Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье содержатся рекомендации по настройке сетевых параметров Azure Key Vault для работы с другими приложениями и службами Azure. Подробные сведения о различных конфигурациях безопасности сети см. здесь.
Ниже приведены пошаговые инструкции по настройке брандмауэра и виртуальных сетей Key Vault с помощью портал Azure, Azure CLI и Azure PowerShell
- Перейдите к хранилищу ключей, которое нужно защитить.
- Щелкните Сеть и выберите вкладку Брандмауэры и виртуальные сети.
- В разделе Разрешить доступ из щелкните Выбранные сети.
- Чтобы добавить имеющиеся виртуальные сети в правила брандмауэров и виртуальных сетей, выберите + Добавить существующие виртуальные сети.
- В новой открывшейся колонке выберите подписку, виртуальные сети и подсети, которым нужно предоставить доступ к этому хранилищу ключей. Если в выбранных вами виртуальных сетях и подсетях нет включенных конечных точек службы, подтвердите, что вы хотите включить конечные точки службы, и нажмите кнопку Включить. Эта настройка вступит в силу в течение 15 минут.
- В разделе IP-сети добавьте диапазоны IPv4-адресов, введя их с использованием нотации CIDR, или укажите отдельные IP-адреса.
- Если вы хотите разрешить доверенным службам Майкрософт обход брандмауэра Key Vault, выберите "Да". Полный список текущих доверенных служб Key Vault см. по следующей ссылке. Доверенные службы Azure Key Vault
- Выберите Сохранить.
Вы также можете добавить новые виртуальные сети и подсети, а потом включить конечные точки службы для них, выбрав + Добавить новую виртуальную сеть. Затем следуйте инструкциям на экране.
Ссылки
- Справочник по шаблону ARM: Справочник по шаблону ARM Azure Key Vault
- Команда Azure CLI: az keyvault network-rule.
- Командлеты Azure PowerShell: Get-AzKeyVault, Add-AzKeyVaultNetworkRule, Remove-AzKeyVaultNetworkRule, Update-AzKeyVaultNetworkRuleSet.