Dela via


Självstudie: Begränsa nätverksåtkomsten till PaaS-resurser med tjänstslutpunkter för virtuella nätverk

Med tjänstslutpunkter för virtuellt nätverk kan du begränsa nätverksåtkomsten till vissa Azure-tjänstresurser till ett virtuellt nätverksundernät. Du kan också ta bort resursernas internetåtkomst. Tjänstslutpunkter tillhandahåller direktanslutning från ditt virtuella nätverk till Azure-tjänster som stöds, så att du kan använda det virtuella nätverkets privata adressutrymme för att få åtkomst till Azure-tjänsterna. Trafik till Azure-resurser genom tjänstslutpunkterna finns alltid kvar i Microsoft Azure-stamnätverket.

Diagram över Azure-resurser som skapats i självstudien.

I den här tutorialen lär du dig följande:

  • Skapa ett virtuellt nätverk med ett undernät
  • Lägga till ett undernät och aktivera en tjänstslutpunkt
  • Skapa en Azure-resurs och tillåt nätverksåtkomst till den från endast ett undernät
  • Distribuera en virtuell dator (VM) till varje undernät
  • Bekräfta åtkomsten till en resurs från ett undernät
  • Bekräfta att åtkomst nekas till en resurs från ett undernät och Internet

Förutsättningar

Aktivera en tjänstslutpunkt

Skapa ett virtuellt nätverk och en Azure Bastion-värd

Följande procedur skapar ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Bastion-värd:

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger du eller väljer följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg som namn.
    Välj OK.
    Instansinformation
    Namn Ange vnet-1.
    Region Välj Östra USA 2.

    Skärmbild av fliken Grundläggande för att skapa ett virtuellt nätverk i Azure Portal.

  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. I avsnittet Azure Bastion väljer du Aktivera Azure Bastion.

    Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information finns i Vad är Azure Bastion?.

    Anmärkning

    Timprissättningen startar när Bastion aktiveras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du implementerar Bastion som en del av en handledning eller test, rekommenderar vi att du raderar denna resurs efter att du har använt den klart.

  6. I Azure Bastion anger eller väljer du följande information:

    Inställning Värde
    Azure Bastion-värdnamn Ange bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa en offentlig IP-adress.
    Ange public-ip-bastion i Namn.
    Välj OK.

    Skärmbild av alternativ för att aktivera en Azure Bastion-värd som en del av skapandet av ett virtuellt nätverk i Azure-portalen.

  7. Välj Nästa för att fortsätta till fliken IP-adresser .

  8. I rutan adressutrymme i Undernät väljer du standardundernätet .

  9. I Redigera undernät anger eller väljer du följande information:

    Inställning Värde
    Undernätssyfte Låt standardinställningen Default vara kvar.
    Namn Ange undernät-1.
    IPv4
    IPv4-adressintervall Låt standardvärdet vara 10.0.0.0/16.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Storlek Lämna standardvärdet /24 (256 adresser).

    Skärmbild av konfigurationsinformation för ett undernät.

  10. Välj Spara.

  11. Välj Granska och skapa längst ned i fönstret. När valideringen har godkänts väljer du Skapa.

Tjänstslutpunkter aktiveras per tjänst, per undernät.

  1. I sökrutan överst på portalsidan söker du efter Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. I Virtuella nätverk väljer du vnet-1.

  3. I avsnittet Inställningari vnet-1 väljer du Undernät.

  4. Välj + Undernät.

  5. På sidan Lägg till undernät anger du eller väljer följande information:

    Inställning Värde
    Namn subnet-private
    Adressintervall för undernätet Låt standardvärdet vara 10.0.2.0/24.
    TJÄNSTSLUTPUNKTER
    Tjänster Välj Microsoft.Storage
  6. Välj Spara.

Försiktighet

Läs Ändra undernätsinställningar innan du aktiverar en tjänstslutpunkt för ett befintligt undernät som har resurser i den.

Begränsa nätverksåtkomst för ett undernät

Som standard kan alla virtuella datorinstanser i ett undernät kommunicera med alla resurser. Du kan begränsa kommunikationen till och från alla resurser i ett undernät genom att skapa en nätverkssäkerhetsgrupp och koppla den till undernätet.

