Delen via


Zelfstudie: Netwerktoegang tot PaaS-resources beperken met service-eindpunten voor virtuele netwerken

Met service-eindpunten voor virtuele netwerken kunt u de netwerktoegang tot sommige Azure-servicebronnen beperken tot een subnet van een virtueel netwerk. U kunt ook internettoegang tot de resources verwijderen. Service-eindpunten zorgen voor een rechtstreekse verbinding van uw virtuele netwerk met ondersteunde Azure-services, zodat u de privéadresruimte van uw virtuele netwerk kunt gebruiken voor toegang tot de Azure-services. Verkeer dat bestemd is voor Azure-resources via de service-eindpunten blijft altijd op het Microsoft Azure-backbone-netwerk.

Diagram van Azure-resources die zijn gemaakt in de zelfstudie.

In deze zelfstudie leert u het volgende:

  • Een virtueel netwerk maken met één subnet
  • Een subnet toevoegen en een service-eindpunt inschakelen
  • Een Azure-resource maken en alleen toegang ertoe toestaan vanaf een subnet
  • Een virtuele machine (VM) implementeren op elk subnet
  • Toegang tot een resource vanaf een subnet bevestigen
  • Zorg ervoor dat de toegang tot een resource wordt geweigerd vanuit een subnet en internet.

Vereiste voorwaarden

Een service-eindpunt inschakelen

Een virtueel netwerk en een Azure Bastion-host maken

Met de volgende procedure maakt u een virtueel netwerk met een resourcesubnet, een Azure Bastion-subnet en een Bastion-host:

  1. Zoek en selecteer virtuele netwerken in de portal.

  2. Selecteer + Maken op de pagina Virtuele netwerken.

  3. Voer op het tabblad Basisbeginselen van Virtueel netwerk maken de volgende informatie in of selecteer deze.

    Configuratie Waarde
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer Nieuw maken.
    Voer test-rg in voor de naam.
    Klik op OK.
    Instantiegegevens
    Naam Voer vnet-1 in.
    Regio Selecteer Oost-Amerika 2.

    Schermopname van het tabblad Basisinformatie voor het maken van een virtueel netwerk in Azure Portal.

  4. Selecteer Volgendeom door te gaan naar het tabblad Beveiliging.

  5. In de sectie Azure Bastion, selecteer Azure Bastion inschakelen.

    Bastion gebruikt uw browser om verbinding te maken met VM's in uw virtuele netwerk via Secure Shell (SSH) of RdP (Remote Desktop Protocol) met behulp van hun privé-IP-adressen. De VM's hebben geen openbare IP-adressen, clientsoftware of speciale configuratie nodig. Zie Wat is Azure Bastion? voor meer informatie.

    Notitie

    De uurtarieven gaan in vanaf het moment dat Bastion wordt ingezet, ongeacht uitgaand dataverbruik. Zie Prijzen en SKU's voor meer informatie. Als u Bastion implementeert als onderdeel van een zelfstudie of test, raden we u aan deze resource te verwijderen nadat u deze hebt gebruikt.

  6. Voer in Azure Bastion de volgende gegevens in of selecteer deze:

    Configuratie Waarde
    Azure Bastion-hostnaam Voer bastion in.
    Openbaar IP-adres van Azure Bastion Selecteer Een openbaar IP-adres maken.
    Voer public-ip-bastion in naam in.
    Klik op OK.

    Schermopname van opties voor het inschakelen van een Azure Bastion-host als onderdeel van het maken van een virtueel netwerk in Azure Portal.

  7. Selecteer Volgendeom door te gaan naar het tabblad IP-adressen.

  8. Selecteer in het adresruimtevak in Subnetten het standaardsubnet .

  9. Voer in Subnet bewerken de volgende informatie in of selecteer deze:

    Configuratie Waarde
    Doel van het subnet Laat de standaardwaarde Default staan.
    Naam Voer subnet-1 in.
    IPv4
    IPv4-adresbereik Laat de standaardwaarde 10.0.0.0/16 staan.
    Beginadres Laat de standaardwaarde 10.0.0.0 staan.
    Grootte Laat de standaardwaarde /24 (256 adressen) staan.

    Schermopname van configuratiedetails voor een subnet.

  10. Selecteer Opslaan.

  11. Selecteer Beoordelen en maken onderaan het venster. Wanneer de validatie is geslaagd, selecteert u Maken.

Service-eindpunten worden ingeschakeld per service, per subnet.

