Поделиться через


Быстрый старт: Создание периметра безопасности сети — портал Azure

Начните работу с периметром безопасности сети, создав периметр безопасности сети для Azure Key Vault в портале Azure. Периметр безопасности сети позволяет ресурсам Azure PaaS (PaaS)взаимодействовать в пределах явной доверенной границы. Затем создайте и обновите ассоциацию ресурсов PaaS в профиле сетевого периметра безопасности. Затем вы создаете и обновляете правила доступа к периметру безопасности сети. По завершении удалите все ресурсы, созданные в этой краткой инструкции.

Внимание

Периметр безопасности сети теперь общедоступен во всех общедоступных облачных регионах Azure. Сведения о поддерживаемых службах см. в разделе "Подключение ресурсов приватного канала " для поддерживаемых служб PaaS".

Предварительные требования

Прежде чем начать, убедитесь, что у вас есть следующее:

  • Учетная запись Azure с активной подпиской и доступом к портал Azure. Если у вас еще нет учетной записи Azure, создайте ее бесплатно.

Войдите на портал Azure

Войдите на портал Azure с помощью своей учетной записи Azure.

Создание группы ресурсов и хранилища ключей

Перед созданием периметра безопасности сети создайте группу ресурсов для хранения всех ресурсов и хранилища ключей, защищенного периметром безопасности сети.

Примечание.

Azure Key Vault требует уникального имени. Если вы получите сообщение об ошибке, которое имя уже используется, попробуйте другое имя. В нашем примере мы используем уникальное имя путем добавления года (ГГГГ), месяца (ММ) и дня (DD) к имени — key-vault-YYYDDMM.

  1. В поле поиска в верхней части портала введите хранилища ключей. Выберите хранилища ключей в результатах поиска.

  2. В появившемся окне учетных записей хранилища ключей нажмите кнопку +Создать.

  3. В окне "Создание хранилища ключей" введите следующие сведения:

    Параметр Ценность
    Подписка Выберите подписку, которую вы хотите использовать для этого хранилища ключей.
    Группа ресурсов Выберите Создать новую, а затем введите группу ресурсов в качестве названия.
    Имя хранилища ключей Введите key-vault-<RandomNameInformation>.
    Область/регион Выберите регион, в котором нужно создать хранилище ключей. В этом руководстве для быстрого старта используется Западно-Центральный США.
  4. Оставьте оставшиеся параметры по умолчанию и нажмите кнопку "Проверить и создать".>

Создание периметра безопасности сети

После создания хранилища ключей можно перейти к созданию периметра безопасности сети.

Примечание.

Для организационной и информационной безопасности рекомендуется не включать личные или конфиденциальные данные в правила периметра безопасности сети или другую конфигурацию периметра безопасности сети.

  1. В поисковую строку портала Azure введите периметры безопасности сети. Выберите периметры безопасности сети из результатов поиска.

  2. В окне периметров безопасности сети нажмите кнопку +Создать.

  3. В окне "Создание периметра безопасности сети" введите следующие сведения:

    Параметр Ценность
    Подписка Выберите подписку, которую вы хотите использовать для этого периметра безопасности сети.
    Группа ресурсов Выберите группу ресурсов.
    Имя. Введите периметр безопасности сети.
    Область/регион Выберите регион, в котором требуется создать периметр безопасности сети. В этом руководстве для быстрого старта используется Западно-Центральный США.
    Имя профиля Введите профиль-1.
  4. Перейдите на вкладку "Ресурсы" или "Далее ", чтобы перейти к следующему шагу.

  5. На вкладке "Ресурсы" нажмите кнопку +Добавить.

  6. В окне "Выбор ресурсов" установите флажок key-vault-YYYYDDMM и нажмите кнопку "Выбрать".

  7. Выберите правила для входящего доступа и нажмите кнопку +Добавить.

  8. В окне "Добавление правила входящего доступа" введите следующие сведения и нажмите кнопку "Добавить".

    Параметры Ценность
    Имя правила Введите правило для входящего трафика.
    Тип источника Выберите пункт Диапазоны IP-адресов.
    Разрешенные источники Введите диапазон общедоступных IP-адресов, из который вы хотите разрешить входящий трафик.
  9. Выберите правила доступа для исходящего трафика и нажмите кнопку +Добавить.

  10. В окне "Добавление правила исходящего доступа" введите следующие сведения и нажмите кнопку "Добавить".

    Параметры Ценность
    Имя правила Введите исходящее правило.
    Тип назначения Выберите FQDN (полное доменное имя).
    Разрешенные назначения Введите полное доменное имя (FQDN) назначений, которые вы хотите разрешить. Например: www.contoso.com.
  11. Выберите Просмотр и создание, а затем щелкните Создать.

  12. Выберите "Перейти к ресурсу ", чтобы просмотреть только что созданный периметр безопасности сети.

Примечание.

Если управляемое удостоверение не назначено ресурсу, который его поддерживает, исходящий доступ к другим ресурсам в том же периметре будет запрещен. Подписочные правила для входящих подключений, предназначенные для разрешения доступа к этому ресурсу, не будут действовать.

Удаление периметра безопасности сети

Если вам больше не нужен периметр безопасности сети и связанные ресурсы, можно удалить группу ресурсов, содержащую периметр безопасности сети и все связанные ресурсы. Это действие удаляет периметр безопасности сети и все ресурсы внутри него.

  1. На портале Azure выберите группы ресурсов в меню слева.
  2. Выберите группу ресурсов из списка групп ресурсов.
  3. В окне группы ресурсов выберите "Удалить группу ресурсов " на панели действий.
  4. В окне "Удаление группы ресурсов" введите имя группы ресурсов, чтобы подтвердить удаление.
  5. Выберите "Удалить", чтобы удалить группу ресурсов и все ресурсы в ней.
  6. Убедитесь, что группа ресурсов больше не указана в окне групп ресурсов .

Примечание.

Удаление ассоциации вашего ресурса из периметра безопасности сети приводит к тому, что управление доступом возвращается к существующей конфигурации брандмауэра ресурса. Это может привести к тому, что доступ разрешен или запрещен в конфигурации брандмауэра ресурсов. Если для PublicNetworkAccess задано значение SecuredByPerimeter и связь удалена, ресурс введет заблокированное состояние. Дополнительные сведения см. в разделе "Переход на периметр безопасности сети" в Azure.

Следующие шаги