Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Начните работу с периметром безопасности сети, создав периметр безопасности сети для Azure Key Vault в портале Azure. Периметр безопасности сети позволяет ресурсам Azure PaaS (PaaS)взаимодействовать в пределах явной доверенной границы. Затем создайте и обновите ассоциацию ресурсов PaaS в профиле сетевого периметра безопасности. Затем вы создаете и обновляете правила доступа к периметру безопасности сети. По завершении удалите все ресурсы, созданные в этой краткой инструкции.
Внимание
Периметр безопасности сети теперь общедоступен во всех общедоступных облачных регионах Azure. Для получения информации о поддерживаемых службах см. раздел Ресурсы подключенных приватных ссылок для поддерживаемых PaaS-служб.
Предварительные требования
Прежде чем начать, убедитесь, что у вас есть следующее:
- Учетная запись Azure с активной подпиской и доступом к портал Azure. Если у вас еще нет учетной записи Azure, создайте ее бесплатно.
Войдите на портал Azure
Войдите на портал Azure с помощью своей учетной записи Azure.
Создание группы ресурсов и хранилища ключей
Перед созданием периметра безопасности сети создайте группу ресурсов для хранения всех ресурсов и хранилища ключей, защищенного периметром безопасности сети.
Примечание.
Azure Key Vault требует уникального имени. Если вы получите сообщение об ошибке, которое имя уже используется, попробуйте другое имя. В нашем примере мы используем уникальное имя путем добавления года (ГГГГ), месяца (ММ) и дня (DD) к имени — key-vault-YYYDDMM.
В поле поиска в верхней части портала введите хранилища ключей. Выберите хранилища ключей в результатах поиска.
В появившемся окне учетных записей хранилища ключей нажмите кнопку +Создать.
В окне "Создание хранилища ключей" введите следующие сведения:
Параметр Ценность Подписка Выберите подписку, которую вы хотите использовать для этого хранилища ключей. Группа ресурсов Выберите Создать новую, а затем введите группу ресурсов в качестве названия. Имя хранилища ключей Введите key-vault- <RandomNameInformation>.Область/регион Выберите регион, в котором нужно создать хранилище ключей. В этом руководстве для быстрого старта используется Западно-Центральный США. Оставьте оставшиеся параметры по умолчанию и нажмите кнопку "Проверить и создать".>
Создание периметра безопасности сети
После создания хранилища ключей можно перейти к созданию периметра безопасности сети.
Примечание.
Для организационной и информационной безопасности рекомендуется не включать личные или конфиденциальные данные в правила периметра безопасности сети или другую конфигурацию периметра безопасности сети.
В поисковую строку портала Azure введите периметры безопасности сети. Выберите периметры безопасности сети из результатов поиска.
В окне периметров безопасности сети нажмите кнопку +Создать.
В окне "Создание периметра безопасности сети" введите следующие сведения:
Параметр Ценность Подписка Выберите подписку, которую вы хотите использовать для этого периметра безопасности сети. Группа ресурсов Выберите группу ресурсов. Имя. Введите периметр безопасности сети. Область/регион Выберите регион, в котором требуется создать периметр безопасности сети. В этом руководстве для быстрого старта используется Западно-Центральный США. Имя профиля Введите профиль-1. Перейдите на вкладку "Ресурсы" или "Далее ", чтобы перейти к следующему шагу.
На вкладке "Ресурсы" нажмите кнопку +Добавить.
В окне "Выбор ресурсов" установите флажок key-vault-YYYYDDMM и нажмите кнопку "Выбрать".
Выберите правила для входящего доступа и нажмите кнопку +Добавить.
В окне "Добавление правила входящего доступа" введите следующие сведения и нажмите кнопку "Добавить".
Параметры Ценность Имя правила Введите правило для входящего трафика. Тип источника Выберите пункт Диапазоны IP-адресов. Разрешенные источники Введите диапазон общедоступных IP-адресов, из который вы хотите разрешить входящий трафик. Выберите правила доступа для исходящего трафика и нажмите кнопку +Добавить.
В окне "Добавление правила исходящего доступа" введите следующие сведения и нажмите кнопку "Добавить".
Параметры Ценность Имя правила Введите исходящее правило. Тип назначения Выберите FQDN (полное доменное имя). Разрешенные назначения Введите полное доменное имя (FQDN) назначений, которые вы хотите разрешить. Например: www.contoso.com.Выберите Просмотр и создание, а затем щелкните Создать.
Выберите "Перейти к ресурсу ", чтобы просмотреть только что созданный периметр безопасности сети.
Примечание.
Включение управляемого удостоверения (MI) требуется для поддержки взаимодействия между ресурсами внутри периметра. Хотя некоторые возможности для определенных ресурсов (например, функции Azure SQL, использующие управляемое платформой взаимодействие между серверными частями SQL), могут продолжать функционировать без MI, настоятельно рекомендуется его включение для обеспечения безопасного доступа в пределах одного периметра или между связанными периметрами.
Удаление периметра безопасности сети
Если вам больше не нужен периметр безопасности сети и связанные ресурсы, можно удалить группу ресурсов, содержащую периметр безопасности сети и все связанные ресурсы. Это действие удаляет периметр безопасности сети и все ресурсы внутри него.
- На портале Azure выберите группы ресурсов в меню слева.
- Выберите группу ресурсов из списка групп ресурсов.
- В окне группы ресурсов выберите "Удалить группу ресурсов " на панели действий.
- В окне "Удаление группы ресурсов" введите имя группы ресурсов, чтобы подтвердить удаление.
- Выберите "Удалить", чтобы удалить группу ресурсов и все ресурсы в ней.
- Убедитесь, что группа ресурсов больше не указана в окне групп ресурсов .
Примечание.
Удаление ассоциации вашего ресурса из периметра безопасности сети приводит к тому, что управление доступом возвращается к существующей конфигурации брандмауэра ресурса. Это может привести к тому, что доступ разрешен или запрещен в конфигурации брандмауэра ресурсов. Если для PublicNetworkAccess задано значение SecuredByPerimeter и связь удалена, ресурс введет заблокированное состояние. Дополнительные сведения см. в разделе "Переход на периметр безопасности сети" в Azure.