  1. Zoek in het zoekvak boven aan de portalpagina naar Virtueel netwerk. Selecteer Virtuele netwerken in de zoekresultaten.

  2. Selecteer vnet-1 in virtuele netwerken.

  3. Selecteer Subnetten in de sectie Instellingen van vnet-1.

  4. Selecteer + Subnet.

  5. Voer op de pagina Subnet toevoegen de volgende gegevens in of selecteer deze:

    Configuratie Waarde
    Naam subnet-privé
    Subnet-adresbereik Laat de standaardwaarde 10.0.2.0/24 staan.
    SERVICE-EINDPUNTEN
    Diensten Selecteer Microsoft.Storage
  6. Selecteer Opslaan.

Waarschuwing

Zie Subnetinstellingen wijzigen voordat u een servicepunt voor een bestaand subnet met resources inschakelt.

Netwerktoegang voor een subnet beperken

Standaard kunnen alle exemplaren van virtuele machines in een subnet communiceren met alle resources. U kunt de communicatie naar en van alle bronnen in een subnet beperken door een netwerkbeveiligingsgroep te maken en deze aan het subnet te koppelen.

  1. Zoek in het zoekvak boven aan de portalpagina naar netwerkbeveiligingsgroep. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer + Maken in netwerkbeveiligingsgroepen.

  3. In het tabblad Basisbeginselen van netwerkbeveiligingsgroep maken, voert u de volgende informatie in of selecteert deze:

    Configuratie Waarde
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Instantiegegevens
    Naam Voer nsg-opslag in.
    Regio Selecteer Oost-Amerika 2.
  4. Selecteer Beoordelen + creëren en selecteer daarna Creëren.

Maak de regels voor een uitgaande netwerkbeveiligingsgroep (NSG)

  1. Zoek in het zoekvak boven aan de portalpagina naar netwerkbeveiligingsgroep. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer nsg-storage.

  3. Selecteer uitgaande beveiligingsregels in Instellingen.

  4. Selecteer + Toevoegen.

  5. Maak een regel die uitgaande communicatie naar de Azure Storage-service toestaat. Voer de volgende informatie in of selecteer deze in Uitgaande beveiligingsregel toevoegen:

    Configuratie Waarde
    Bron Selecteer Servicetag.
    Bron servicetag Selecteer VirtualNetwork.
    Poortbereiken van bron Laat de standaardwaarde staan van *.
    Bestemming Selecteer Servicetag.
    Bestemmingsservicetag Selecteer Opslag.
    Dienst Laat de standaardwaarde Aangepast staan.
    Poortbereiken van bestemming Voer 445 in.
    protocol Selecteer Alles.
    Handeling Kies Toestaan.
    Prioriteit Laat de standaardwaarde van 100 staan.
    Naam Voer allow-storage-all in.
  6. Selecteer + Toevoegen.

  7. Maak een uitgaande beveiligingsregel die communicatie naar internet weigert. Deze regel overschrijft een standaardregel in alle netwerkbeveiligingsgroepen waarmee uitgaande internetcommunicatie mogelijk is. Voer de vorige stappen uit met de volgende waarden in Uitgaande beveiligingsregel toevoegen:

    Configuratie Waarde
    Bron Selecteer Servicetag.
    Bron servicetag Selecteer VirtualNetwork.
    Poortbereiken van bron Laat de standaardwaarde staan van *.
    Bestemming Selecteer Servicetag.
    Bestemmingsservicetag Selecteer Internet.
    Dienst Laat de standaardwaarde Aangepast staan.
    Poortbereiken van bestemming Voer * in.
    protocol Selecteer Alles.
    Handeling Selecteer Weigeren.
    Prioriteit Laat de standaardwaarde 110 staan.
    Naam Voer deny-internet-all in.
  8. Selecteer Toevoegen.

  9. Zoek in het zoekvak boven aan de portalpagina naar netwerkbeveiligingsgroep. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  10. Selecteer nsg-storage.

  11. Selecteer Subnetten in Instellingen.

  12. Selecteer + Toevoegen.

  13. In subnet koppelen, selecteer vnet-1 in virtueel netwerk. Selecteer subnet-privé in Subnet.

  14. Klik op OK.

Netwerktoegang tot een resource beperken

De stappen die nodig zijn om de netwerktoegang te beperken tot resources die zijn gemaakt via Azure-services, die zijn ingeschakeld voor service-eindpunten, variëren per service. Zie de documentatie voor afzonderlijke services voor specifieke stappen voor elke service. De rest van deze zelfstudie bevat stappen voor het beperken van de netwerktoegang voor een Azure Storage-account, bijvoorbeeld.

Een opslagaccount maken

Maak een Azure Storage-account voor de stappen in dit artikel. Als u al een opslagaccount hebt, kunt u dit gebruiken.

  1. Voer in het zoekvak boven aan de portal opslagaccount in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer + Creëren.

  3. Voer op het tabblad Basisbeginselen bij Maak een opslagaccount aan de volgende gegevens in of selecteer deze:

    Configuratie Waarde
    Projectgegevens
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer test-rg.
    Instantiegegevens
    Naam van het opslagaccount Voer opslag1 in. Als de naam niet beschikbaar is, voert u een unieke naam in.
    Locatie Selecteer (VS) Oost VS 2.
    Prestaties Laat de standaardwaarde Standard staan.
    Redundantie Selecteer Lokaal redundante opslag (LRS).
  4. Selecteer Beoordelen.

  5. Klik op Creëren.

Belangrijk

Microsoft raadt u aan de veiligste verificatiestroom te gebruiken die beschikbaar is. De verificatiestroom die in deze procedure wordt beschreven, vereist een zeer hoge mate van vertrouwen in de toepassing en brengt risico's met zich mee die niet aanwezig zijn in andere stromen. U moet deze stroom alleen gebruiken wanneer andere veiligere stromen, zoals beheerde identiteiten, niet haalbaar zijn.

Zie Een beheerde identiteit gebruiken voor toegang tot Azure Storage voor meer informatie over het maken van verbinding met een opslagaccount met behulp van een beheerde identiteit.

Een bestandsshare maken in het opslagaccount

  1. Voer in het zoekvak boven aan de portal opslagaccount in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer in Opslagaccounts het opslagaccount dat u in de vorige stap hebt gemaakt.

  3. Selecteer Bestandsshares in Gegevensopslag.

  4. Selecteer + Bestandsdeling.

  5. Voer de volgende gegevens in of selecteer deze in nieuwe bestandsshare:

    Configuratie Waarde
    Naam Voer bestandsdeling in.
    Rang Laat de standaardinstelling voor geoptimaliseerde transacties staan.
  6. Kies Volgende: Back-up.

  7. Deactiveer Back-up inschakelen.

  8. Selecteer Beoordelen + creëren en selecteer daarna Creëren.

Netwerktoegang tot een subnet beperken

Standaard accepteren opslagaccounts netwerkverbindingen van clients in ieder netwerk, inclusief internet. U kunt de netwerktoegang vanaf internet en alle andere subnetten in alle virtuele netwerken beperken (met uitzondering van het subnet-privésubnet in het virtuele vnet-1-netwerk .)

Netwerktoegang tot een subnet beperken:

  1. Voer in het zoekvak boven aan de portal opslagaccount in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer uw opslagaccount.

  3. Selecteer Netwerken in Beveiliging en netwerken.

  4. Selecteer op het tabblad Firewalls en virtuele netwerken de optie Ingeschakeld in geselecteerde virtuele netwerken en IP-adressen in openbare netwerktoegang.

  5. Selecteer + Bestaand virtueel netwerk toevoegen in virtuele netwerken.

  6. In Netwerken toevoegen voert u de volgende informatie in of selecteert u deze:

    Configuratie Waarde
    Abonnement Selecteer uw abonnement.
    Virtuele netwerken Selecteer vnet-1.
    Subnetten Selecteer subnet-privé.

    Schermopname van de beperking van het opslagaccount naar het subnet en het virtuele netwerk dat u eerder hebt gemaakt.

  7. Selecteer Toevoegen.

  8. Selecteer Opslaan om de configuraties van het virtuele netwerk op te slaan.

Virtuele machines implementeren in subnetten

Als u de netwerktoegang tot een opslagaccount wilt testen, implementeert u een virtuele machine in elk subnet.

Virtuele testmachine maken

Met de volgende procedure maakt u een virtuele testmachine (VM) met de naam vm-1 in het virtuele netwerk.

  1. Zoek en selecteer virtuele machines in de portal.

  2. In virtuele machines selecteer + Maken, en daarna Azure virtuele machine.

  3. Bij het maken van Een virtuele machine, voer de volgende gegevens in of selecteer deze op het tabblad Basisbeginselen.