  1. Sök efter nätverkssäkerhetsgrupp i sökrutan överst på portalsidan. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. I Nätverkssäkerhetsgrupper väljer du + Skapa.

  3. På fliken Grundläggande i Skapa nätverkssäkerhetsgrupp anger du eller väljer följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Namn Ange nsg-storage.
    Region Välj Östra USA 2.
  4. Välj Granska + skapaoch välj sedan Skapa.

Skapa regler för nätverkssäkerhetsgruppen (NSG) för utgående trafik

  1. Sök efter nätverkssäkerhetsgrupp i sökrutan överst på portalsidan. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj nsg-storage.

  3. Välj Utgående säkerhetsregler i Inställningar.

  4. Välj + Lägg till.

  5. Skapa en regel som tillåter utgående kommunikation till Azure Storage-tjänsten. Ange eller välj följande information i Lägg till utgående säkerhetsregel:

    Inställning Värde
    Källa Välj Service Tag.
    Servicetagg för källa Välj VirtualNetwork.
    Källportsintervall Lämna standardvärdet *.
    Resmål Välj Service Tag.
    Destinationstjänsttagg Välj Storage.
    Tjänster Låt standardvärdet Anpassad vara kvar.
    Intervall för målportar Ange 445.
    Protokoll Välj Valfritt.
    Åtgärd Välj Tillåt.
    Prioritet Låt standardvärdet vara 100.
    Namn Ange allow-storage-all.
  6. Välj + Lägg till.

  7. Skapa en annan utgående säkerhetsregel som nekar kommunikation till Internet. Den här regeln åsidosätter en standardregel i alla nätverkssäkerhetsgrupper som tillåter utgående Internetkommunikation. Slutför föregående steg med följande värden i Lägg till utgående säkerhetsregel:

    Inställning Värde
    Källa Välj Service Tag.
    Servicetagg för källa Välj VirtualNetwork.
    Källportsintervall Lämna standardvärdet *.
    Resmål Välj Service Tag.
    Destinationstjänsttagg Välj Internet.
    Tjänster Låt standardvärdet Anpassad vara kvar.
    Intervall för målportar Ange *.
    Protokoll Välj Valfritt.
    Åtgärd Välj Neka.
    Prioritet Lämna standardvärdet 110.
    Namn Ange neka-internet-all.
  8. Välj Lägg till.

  9. Sök efter nätverkssäkerhetsgrupp i sökrutan överst på portalsidan. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  10. Välj nsg-storage.

  11. Välj Undernät i Inställningar.

  12. Välj + Associera.

  13. I Associera undernät väljer du vnet-1 i Virtuellt nätverk. Välj undernät privat i undernät.

  14. Välj OK.

Begränsa nätverksåtkomsten till en resurs

De steg som krävs för att begränsa nätverksåtkomsten till resurser som skapats via Azure-tjänster, som är aktiverade för tjänstslutpunkter, varierar mellan olika tjänster. Läs dokumentationen för enskilda tjänster för specifika åtgärder för varje tjänst. Resten av den här självstudien innehåller steg för att begränsa nätverksåtkomsten för ett Azure Storage-konto, till exempel.

Skapa ett lagringskonto

Skapa ett Azure Storage-konto för stegen i den här artikeln. Om du redan har ett lagringskonto kan du använda det i stället.

  1. I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.

  2. Välj + Skapa.

  3. På fliken Grundläggande i Skapa ett lagringskonto anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Lagringskontonamn Ange storage1. Om namnet inte är tillgängligt anger du ett unikt namn.
    Plats Välj (USA) East US 2.
    Prestanda Lämna kvar standardinställningen Standard.
    Redundans Välj Lokalt redundant lagring (LRS).
  4. Välj Granska.

  5. Välj Skapa.

Viktigt!

Microsoft rekommenderar att du använder det säkraste tillgängliga autentiseringsflödet. Det autentiseringsflöde som beskrivs i den här proceduren kräver mycket stort förtroende för programmet och medför risker som inte finns i andra flöden. Du bör bara använda det här flödet när andra säkrare flöden, till exempel hanterade identiteter, inte är livskraftiga.

Mer information om hur du ansluter till ett lagringskonto med hjälp av en hanterad identitet finns i Använda en hanterad identitet för att få åtkomst till Azure Storage.

