实现应用程序安全组

已完成

可以在 Azure 虚拟网络中实现 应用程序安全组(ASG), 以按工作负荷对虚拟机进行逻辑分组。 然后,可以根据应用程序安全组定义网络安全组规则。

有关使用应用程序安全组的注意事项

应用程序安全组的工作方式与网络安全组相同,但它们提供了一种以应用程序为中心的方法来查看基础结构。 将虚拟机加入应用程序安全组。 然后,使用应用程序安全组作为网络安全组规则中的源或目标。

让我们研究一下如何通过为在线零售商创建配置来实现应用程序安全组。 在示例方案中,我们需要控制到应用程序安全组中虚拟机的网络流量。

显示应用程序安全组如何与网络安全组结合使用以保护应用程序的示意图。

注释

在图表中,应用程序服务器正在处理 SQL Server 请求。

方案要求

下面是示例配置的方案要求:

  • 在此方案中,有两个层:Web 服务器和应用程序服务器。
  • Web 服务器处理 HTTP 和 HTTPS Internet 流量。
  • 应用程序服务器处理来自 Web 服务器的 SQL 请求。

解决方案

对于我们的方案,需要构建以下配置:

  1. 为每个层创建应用程序安全组。

  2. 对于每个虚拟机服务器,将其网络接口分配给相应的应用程序安全组。

  3. 创建网络安全组和安全规则。

    • 规则 1:将“优先级”设置为 100。 允许从 Internet 访问来自 HTTP 端口 80 和 HTTPS 端口 443 的 Web 服务器计算机。

      规则 1 具有最低优先级值,因此它优先于组中的其他规则。 客户访问我们的在线目录在我们的设计中至关重要。

    • 规则 2:将“优先级”设置为 110。 允许通过 SQL 端口 1433 从 Web 服务器访问应用程序服务器。

    • 规则 3:将“优先级”设置为 120。 拒绝 从任意位置访问 HTTP 和 HTTPS 端口上的应用程序服务器计算机。

      规则 2 和规则 3 的组合确保只有 Web 服务器才能访问数据库服务器。 此安全配置可保护清单数据库免受外部攻击。

使用应用程序安全组时要考虑的事项

在虚拟网络中实现应用程序安全组有几个优点。

  • 考虑 IP 地址维护。 使用应用程序安全组控制网络流量时,无需为特定 IP 地址配置入站和出站流量。 如果配置中有许多虚拟机,则可能很难指定所有受影响的 IP 地址。 维护配置时,服务器的数量可能会更改。 这些更改可能需要你修改在安全规则中支持不同 IP 地址的方式。

  • 考虑没有子网。 通过将虚拟机组织到应用程序安全组中,无需跨特定子网分布服务器。 可以按应用程序和用途排列服务器,以实现逻辑分组。

  • 考虑简化的规则。 应用程序安全组有助于消除对多个规则集的需求。 无需为每个虚拟机创建单独的规则。 可以将新规则动态应用于指定的应用程序安全组。 新的安全规则将自动应用于指定应用程序安全组中的所有虚拟机。

  • 考虑工作负载支持。 实现应用程序安全组的配置易于维护和理解,因为组织基于工作负载使用情况。 应用程序安全组为应用程序、服务、数据存储和工作负载提供逻辑安排。

  • 请考虑服务标记。 服务标记表示来自特定 Azure 服务的一组 IP 地址前缀。 它们有助于最大程度地减少网络安全规则上频繁更新的复杂性。 虽然服务标记用于简化 Azure 服务的 IP 地址管理,但 ASG 用于基于这些组对 VM 进行分组和管理网络安全策略。