    Configuratie Waarde
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Instantiegegevens
    Naam van virtuele machine Voer vm-1 in.
    Regio Selecteer Oost-Amerika 2.
    Beschikbaarheidsopties Selecteer Geen infrastructuurredundantie vereist.
    Beveiligingstype Laat de standaardwaarde van Standard staan.
    Afbeelding Selecteer Windows Server 2022 Datacenter - x64 Gen2.
    VM-architectuur Laat de standaardwaarde x64 staan.
    Grootte Selecteer een grootte.
    Beheerdersaccount
    Verificatietype Selecteer Wachtwoord.
    Gebruikersnaam Voer azureuser in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord opnieuw in.
    Regels voor binnenkomende poort
    Openbare poorten voor inkomend verkeer Selecteer Geen.
  4. Selecteer het tabblad Netwerken boven aan de pagina.

  5. Voer de volgende gegevens in of selecteer deze op het tabblad Netwerken :

    Configuratie Waarde
    Netwerkinterface
    Virtueel netwerk Selecteer vnet-1.
    Subnetwerk Selecteer subnet-1 (10.0.0.0/24).
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Geavanceerd.
    Netwerkbeveiligingsgroep configureren Selecteer Nieuw maken.
    Voer nsg-1 in als naam.
    Laat de rest op de standaardwaarden staan en selecteer OK.
  6. Laat de rest van de instellingen op de standaardwaarden staan en selecteer Beoordelen en maken.

  7. Controleer de instellingen en selecteer Maken.

Notitie

Virtuele machines in een virtueel netwerk met een bastionhost hebben geen openbare IP-adressen nodig. Bastion biedt het openbare IP-adres en de VM's gebruiken privé-IP's om binnen het netwerk te communiceren. U kunt de openbare IP-adressen verwijderen van virtuele machines in gehoste virtuele bastionnetwerken. Zie Een openbaar IP-adres loskoppelen van een Virtuele Azure-machine voor meer informatie.

Notitie

Azure biedt een standaard ip-adres voor uitgaande toegang voor VM's waaraan geen openbaar IP-adres is toegewezen of zich in de back-endpool van een interne Azure-load balancer bevinden. Het standaard ip-mechanisme voor uitgaande toegang biedt een uitgaand IP-adres dat niet kan worden geconfigureerd.

Het standaard IP-adres voor uitgaande toegang is uitgeschakeld wanneer een van de volgende gebeurtenissen plaatsvindt:

  • Er wordt een openbaar IP-adres toegewezen aan de VIRTUELE machine.
  • De virtuele machine wordt in de back-endpool van een standaard load balancer geplaatst, met of zonder uitgaande regels.
  • Er wordt een Azure NAT Gateway-resource toegewezen aan het subnet van de VIRTUELE machine.

Virtuele machines die u maakt door virtuele-machineschaalsets in de flexibele orchestratiemodus te gebruiken, hebben geen standaard uitgaande toegang.

Voor meer informatie over uitgaande verbindingen in Azure, zie Standaard uitgaande toegang in Azure en Gebruik Source Network Address Translation (SNAT) voor uitgaande verbindingen.

De tweede virtuele machine maken

  1. Maak een tweede virtuele machine die de stappen in de vorige sectie herhaalt. Vervang de volgende waarden in Een virtuele machine maken:

    Configuratie Waarde
    Naam van virtuele machine Voer vm-privé in.
    Subnetwerk Selecteer subnet-privé.
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Geen.

    Waarschuwing

    Ga pas verder met de volgende stap als de implementatie is voltooid.

Toegang tot opslagaccount bevestigen

De virtuele machine die u eerder hebt gemaakt die is toegewezen aan het subnet-privésubnet , wordt gebruikt om de toegang tot het opslagaccount te bevestigen. De virtuele machine die u in de vorige sectie hebt gemaakt die is toegewezen aan het subnet-1-subnet , wordt gebruikt om te bevestigen dat de toegang tot het opslagaccount is geblokkeerd.

Toegangssleutel voor opslagaccount ophalen

  1. Voer in het zoekvak boven aan de portal opslagaccount in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer uw opslagaccount in Opslagaccounts.

  3. Selecteer toegangssleutels in Beveiliging en netwerken.

  4. Kopieer de waarde van sleutel1. Mogelijk moet u de knop Weergeven selecteren om de sleutel weer te geven.

    Schermopname van de toegangssleutel van het opslagaccount.

  5. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  6. Selecteer vm-privé.

  7. Selecteer Bastion in Bewerkingen.

  8. Voer de gebruikersnaam en het wachtwoord in die u hebt opgegeven bij het maken van de virtuele machine. Selecteer Verbinding maken.