Skapa en fildelning i lagringskontot

  1. I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.

  2. I Lagringskonton väljer du det lagringskonto som du skapade i föregående steg.

  3. I Datalagring väljer du Filresurser.

  4. Välj + Fildelning.

  5. Ange eller välj följande information i Ny filresurs:

    Inställning Värde
    Namn Ange fildelning.
    Nivå Lämna standardvärdet Transaktionsoptimerad.
  6. Välj Nästa: Säkerhetskopiera.

  7. Avmarkera Aktivera säkerhetskopiering.

  8. Välj Granska + skapaoch välj sedan Skapa.

Begränsa nätverksåtkomsten till ett undernät

Som standard accepterar lagringskonton nätverksanslutningar från klienter i alla nätverk, inklusive Internet. Du kan begränsa nätverksåtkomsten från Internet och alla andra undernät i alla virtuella nätverk (förutom undernätets privata undernät i det virtuella nätverket vnet-1 .)

Så här begränsar du nätverksåtkomsten till ett undernät:

  1. I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.

  2. Välj ditt lagringskonto.

  3. I Säkerhet + nätverk väljer du Nätverk.

  4. På fliken Brandväggar och virtuella nätverk väljer du Aktiverad från valda virtuella nätverk och IP-adresser i Offentlig nätverksåtkomst.

  5. I Virtuella nätverk väljer du + Lägg till befintligt virtuellt nätverk.

  6. I Lägg till nätverk anger eller väljer du följande information:

    Inställning Värde
    Prenumeration Välj din prenumeration.
    Virtuella nätverk Välj vnet-1.
    Undernät Välj subnet-private.

    Skärmbild av begränsningen av lagringskontot till undernätet och det virtuella nätverk som skapades tidigare.

  7. Välj Lägg till.

  8. Spara konfigurationerna för virtuella nätverk genom att välja Spara .

Distribuera virtuella datorer till undernät

Om du vill testa nätverksåtkomsten till ett lagringskonto distribuerar du en virtuell dator till varje undernät.

Skapa en virtuell testdator

Följande procedur skapar en virtuell testdator (VM) med namnet vm-1 i det virtuella nätverket.

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.

  3. På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Namn på virtuell maskin Ange vm-1.
    Region Välj Östra USA 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Låt standardvärdet Standard vara kvar.
    Bild Välj Windows Server 2022 Datacenter – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Autentiseringstyp Välj Lösenord.
    Användarnamn Ange azureuser.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj fliken Nätverk överst på sidan.

  5. Ange eller välj följande information på fliken Nätverk :

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Subnät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    NIC-nätverkssäkerhetsgrupp Välj Avancerat.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-1 som namn.
    Låt resten vara som standard och välj OK.
  6. Låt resten av inställningarna vara som standard och välj Granska + skapa.

  7. Granska inställningarna och välj Skapa.

Anmärkning

Virtuella datorer inom ett virtuellt nätverk som har en bastionvärd behöver inte offentliga IP-adresser. Bastion tillhandahåller den offentliga IP-adressen och de virtuella datorerna använder privata IP-adresser för att kommunicera i nätverket. Du kan ta bort de offentliga IP-adresserna från alla virtuella datorer i bastionens värdbaserade virtuella nätverk. Mer information finns i Koppla bort en offentlig IP-adress från en virtuell Azure-dator.

Anmärkning

Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Standardmekanismen för utgående IP-åtkomst tillhandahåller en utgående IP-adress som inte kan konfigureras.

Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:

  • En offentlig IP-adress tilldelas till den virtuella datorn.
  • Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
  • En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.

Virtuella datorer som du skapar med hjälp av virtuella maskinskalsatser i flexibelt orkestreringsläge saknar standardiserad utgående åtkomst.

Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Skapa den andra virtuella datorn

  1. Skapa en andra virtuell dator som upprepar stegen i föregående avsnitt. Ersätt följande värden i Skapa en virtuell dator:

    Inställning Värde
    Namn på virtuell maskin Ange vm-private.
    Subnät Välj subnet-private.
    Offentlig IP-adress Välj Ingen.
    NIC-nätverkssäkerhetsgrupp Välj Ingen.

    Varning

    Fortsätt inte till nästa steg förrän distributionen har slutförts.

