Compartir a través de


Inicio rápido: Creación de un perímetro de seguridad de red en Azure Portal

Empiece a trabajar con el perímetro de seguridad de red mediante la creación de un perímetro de seguridad de red para Azure Key Vault mediante Azure Portal. Un perímetro de seguridad de red permite que los recursos de PaaS (PaaS) de Azure se comuniquen dentro de un límite de confianza explícito. A continuación, creará y actualizará una asociación de recursos PaaS en un perfil perimetral de seguridad de red. A continuación, creará y actualizará las reglas de acceso perimetral de seguridad de red. Cuando haya terminado, eliminará todos los recursos creados en este inicio rápido.

Importante

El perímetro de seguridad de red ahora está disponible con carácter general en todas las regiones de nube pública de Azure. Para obtener información sobre los servicios admitidos, consulte Recursos de vínculo privado incorporados para los servicios paaS compatibles".

Requisitos previos

Antes de comenzar, asegúrese de que dispone de lo siguiente:

  • Una cuenta de Azure con una suscripción activa y acceso a Azure Portal. Si aún no tiene una cuenta de Azure, cree una de forma gratuita.

Inicio de sesión en Azure Portal

Inicie sesión en Azure Portal con su cuenta de Azure.

Creación de un grupo de recursos y de un almacén de claves

Antes de crear un perímetro de seguridad de red, cree un grupo de recursos para almacenar todos los recursos y un almacén de claves protegido por un perímetro de seguridad de red.

Nota:

Azure Key Vault requiere un nombre único. Si recibe un error que indica que el nombre ya está en uso, pruebe con otro nombre. En nuestro ejemplo, usamos un nombre único anexando Año (AAAA), Mes (MM) y Día (DD) al nombre: key-vault-AAAADDMM.

  1. En el cuadro de búsqueda de la parte superior del portal, escriba Almacenes de claves. Selecciona Almacenes de claves en los resultados de la búsqueda.

  2. En la ventana Cuentas de almacenes de claves que aparece, seleccione + Crear.

  3. En la ventana Crear un almacén de claves, escriba la siguiente información:

    Configuración Valor
    Suscripción Seleccione la suscripción que quiere usar para este almacén de claves.
    Grupo de recursos Seleccione Crear nuevo y escriba el grupo-recursos como nombre.
    Nombre del almacén de claves Escribakey-vault-<RandomNameInformation>.
    Región Seleccione la región en la que desea que se cree el almacén de claves. Para este inicio rápido, se usa centro-oeste de EE. UU.
  4. Deje la configuración predeterminada restante y seleccione Revisar y crear>Crear.

Creación de un perímetro de seguridad de red

Una vez creado un almacén de claves, puede continuar con la creación de un perímetro de seguridad de red.

Nota:

Para la seguridad organizativa e informativa, se recomienda no incluir ningún dato confidencial o de identificación personal en las reglas perimetrales de seguridad de red u otra configuración del perímetro de seguridad de red.

  1. En el cuadro de búsqueda de Azure Portal, escriba perímetros de seguridad de red. Seleccione perímetros de seguridad de red en los resultados de la búsqueda.

  2. En la ventana perímetros de seguridad de red, seleccione + Crear.

  3. En la ventana Crear un perímetro de seguridad de red, escriba la siguiente información:

    Configuración Valor
    Suscripción Seleccione la suscripción que desea usar para este perímetro de seguridad de red.
    Grupo de recursos Seleccione grupo de recursos.
    Nombre Escriba network-security-perimeter (perímetro de seguridad de red).
    Región Seleccione la región en la que desea que se cree el perímetro de seguridad de red. Para este inicio rápido, se usa centro-oeste de EE. UU.
    Nombre de perfil Escriba profile-1.
  4. Seleccione la pestaña Recursos o Siguiente para continuar con el paso siguiente.

  5. En la pestaña Recursos, seleccione + Agregar.

  6. En la ventana Seleccionar recursos, active key-vault-AAAADDMM y elija Seleccionar.

  7. Seleccione Reglas de acceso de entrada y seleccione + Agregar.

  8. En la ventana Agregar regla de acceso de entrada, escriba la siguiente información y seleccione Agregar:

    Configuración Valor
    Nombre de la regla Escriba inbound-rule.
    Tipo de origen Seleccione Intervalo de direcciones IP.
    Orígenes permitidos Escriba un intervalo de direcciones IP públicas desde el que desea permitir el tráfico entrante.
  9. Seleccione Reglas de acceso de salida y seleccione + Agregar.

  10. En la ventana Agregar regla de acceso de salida, escriba la siguiente información y seleccione Agregar:

    Configuración Valor
    Nombre de la regla Escriba outbound-rule.
    Tipo de destino Seleccione FQDN.
    Destinos permitidos Escriba el FQDN de los destinos que desea permitir. Por ejemplo: www.contoso.com.
  11. Seleccione Revisar y crear y, a continuación, Crear.

  12. Seleccione Ir al recurso para ver el perímetro de seguridad de red recién creado.

Nota:

Si la identidad administrada no está asignada al recurso que lo admite, se denegará el acceso saliente a otros recursos dentro del mismo perímetro. Las reglas de entrada basadas en suscripciones destinadas a permitir el acceso desde este recurso no surtirán efecto.

Eliminación de un perímetro de seguridad de red

Cuando ya no necesite un perímetro de seguridad de red y recursos asociados, puede eliminar el grupo de recursos que contiene el perímetro de seguridad de red y todos los recursos asociados. Esta acción quita el perímetro de seguridad de red y todos los recursos dentro de él.

  1. En Azure Portal, seleccione Grupos de recursos en el menú izquierdo.
  2. Seleccione grupo de recursos en la lista de grupos de recursos.
  3. En la ventana grupo de recursos , seleccione Eliminar grupo de recursos en la barra de acciones.
  4. En la ventana Eliminar un grupo de recursos , escriba el nombre del grupo de recursos para confirmar la eliminación.
  5. Seleccione Eliminar para quitar el grupo de recursos y todos los recursos que contiene.
  6. Compruebe que el grupo de recursos ya no aparece en la ventana Grupos de recursos .

Nota:

Al quitar la asociación de recursos del perímetro de seguridad de red, el control de acceso se revierte a la configuración del firewall de recursos existente. Esto puede dar lugar a que se permita o deniegue el acceso según la configuración del firewall de recursos. Si PublicNetworkAccess está establecido en SecuredByPerimeter y la asociación se ha eliminado, el recurso escribirá un estado bloqueado. Para más información, consulte Transición a un perímetro de seguridad de red en Azure.

Pasos siguientes