aus.
Wählen Sie auf der Seite Regel für eingehenden Zugriff hinzufügen den Quelltyp aus. Mit dieser Einstellung können Sie den eingehenden Zugriff auf bestimmte IP-Adressbereiche oder Abonnements zulassen. Wenn Sie fertig sind, wählen Sie unten auf der Seite Weiter aus.
Wählen Sie auf der Seite Regeln für ausgehenden Zugriff die Option Regel für ausgehenden Zugriff hinzufügen aus, wenn Sie ausgehenden Zugriffsregeln zulassen möchten.
Wählen Sie auf der Seite Regel für ausgehenden Zugriff hinzufügen das vollqualifizierte Domänenziel (FQDN) aus.
Wählen Sie Weiter aus, um zu den Tags zu navigieren, und wählen Sie dann erneut Weiter aus, um zur Seite Überprüfen und erstellen zu wechseln.
Überprüfen Sie auf der Seite Überprüfen und erstellen die Konfiguration, und wählen Sie Erstellen aus, um den Sicherheitsperimeter zu erstellen.
Nachdem die Ressource des Netzwerksicherheitsperimeters erstellt wurde, finden Sie sie in der von Ihnen angegebenen Ressourcengruppe.
Konfigurieren des Netzwerksicherheitsperimeters
In diesem Schritt ordnen Sie den Netzwerksicherheitsperimeter, den Sie im vorherigen Schritt erstellt haben, der Event Grid-Domäne zu. Verwenden Sie zum Konfigurieren des Netzwerksicherheitsperimeters für ein Thema oder eine Domäne die Registerkarte Netzwerk auf der Seite Event Grid-Thema oder Event Grid-Domäne.
Wählen Sie auf der Seite Event Grid-Thema oder Event Grid-Domäne im linken Navigationsmenü unter Einstellungen die Option Netzwerk aus. Die Screenshots und Schritte in diesem Artikel verwenden eine Azure Event Grid-Beispieldomäne. Die Schritte für das Thema sind identisch.
Wählen Sie auf der Seite Netzwerk die Option Verwalten aus.
Wählen Sie auf der Seite Zugriff aus öffentlichen Netzwerken die Option Durch Perimeter gesichert (am stärksten eingeschränkt) und dann Speichern aus.
Der Netzwerksicherheitsperimeter schränkt den ein- und ausgehenden Zugriff ein und bietet das höchste Maß an ein- und ausgehenden Beschränkungen, um die Azure Event Grid-Ressource zu sichern.
Jetzt ist es an der Zeit, den Netzwerksicherheitsperimeter der Azure Event Grid-Domäne oder dem Thema in den Netzwerkeinstellungen zuzuordnen, indem Sie Zuordnen auswählen.
Wählen Sie auf der Seite Netzwerksicherheitsperimeter zuordnen die Option Netzwerksicherheitsperimeter auswählen aus.
Suchen Sie nach der Ressource des Netzwerksicherheitsperimeters, und wählen Sie diese aus.
Wählen Sie nun auf der Seite Netzwerksicherheitsperimeter zuordnen das Profil und dann Zuordnen aus.
Nun wird der Netzwerksicherheitsperimeter angezeigt, der Ihrer Azure Event Grid-Domäne oder Ihrer Themenressource zugeordnet ist.
Überlegungen bei der Verwendung des Netzwerksicherheitsperimeters
In diesem Artikel wird ein Szenario mit Azure Event Grid-Domänen und Azure Event Hubs als Ziel erörtert. In diesem Szenario aktivieren Sie die verwaltete Identität für die Azure Event Grid-Domäne und weisen dann der Rolle „Azure Event Hubs-Datensender“ eine Identität im Event Hubs-Namespace zu. Weitere Informationen finden Sie unter Ereignisübermittlung, verwaltete Dienstidentität und private Verbindung.