Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Периметр безопасности сети (NSP) — это функция сетевой изоляции, которая позволяет определить логическую сетевую границу для ресурсов Platform as a Service (PaaS), включая Центры событий Azure. Он ограничивает доступ к ресурсам общедоступной сети в периметре, позволяя безопасное взаимодействие между связанными службами PaaS.
Обзор
Периметр безопасности сети обеспечивает дополнительный уровень безопасности для пространства имен Центров событий Azure по следующим причинам:
- Ограничение общедоступного доступа. По умолчанию ресурсы в периметре защищены от несанкционированного внешнего доступа.
- Включение безопасного взаимодействия PaaS-to-PaaS: Центры событий могут безопасно взаимодействовать с другими службами Azure, такими как Azure Storage и Azure Key Vault, находясь в одном периметре.
- Упрощение управления безопасностью сети. Вместо управления отдельными брандмауэрами служб можно определить правила доступа на уровне периметра.
- Поддержка требований к соответствию: NSP помогает соответствовать нормативным требованиям, предоставляя четкие сетевые границы для данных.
Работая в качестве службы в приватном канале Azure, периметр безопасности сети упрощает безопасное взаимодействие для служб PaaS, развернутых за пределами виртуальной сети. Она поддерживает:
- Простое взаимодействие между службами PaaS в периметре
- Обмен данными с внешними ресурсами с помощью тщательно настроенных правил доступа
- Исходящий доступ к службам, таким как Azure Key Vault для шифрования собственных ключей (BYOK) и хранилища Azure для отслеживания центров событий
Ключевые возможности
При связывании пространства имен Центров событий с периметром безопасности сети вы получите следующие возможности:
| Capability | Description |
|---|---|
| Правила входящего доступа | Контролируйте, какие внешние ресурсы, IP-адреса или подписки могут отправлять данные в пространство имен Центров событий. |
| Правила исходящего доступа | Определите внешние ресурсы, с которыми может взаимодействовать пространство имен Центров событий (например, учетные записи хранения для записи). |
| Управление на основе профилей | Применение различных наборов правил доступа к разным ресурсам с помощью профилей NSP. |
| Ведение журнала диагностики | Мониторинг попыток доступа к сети и аудит событий безопасности с помощью журналов диагностики NSP. |
Поддерживаемые сценарии
Периметр безопасности сети для центров событий поддерживает следующие сценарии:
- Прием событий из служб Azure. Разрешить другим службам Azure в том же периметре отправлять события в пространство имен Event Hubs.
- Рабочие нагрузки Kafka: интеграция Центров событий с Kafka в платформе NSP повышает возможности потоковой передачи данных при сохранении надежной безопасности.
- Сбор данных. Настройте правила исходящего трафика, чтобы центры событий могли записывать захваченные данные в службу хранилища Azure или Azure Data Lake Storage.
- Управляемые клиентом ключи: включите исходящий доступ к Azure Key Vault для шифрования с помощью ключей, управляемых клиентом (BYOK).
Ограничения
Помните о следующих ограничениях при использовании периметра безопасности сети с центрами событий:
- Периметр сетевой безопасности не поддерживает Azure Event Hubs — гео-катастрофическое восстановление.
- Некоторые функции периметра безопасности сети, такие как доступ в пределах того же периметра, доступ через периметр и правила доступа для подписки, не работают с проверкой подлинности на основе Shared Access Signature (SAS) (подпись для разделения доступа). Используйте аутентификацию Microsoft Entra ID для полной функциональности NSP.
Связывание центров событий с периметром безопасности сети
Сведения о связывании периметра безопасности сети с пространством имен Центров событий см. в статье "Связывание периметра безопасности сети" с центрами событий.