Udostępnij przez


Szybki start: tworzenie obwodu zabezpieczeń sieci — Azure Portal

Rozpocznij pracę z obwodem zabezpieczeń sieci, tworząc obwód zabezpieczeń sieci dla usługi Azure Key Vault przy użyciu witryny Azure Portal. Obwód zabezpieczeń sieci umożliwia zasobom usługi Azure PaaS (PaaS) komunikowanie się w ramach jawnej zaufanej granicy. Następnie należy utworzyć i zaktualizować skojarzenie zasobów PaaS w profilu obwodowym zabezpieczeń sieci. Następnie utworzysz i zaktualizujesz reguły dostępu obwodowego zabezpieczeń sieci. Po zakończeniu usuń wszystkie zasoby utworzone w tym szybkim starcie.

Ważne

Obwód zabezpieczeń sieci jest teraz ogólnie dostępny we wszystkich regionach chmury publicznej platformy Azure. Aby uzyskać informacje na temat obsługiwanych usług, zobacz Dołączane zasoby łącza prywatnego dla obsługiwanych usług PaaS.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz następujące elementy:

  • Konto platformy Azure z aktywną subskrypcją i dostępem do witryny Azure Portal. Jeśli nie masz jeszcze konta platformy Azure, utwórz bezpłatne konto.

Zaloguj się do witryny Azure Portal.

Zaloguj się w witrynie Azure Portal przy użyciu danych konta Azure.

Utwórz grupę zasobów i skarbiec kluczy

Przed utworzeniem obwodu zabezpieczeń sieci należy utworzyć grupę zasobów do przechowywania wszystkich zasobów i magazynu kluczy chronionego przez obwód zabezpieczeń sieci.

Uwaga

Usługa Azure Key Vault wymaga unikatowej nazwy. Jeśli zostanie wyświetlony błąd, że nazwa jest już używana, spróbuj użyć innej nazwy. W naszym przykładzie używamy unikatowej nazwy, dołączając wartość Year (RRRR), Month (MM) i Day (DD) do nazwy — key-vault-RRRRMMDD.

  1. W polu wyszukiwania w górnej części portalu wprowadź Magazyny kluczy. W wynikach wyszukiwania wybierz pozycję Magazyny kluczy.

  2. W wyświetlonym oknie Konta skarbców kluczy wybierz pozycję + Utwórz.

  3. W oknie Tworzenie skarbca kluczy wprowadź następujące informacje:

    Ustawienie Wartość
    Subskrypcja Wybierz subskrypcję, której chcesz użyć dla tej skrytki kluczy.
    Grupa zasobów Wybierz pozycję Utwórz nową, a następnie wprowadź nazwę grupy zasobów.
    Nazwa magazynu kluczy Wprowadź key-vault-<RandomNameInformation>.
    Rejon Wybierz region, w którym chcesz utworzyć magazyn kluczy. W tym szybkim starcie używamy regionu (USA) West Central USA.
  4. Pozostaw pozostałe ustawienia domyślne, a następnie wybierz pozycję Przejrzyj + Utwórz>Utwórz.

Tworzenie obwodu zabezpieczeń sieci

Po utworzeniu magazynu kluczy możesz przejść do utworzenia obwodu zabezpieczeń sieci.

Uwaga

W przypadku bezpieczeństwa organizacyjnego i informacyjnego zaleca się, aby nie uwzględniać żadnych danych osobowych lub poufnych w regułach obwodu zabezpieczeń sieci lub innej konfiguracji obwodowej zabezpieczeń sieci.

  1. W polu wyszukiwania witryny Azure Portal wprowadź obwody zabezpieczeń sieci. Wybierz obwody zabezpieczeń sieci z wyników wyszukiwania.

