Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Начните работу с периметром безопасности сети, создав периметр безопасности сети для Azure Key Vault в портале Azure. Периметр безопасности сети позволяет ресурсам Azure PaaS (PaaS)взаимодействовать в пределах явной доверенной границы. Затем создайте и обновите ассоциацию ресурсов PaaS в профиле сетевого периметра безопасности. Затем вы создаете и обновляете правила доступа к периметру безопасности сети. По завершении удалите все ресурсы, созданные в этой краткой инструкции.
Внимание
Периметр безопасности сети теперь общедоступен во всех общедоступных облачных регионах Azure. Сведения о поддерживаемых службах см. в разделе "Подключение ресурсов приватного канала " для поддерживаемых служб PaaS".
Предварительные требования
Прежде чем начать, убедитесь, что у вас есть следующее:
- Учетная запись Azure с активной подпиской и доступом к портал Azure. Если у вас еще нет учетной записи Azure, создайте ее бесплатно.
Войдите на портал Azure
Войдите на портал Azure с помощью своей учетной записи Azure.
Создание группы ресурсов и хранилища ключей
Перед созданием периметра безопасности сети создайте группу ресурсов для хранения всех ресурсов и хранилища ключей, защищенного периметром безопасности сети.
Примечание.
Azure Key Vault требует уникального имени. Если вы получите сообщение об ошибке, которое имя уже используется, попробуйте другое имя. В нашем примере мы используем уникальное имя путем добавления года (ГГГГ), месяца (ММ) и дня (DD) к имени — key-vault-YYYDDMM.
В поле поиска в верхней части портала введите хранилища ключей. Выберите хранилища ключей в результатах поиска.
В появившемся окне учетных записей хранилища ключей нажмите кнопку +Создать.
В окне "Создание хранилища ключей" введите следующие сведения:
Параметр Ценность Подписка Выберите подписку, которую вы хотите использовать для этого хранилища ключей. Группа ресурсов Выберите Создать новую, а затем введите группу ресурсов в качестве названия. Имя хранилища ключей Введите key-vault- <RandomNameInformation>.Область/регион Выберите регион, в котором нужно создать хранилище ключей. В этом руководстве для быстрого старта используется Западно-Центральный США. Оставьте оставшиеся параметры по умолчанию и нажмите кнопку "Проверить и создать".>
Создание периметра безопасности сети
После создания хранилища ключей можно перейти к созданию периметра безопасности сети.
Примечание.
Для организационной и информационной безопасности рекомендуется не включать личные или конфиденциальные данные в правила периметра безопасности сети или другую конфигурацию периметра безопасности сети.
В поисковую строку портала Azure введите периметры безопасности сети. Выберите периметры безопасности сети из результатов поиска.
В окне периметров безопасности сети нажмите кнопку +Создать.
В окне "Создание периметра безопасности сети" введите следующие сведения:
Параметр Ценность Подписка Выберите подписку, которую вы хотите использовать для этого периметра безопасности сети. Группа ресурсов Выберите группу ресурсов. Имя. Введите периметр безопасности сети. Область/регион Выберите регион, в котором требуется создать периметр безопасности сети. В этом руководстве для быстрого старта используется Западно-Центральный США. Имя профиля Введите профиль-1. Перейдите на вкладку "Ресурсы" или "Далее ", чтобы перейти к следующему шагу.
На вкладке "Ресурсы" нажмите кнопку +Добавить.
В окне "Выбор ресурсов" установите флажок key-vault-YYYYDDMM и нажмите кнопку "Выбрать".
Выберите правила для входящего доступа и нажмите кнопку +Добавить.
В окне "Добавление правила входящего доступа" введите следующие сведения и нажмите кнопку "Добавить".
Параметры Ценность Имя правила Введите правило для входящего трафика. Тип источника Выберите пункт Диапазоны IP-адресов. Разрешенные источники Введите диапазон общедоступных IP-адресов, из который вы хотите разрешить входящий трафик. Выберите правила доступа для исходящего трафика и нажмите кнопку +Добавить.
В окне "Добавление правила исходящего доступа" введите следующие сведения и нажмите кнопку "Добавить".
Параметры Ценность Имя правила Введите исходящее правило. Тип назначения Выберите FQDN (полное доменное имя). Разрешенные назначения Введите полное доменное имя (FQDN) назначений, которые вы хотите разрешить. Например: www.contoso.com.Выберите Просмотр и создание, а затем щелкните Создать.
Выберите "Перейти к ресурсу ", чтобы просмотреть только что созданный периметр безопасности сети.
Примечание.
Если управляемое удостоверение не назначено ресурсу, который его поддерживает, исходящий доступ к другим ресурсам в том же периметре будет запрещен. Подписочные правила для входящих подключений, предназначенные для разрешения доступа к этому ресурсу, не будут действовать.
Удаление периметра безопасности сети
Если вам больше не нужен периметр безопасности сети и связанные ресурсы, можно удалить группу ресурсов, содержащую периметр безопасности сети и все связанные ресурсы. Это действие удаляет периметр безопасности сети и все ресурсы внутри него.
- На портале Azure выберите группы ресурсов в меню слева.
- Выберите группу ресурсов из списка групп ресурсов.
- В окне группы ресурсов выберите "Удалить группу ресурсов " на панели действий.
- В окне "Удаление группы ресурсов" введите имя группы ресурсов, чтобы подтвердить удаление.
- Выберите "Удалить", чтобы удалить группу ресурсов и все ресурсы в ней.
- Убедитесь, что группа ресурсов больше не указана в окне групп ресурсов .
Примечание.
Удаление ассоциации вашего ресурса из периметра безопасности сети приводит к тому, что управление доступом возвращается к существующей конфигурации брандмауэра ресурса. Это может привести к тому, что доступ разрешен или запрещен в конфигурации брандмауэра ресурсов. Если для PublicNetworkAccess задано значение SecuredByPerimeter и связь удалена, ресурс введет заблокированное состояние. Дополнительные сведения см. в разделе "Переход на периметр безопасности сети" в Azure.