  9. Open het Windows PowerShell. Gebruik het volgende script om de Azure-bestandsshare toe te wijzen aan station Z.

    • Vervang <storage-account-key> door de sleutel die u in de vorige stap hebt gekopieerd.

    • Vervang <storage-account-name> door de naam van uw opslagaccount. In dit voorbeeld is opslag8675.

     $key = @{
         String = "<storage-account-key>"
     }
     $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
     $cred = @{
         ArgumentList = "Azure\<storage-account-name>", $acctKey
     }
     $credential = New-Object System.Management.Automation.PSCredential @cred
    
     $map = @{
         Name = "Z"
         PSProvider = "FileSystem"
         Root = "\\<storage-account-name>.file.core.windows.net\file-share"
         Credential = $credential
     }
     New-PSDrive @map
    

    PowerShell retourneert uitvoer die er ongeveer zo uitziet als in dit voorbeeld:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\storage8675.file.core.windows.net\f...
    

    De Azure-bestandsshare is succesvol toegewezen aan station Z.

  10. Sluit de Bastion-verbinding met vm-private.

Bevestigen dat toegang tot opslagaccount wordt geweigerd

Van vm-1

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Kies vm-1.

  3. Selecteer Bastion in Bewerkingen.

  4. Voer de gebruikersnaam en het wachtwoord in die u hebt opgegeven bij het maken van de virtuele machine. Selecteer Verbinding maken.

  5. Herhaal het vorige commando om de schijf aan de bestandsdeling in het opslagaccount toe te wijzen. Mogelijk moet u de toegangssleutel van het opslagaccount opnieuw kopiëren voor deze procedure:

    $key = @{
        String = "<storage-account-key>"
    }
    $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
    $cred = @{
        ArgumentList = "Azure\<storage-account-name>", $acctKey
    }
    $credential = New-Object System.Management.Automation.PSCredential @cred
    
    $map = @{
        Name = "Z"
        PSProvider = "FileSystem"
        Root = "\\<storage-account-name>.file.core.windows.net\file-share"
        Credential = $credential
    }
    New-PSDrive @map
    
  6. U ontvangt het volgende foutbericht:

    New-PSDrive : Access is denied
    At line:1 char:5
    +     New-PSDrive @map
    +     ~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
        + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  7. Sluit de Bastion-verbinding met vm-1.

Vanaf een lokale computer

  1. Voer in het zoekvak boven aan de portal opslagaccount in. Selecteer Opslagaccounts in de zoekresultaten.

  2. Selecteer uw opslagaccount in Opslagaccounts.

  3. Selecteer Bestandsshares in Gegevensopslag.

  4. Selecteer bestandsshare.

  5. Selecteer Bladeren in het linkermenu.

  6. U ontvangt het volgende foutbericht:

    Schermopname van het foutbericht 'Toegang geweigerd'.

Notitie

De toegang wordt geweigerd omdat uw computer zich niet in het subnet-privésubnet van het virtuele netwerk vnet-1 bevindt.

Wanneer u klaar bent met het gebruik van de resources die u hebt gemaakt, kunt u de resourcegroep en alle bijbehorende resources verwijderen.

  1. Zoek en selecteer Resourcegroepen in de Azure-portal.

  2. Selecteer op de pagina Resourcegroepen de resourcegroep test-rg .

  3. Selecteer op de pagina test-rg de optie Resourcegroep verwijderen.

  4. Voer test-rg in Voer de naam van de resourcegroep in om het verwijderen te bevestigen en selecteer vervolgens Verwijderen.

Volgende stappen

In deze handleiding:

  • U hebt een service-eindpunt ingeschakeld voor een subnet van een virtueel netwerk.

  • U hebt geleerd dat u service-eindpunten kunt inschakelen voor vanaf meerdere Azure-services geïmplementeerde resources.

  • U hebt een Azure Storage-account gemaakt en de netwerktoegang tot het opslagaccount beperkt tot alleen resources binnen een subnet van een virtueel netwerk.

Zie voor meer informatie over service-eindpunten Overzicht voor service-eindpunten en Subnetten beheren.

Als u meerdere virtuele netwerken in uw account hebt, wilt u mogelijk verbinding maken tussen deze netwerken, zodat resources met elkaar kunnen communiceren. Ga verder met de volgende zelfstudie om te leren hoe u virtuele netwerken met elkaar kunt verbinden.