  2. W oknie Granice zabezpieczeń sieci wybierz pozycję + Utwórz.

  3. W oknie Tworzenie obwodu zabezpieczeń sieci wprowadź następujące informacje:

    Ustawienie Wartość
    Subskrypcja Wybierz subskrypcję, której chcesz użyć dla tego obwodu zabezpieczeń sieci.
    Grupa zasobów Wybierz pozycję grupa zasobów.
    Nazwisko Wprowadź network-security-perimeter.
    Rejon Wybierz region, w którym ma zostać utworzony obwód zabezpieczeń sieci. W tym szybkim starcie używamy regionu (USA) West Central USA.
    Nazwa profilu Wprowadź profile-1.
  4. Wybierz kartę Zasoby lub Dalej , aby przejść do następnego kroku.

  5. Na karcie Zasoby wybierz pozycję + Dodaj.

  6. W oknie Wybieranie zasobów zaznacz key-vault-YYYYDDMM i wybierz Wybierz.

  7. Wybierz Reguły dostępu przychodzącego i wybierz + Dodaj.

  8. W oknie Dodawanie reguły dostępu przychodzącego wprowadź następujące informacje i wybierz pozycję Dodaj:

    Ustawienia Wartość
    Nazwa reguły Wprowadź regułę ruchu przychodzącego.
    Typ źródła Wybierz zakresy adresów IP.
    Dozwolone źródła Wprowadź zakres publicznych adresów IP, z którego chcesz zezwolić na ruch przychodzący.
  9. Wybierz pozycję Reguły dostępu dla ruchu wychodzącego i wybierz pozycję + Dodaj.

  10. W oknie Dodawanie reguły dostępu wychodzącego wprowadź następujące informacje i wybierz pozycję Dodaj:

    Ustawienia Wartość
    Nazwa reguły Wprowadź regułę wychodzącą.
    Typ docelowy Wybierz pozycję FQDN.
    Dozwolone miejsca docelowe Wprowadź nazwę FQDN miejsc docelowych, na które chcesz zezwolić. Na przykład www.contoso.com.
  11. Wybierz Przejrzyj i utwórz, a następnie Utwórz.

  12. Wybierz pozycję Przejdź do zasobu , aby wyświetlić nowo utworzony obwód zabezpieczeń sieci.

Uwaga

Jeśli tożsamość zarządzana nie jest przypisana do zasobu, który go obsługuje, dostęp wychodzący do innych zasobów w obrębie tego samego obwodu zostanie odrzucony. Reguły ruchu przychodzącego oparte na subskrypcji przeznaczone do zezwalania na dostęp z tego zasobu nie zostaną zastosowane.

Usuwanie obwodu zabezpieczeń sieci

Jeśli nie potrzebujesz już obwodu zabezpieczeń sieci i skojarzonych zasobów, możesz usunąć grupę zasobów zawierającą obwód zabezpieczeń sieci i wszystkie skojarzone zasoby. Ta akcja powoduje usunięcie obwodu zabezpieczeń sieci i wszystkich zasobów w niej.

  1. W witrynie Azure Portal wybierz pozycję Grupy zasobów z menu po lewej stronie.
  2. Wybierz pozycję grupa zasobów z listy grup zasobów.
  3. W oknie grupa zasobów wybierz pozycję Usuń grupę zasobów na pasku akcji.
  4. W oknie Usuwanie grupy zasobów wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie.
  5. Wybierz pozycję Usuń , aby usunąć grupę zasobów i wszystkie zasoby w niej.
  6. Sprawdź, czy grupa zasobów nie jest już wyświetlana w oknie Grupy zasobów .

Uwaga

Usunięcie skojarzenia zasobu z perymetrem bezpieczeństwa sieciowego powoduje, że kontrola dostępu powraca do istniejącej konfiguracji zapory sieciowej zasobu. Może to spowodować zezwolenie/odmowę dostępu zgodnie z konfiguracją zapory zasobów. Jeśli parametr PublicNetworkAccess jest ustawiony na Wartość SecuredByPerimeter i skojarzenie zostało usunięte, zasób przejdzie w stan zablokowany. Aby uzyskać więcej informacji, zobacz Przejście do obwodu zabezpieczeń sieci na platformie Azure.

Następne kroki