Bekräfta åtkomst till lagringskontot

Den virtuella dator som du skapade tidigare och som har tilldelats det undernäts-privata undernätet används för att bekräfta åtkomsten till lagringskontot. Den virtuella dator som du skapade i föregående avsnitt som har tilldelats undernätet-1 används för att bekräfta att åtkomsten till lagringskontot är blockerad.

Hämta åtkomstnyckel för lagringskonto

  1. I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.

  2. I Lagringskonton väljer du ditt lagringskonto.

  3. I Säkerhet + nätverk väljer du Åtkomstnycklar.

  4. Kopiera värdet för key1. Du kan behöva välja knappen Visa för att visa nyckeln.

    Skärmbild av åtkomstnyckeln för lagringskontot.

  5. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  6. Välj vm-private.

  7. Välj Bastion i Åtgärder.

  8. Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn. Välj Anslut.

  9. Öppna Windows PowerShell. Använd följande skript för att mappa Azure-filresursen till enhet Z.

    • Ersätt <storage-account-key> med nyckeln som du kopierade i föregående steg.

    • Ersätt <storage-account-name> med namnet på ditt lagringskonto. I det här exemplet är det storage8675.

     $key = @{
         String = "<storage-account-key>"
     }
     $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
     $cred = @{
         ArgumentList = "Azure\<storage-account-name>", $acctKey
     }
     $credential = New-Object System.Management.Automation.PSCredential @cred
    
     $map = @{
         Name = "Z"
         PSProvider = "FileSystem"
         Root = "\\<storage-account-name>.file.core.windows.net\file-share"
         Credential = $credential
     }
     New-PSDrive @map
    

    PowerShell returnerar utdata som liknar följande exempelutdata:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\storage8675.file.core.windows.net\f...
    

    Azure-filresursen har framgångsrikt mappats till Z-enheten.

  10. Stäng Bastion-anslutningen till vm-private.

Bekräfta att åtkomst till lagringskontot nekas

Från vm-1

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-1.

  3. Välj Bastion i Åtgärder.

  4. Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn. Välj Anslut.

  5. Upprepa föregående kommando för att försöka mappa enheten till filresursen i lagringskontot. Du kan behöva kopiera åtkomstnyckeln för lagringskontot igen för den här proceduren:

    $key = @{
        String = "<storage-account-key>"
    }
    $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
    $cred = @{
        ArgumentList = "Azure\<storage-account-name>", $acctKey
    }
    $credential = New-Object System.Management.Automation.PSCredential @cred
    
    $map = @{
        Name = "Z"
        PSProvider = "FileSystem"
        Root = "\\<storage-account-name>.file.core.windows.net\file-share"
        Credential = $credential
    }
    New-PSDrive @map
    
  6. Du bör få följande felmeddelande:

    New-PSDrive : Access is denied
    At line:1 char:5
    +     New-PSDrive @map
    +     ~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
        + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  7. Stäng Bastion-anslutningen till vm-1.

Från en lokal dator

  1. I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.

  2. I Lagringskonton väljer du ditt lagringskonto.

  3. I Datalagring väljer du Filresurser.

  4. Välj fildelning.

  5. Välj Bläddra i den vänstra menyn.

  6. Du bör få följande felmeddelande:

    Skärmbild av felmeddelande om nekad åtkomst.

Anmärkning

Åtkomsten nekas eftersom datorn inte finns i undernätets privata undernät i det virtuella nätverket vnet-1 .

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.

  1. I Azure-portalen söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

I den här handledningen:

  • Du har aktiverat en tjänstslutpunkt för ett virtuellt nätverksundernät.

  • Du har lärt dig att du kan aktivera tjänstslutpunkter för resurser som distribuerats från flera Azure-tjänster.

  • Du skapade ett Azure Storage-konto och begränsade nätverksåtkomsten till lagringskontot till endast resurser i ett virtuellt nätverksundernät.

Mer information om tjänstslutpunkter finns i Översikt över tjänstslutpunkter och Hantera undernät.

Om du har flera virtuella nätverk i ditt konto kanske du vill upprätta en anslutning mellan dem så att resurserna kan kommunicera med varandra. För att lära dig hur du ansluter virtuella nätverk, gå vidare till nästa handledning.