Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описывается, как определить политику ограничения доступа для плейбуков плана Microsoft Sentinel "Стандартный", чтобы они могли поддерживать частные конечные точки.
Определите политику ограничения доступа, чтобы убедиться, что только Microsoft Sentinel имеет доступ к приложению логики "Стандартный" с рабочими процессами сборника схем.
Дополнительные сведения см. в разделе:
- Безопасный трафик между приложениями логики уровня "Стандартный" и виртуальными сетями Azure с помощью частных конечных точек
- Поддерживаемые типы приложений логики
Внимание
Новая версия политик ограничений доступа в настоящее время доступна в предварительной версии. Дополнительные условия использования для предварительных версий Microsoft Azure см. в дополнительных юридических терминах, применимых к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общую доступность.
Начиная с июля 2026 года все клиенты, использующие Microsoft Sentinel на портале Azure, будут перенаправлены на портал Defender и будут использовать Microsoft Sentinel только на портале Defender. Начиная с июля 2025 года многие новые пользователи также автоматически подключены и перенаправлены с портала Azure на портал Defender. Если вы по-прежнему используете Microsoft Sentinel на портале Azure, рекомендуется приступить к планированию перехода на портал Defender , чтобы обеспечить плавный переход и воспользоваться всеми преимуществами унифицированных операций безопасности, предлагаемых Microsoft Defender. Дополнительные сведения см. в статье " Время перемещения: выход из эксплуатации портала Azure Microsoft Sentinel" для повышения безопасности.
Определение политики ограничения доступа
Для Microsoft Sentinel на портале Azure выберите страницуавтоматизации>. Для Microsoft Sentinel на портале Defender выберите Microsoft Sentinel>Конфигурация>Автоматизация.
На странице Автоматизация выберите вкладку Активные плейбуки.
Отфильтруйте список для приложений уровня "Стандартный". Установите фильтр "План " и снимите флажок "Потребление " и нажмите кнопку "ОК". Например:
Выберите сборник схем, к которому требуется ограничить доступ. Например:
Выберите ссылку приложения логики на экране сборника схем. Например:
В меню навигации приложения логики в разделе "Параметры" выберите "Сеть". Например:
В области конфигурации входящего трафика выберите общедоступный сетевой доступ.
На странице "Ограничения доступа" установите флажок " Включено" из выбора виртуальных сетей и IP-адресов .
В разделе "Доступ к сайту" и "Правила" нажмите кнопку "+ Добавить". Панель "Добавить правило" откроется сбоку. Например:
В области "Добавление правила " введите следующие сведения.
Имя и необязательное описание должны отражать, что это правило позволяет только Microsoft Sentinel получить доступ к приложению логики. Оставьте поля, которые не упоминаются ниже, как они есть.
Поле Ввод или выбор Имя Введите SentinelAccessили другое имя выбранного элемента.Действие Разрешить Приоритет Введите 1Описание Необязательно. Добавьте описание выбранного элемента. Тип Выберите тег службы. Тег службы
(будет отображаться только после того, как вы
выберите тег службы выше.)Найдите и выберите AzureSentinel. Выберите "Добавить правило".
Пример политики
После выполнения процедуры в этой статье политика должна выглядеть следующим образом:
Связанный контент
Дополнительные сведения см. в разделе: