Поделиться через


Создание и связывание политик конечных точек службы

Политики конечной точки службы позволяют вам фильтровать трафик виртуальной сети к конкретным ресурсам Azure через конечные точки службы. Если вы не работали с политиками конечной точки службы, ознакомьтесь с обзором политик конечной точки службы, чтобы получить дополнительные сведения.

В этом руководстве описано следующее:

  • Создайте виртуальную сеть.
  • Добавьте подсеть и включите конечную точку службы для хранилища Azure.
  • Создайте два аккаунта хранилища Azure и разрешите сетевой доступ к ним из подсети в виртуальной сети.
  • Формирование политики для конечных точек службы для разрешения доступа только к одной из учетных записей хранения.
  • Развертывание виртуальной машины в подсети.
  • Подтверждение доступа из подсети к разрешенной учетной записи хранения.
  • Убедитесь, что к запрещенной учетной записи хранения закрыт доступ из подсети.

Предварительные условия

Создание виртуальной сети и включение конечной точки службы

Создайте виртуальную сеть для хранения ресурсов, создаваемых в этом руководстве.

  1. В поле поиска на портале введите виртуальные сети. В результатах поиска выберите Виртуальные сети.

  2. Нажмите кнопку +Создать , чтобы создать новую виртуальную сеть.

  3. Введите или выберите следующие сведения на вкладке "Основные сведения" в разделе "Создание виртуальной сети".

    Настройки Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите Создать новый.
    Введите test-rg в name.
    Нажмите кнопку ОК.
    Имя. Введите vnet-1.
    Область/регион Выберите Западная часть США 2.
  4. Выберите Далее.

  5. Выберите Далее.

  6. На вкладке IP-адресов в подсетях выберите подсеть по умолчанию.

  7. Введите или выберите следующие сведения в разделе Изменить подсеть.

    Настройки Значение
    Имя. Введите subnet-1.
    Конечные точки службы
    Сервисы;
    В раскрывающемся меню выберите Microsoft.Storage.
  8. Выберите Сохранить.

  9. Выберите Просмотреть и создать.

  10. Нажмите кнопку создания.

Ограничение сетевого доступа для подсети

Создайте группу безопасности сети и правила, ограничивающие сетевой доступ для подсети.

Создание группы безопасности сети

  1. В поле поиска на портале введите группы безопасности сети. В результатах поиска выберите Группы безопасности сети.

  2. Нажмите кнопку "+ Создать ", чтобы создать новую группу безопасности сети.

  3. На вкладке "Основные сведения" в разделе "Создание группы безопасности сети" введите или выберите следующие сведения.

    Настройки Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Имя. Введите nsg-1.
    Область/регион Выберите Западная часть США 2.
  4. Выберите Просмотреть и создать.

  5. Нажмите кнопку создания.

Создание правил группы безопасности сети

  1. В поле поиска на портале введите группы безопасности сети. В результатах поиска выберите Группы безопасности сети.

  2. Выберите nsg-1.

  3. Разверните Параметры. Выберите правила безопасности исходящего трафика.

  4. Нажмите кнопку +Добавить, чтобы добавить новое правило безопасности исходящего трафика.

  5. В окне Добавление правила безопасности для входящего трафика введите или выберите указанные ниже значения параметров.

    Настройки Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Введите *.
    Назначение Выберите Service Tag (Тег службы).
    Тег службы назначения Выберите Хранилище.
    Услуга Выберите Настраиваемый.
    Диапазоны портов назначения Введите *.
    Протокол Выберите Любой.
    Действие Выберите Разрешить.
    Приоритет Введите 100.
    Имя. Введите allow-storage-all.
  6. Выберите Добавить.

  7. Нажмите кнопку +Добавить, чтобы добавить другое правило безопасности исходящего трафика.

  8. В окне Добавление правила безопасности для входящего трафика введите или выберите указанные ниже значения параметров.

    Настройки Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Введите *.
    Назначение Выберите Service Tag (Тег службы).
    Тег службы назначения Выберите Интернет.
    Услуга Выберите Настраиваемый.
    Диапазоны портов назначения Введите *.
    Протокол Выберите Любой.
    Действие Выберите Отклонить.
    Приоритет Введите 110.
    Имя. Введите deny-internet-all.
  9. Выберите Добавить.

  10. Разверните Параметры. Выберите Подсети.

  11. Выберите Связать.

  12. В разделе "Связать подсеть" введите или выберите следующие сведения.

    Настройки Значение
    Виртуальная сеть Выберите vnet-1 (test-rg).
    Подсеть Выберите подсеть-1.
  13. Нажмите ОК.

Ограничение сетевого доступа к учетным записям хранения Azure

Действия, необходимые для ограничения сетевого доступа к ресурсам, созданным с помощью служб Azure, использующих конечные точки службы, отличаются в зависимости от службы. Ознакомьтесь с документацией по отдельным службам, чтобы получить точные инструкции для них. В оставшейся части этой статьи в качестве примера приведены инструкции по ограничению сетевого доступа для учетной записи хранения Azure.

Создание двух учетных записей хранения

  1. В поле поиска на портале введите аккаунты хранилища. Выберите Учетные записи хранения в результатах поиска.

  2. Нажмите кнопку +Создать , чтобы создать новую учетную запись хранения.

  3. В разделе "Создание учетной записи хранения" введите или выберите следующие сведения.

    Настройки Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя учетной записи хранения Введите allowedaccount(random-number).
    Примечание. Имя учетной записи хранения должно быть уникальным. Добавьте случайное число в конец имени allowedaccount.
    Область/регион Выберите Западная часть США 2.
    Производительность Выберите Стандартное.
    Избыточность Выберите Локально избыточное хранилище (LRS).
  4. Нажмите кнопку "Далее", пока не перейдете на вкладку "Защита данных".

  5. В средстве восстановления отмените выбор всех параметров.

  6. Выберите Просмотреть и создать.

  7. Нажмите кнопку создания.

  8. Повторите предыдущие шаги, чтобы создать другую учетную запись хранения со следующими сведениями.

    Настройки Значение
    Имя учетной записи хранения Введите deniedaccount(random-number).

Создание общих папок

  1. В поле поиска на портале введите аккаунты хранилища. Выберите Учетные записи хранения в результатах поиска.

  2. Выберите разрешенныйаккаунт(random-number).

  3. Разверните раздел хранилища данных и выберите общие папки.

  4. Нажмите + Общий доступ к файлам.

  5. В новом файловом хранилище введите или выберите следующие сведения.

    Настройки Значение
    Имя. Введите файловый обмен.
  6. Оставьте остальные параметры в качестве значения по умолчанию и нажмите кнопку "Проверить и создать".

  7. Нажмите кнопку создания.

  8. Повторите предыдущие шаги, чтобы создать общую папку в deniedaccount(random-number).

Это важно

Корпорация Майкрософт рекомендует использовать самый безопасный поток проверки подлинности. Поток проверки подлинности, описанный в этой процедуре, требует очень высокого уровня доверия к приложению и несет риски, которые отсутствуют в других потоках. Этот поток следует использовать только в том случае, если другие более безопасные потоки, такие как идентификации с управлением, не являются приемлемыми.

Запретить доступ ко всем сетевым учетным записям хранения

По умолчанию учетные записи хранения принимают сетевые подключения клиентов в любой сети. Чтобы ограничить сетевой доступ к учетным записям хранения, можно настроить учетную запись хранения для приема подключений только из определенных сетей. В этом примере учетная запись хранения настроена для приема подключений только из подсети виртуальной сети, созданной ранее.

  1. В поле поиска на портале введите аккаунты хранилища. Выберите Учетные записи хранения в результатах поиска.

  2. Выберите разрешенныйаккаунт(random-number).

  3. Разверните категорию Security + networking и выберите Networking.

  4. В брандмауэрах и виртуальных сетях в общедоступном сетевом доступе выберите "Включено" из выбранных виртуальных сетей и IP-адресов.

  5. В виртуальных сетях выберите + Добавить существующую виртуальную сеть.

  6. В разделе "Добавление сетей" введите или выберите следующие сведения.

    Настройки Значение
    Подписка Выберите свою подписку.
    Виртуальные сети Выберите vnet-1.
    подсети; Выберите подсеть-1.
  7. Выберите Добавить.

  8. Выберите Сохранить.

  9. Повторите предыдущие шаги, чтобы запретить сетевой доступ к denyedaccount(random-number).

Применить политику для разрешения доступа к действительной учетной записи хранения

Вы можете создать политику конечной точки службы. Политика гарантирует, что пользователи в виртуальной сети могут получать доступ только к безопасным и разрешенным учетным записям служба хранилища Azure. Эта политика содержит список разрешенных учетных записей хранения, применяемых к подсети виртуальной сети, подключенной к хранилищу через конечные точки службы.

Создание политики конечной точки службы

В этом разделе создается определение политики со списком разрешенных ресурсов для доступа к конечной точке службы.

  1. В поле поиска на портале введите политику конечной точки службы. Выберите Политики конечных точек службы в результатах поиска.

  2. Нажмите кнопку +Создать , чтобы создать политику конечной точки службы.

  3. Введите или выберите следующие сведения на вкладке Основные в разделе Создание политики конечной точки службы.

    Настройки Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя. Введите service-endpoint-policy.
    Расположение Выберите Западная часть США 2.
  4. Выберите Далее: Определения политик.

  5. Выберите + Добавить ресурс в ресурсах.

  6. В поле "Добавление ресурса" введите или выберите следующие сведения:

    Настройки Значение
    Услуга Выберите Microsoft.Storage.
    Область Выбор одной учетной записи
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Ресурс Выберите allowedaccount(random-number)
  7. Выберите Добавить.

  8. Выберите Просмотреть и создать.

  9. Нажмите кнопку создания.

Свяжите политику конечной точки службы с подсетью.

После создания политики конечной точки службы ее необходимо привязать к целевой подсети с конфигурацией конечной точки службы для хранилища Azure.

  1. В поле поиска на портале введите политику конечной точки службы. Выберите Политики конечных точек службы в результатах поиска.

  2. Выберите service-endpoint-policy.

  3. Разверните раздел "Параметры" и выберите "Связанные подсети".

  4. Выберите + Изменить связь подсети.

  5. В изменении связи подсети выберите vnet-1 и подсеть-1.

  6. Выберите Применить.

Предупреждение

Перед тем как связать политику с подсетью, убедитесь, что все ресурсы, доступ к которым осуществляется из данной подсети, добавлены в эту политику. После связывания политики будет разрешен доступ только к разрешенным ресурсам из конечных точек службы.

Убедитесь, что управляемые службы Azure не существуют в подсети, связанной с политикой конечной точки службы.

Доступ к ресурсам хранилища Azure во всех регионах будет ограничен в соответствии с политикой конечной точки службы этой подсети.

Проверка ограничения доступа для учетных записей хранения Azure

Чтобы протестировать сетевой доступ к учетной записи хранения, разверните VM в каждой подсети.

Развертывание виртуальной машины

  1. В поле поиска на портале введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  2. На вкладке Основные сведения страницы Создание виртуальной машины введите или выберите следующие значения параметров:

    Настройки Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя виртуальной машины Введите vm-1.
    Область/регион Выберите (США) Западная часть США 2.
    Параметры доступности Выберите Избыточность инфраструктуры не требуется.
    Тип безопасности Выберите Стандартное.
    Изображение Выберите Windows Server 2022 Datacenter - x64 Gen2.
    Размер Выберите размер.
    Учетная запись администратора
    Имя пользователя Введите имя пользователя.
    Пароль Введите пароль.
    Подтверждение пароля Введите пароль еще раз.
    Правила входящего порта
  3. Нажмите кнопку "Далее": диски, а затем нажмите кнопку "Далее: сеть".

  4. На вкладке Сеть введите или выберите следующие значения параметров.

    Настройки Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите vnet-1.
    Подсеть Выберите подсеть-1 (10.0.0.0/24).
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сетевого интерфейса Выберите Отсутствует.
  5. Оставьте остальные параметры в качестве значения по умолчанию и нажмите кнопку "Просмотр и создание".

  6. Нажмите кнопку создания.

Дождитесь завершения развертывания виртуальной машины, прежде чем продолжить выполнение следующих действий.

Подтверждение доступа для разрешенной учетной записи хранения

  1. Войдите на портал Azure.

  2. В поле поиска на портале введите аккаунты хранилища. Выберите Учетные записи хранения в результатах поиска.

  3. Выберите разрешенныйаккаунт(random-number).

  4. Разверните Безопасность + сеть и выберите Ключи доступа.

  5. Скопируйте значение key1. Вы используете этот ключ, чтобы подключить диск к учетной записи хранения из ранее созданной виртуальной машины.

  6. В поле поиска на портале введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  7. Выберите vm-1.

  8. Развертывание операций. Выберите команду "Выполнить".

  9. Выберите RunPowerShellScript.

  10. Вставьте следующий скрипт в скрипт выполнения команд.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Выберите Выполнить.

  12. Если подключение диска успешно выполнено, результат в поле вывода выглядит примерно так:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Убедитесь, что доступ к запрещенной учетной записи хранения заблокирован.

  1. В поле поиска на портале введите аккаунты хранилища. Выберите Учетные записи хранения в результатах поиска.

  2. Выберите опцию deniedaccount(random-number).

  3. Разверните Безопасность + сеть и выберите Ключи доступа.

  4. Скопируйте значение key1. Вы используете этот ключ, чтобы подключить диск к учетной записи хранения из ранее созданной виртуальной машины.

  5. В поле поиска на портале введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  6. Выберите vm-1.

  7. Развертывание операций. Выберите команду "Выполнить".

  8. Выберите RunPowerShellScript.

  9. Вставьте следующий скрипт в скрипт выполнения команд.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Выберите Выполнить.

  11. В окне вывода появится следующее сообщение об ошибке:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. Карта сетевого диска недоступна из-за политики конечной точки службы, которая ограничивает доступ к учетной записи хранилища.

Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.

  1. Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.

  2. На странице групп ресурсов выберите группу ресурсов test-rg.

  3. На странице test-rg выберите "Удалить группу ресурсов".

  4. Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".

Следующие шаги

В этом руководстве вы создали политику конечной точки службы и назначили ее подсети. Чтобы узнать больше о политиках конечной точки службы, ознакомьтесь с обзором политик конечной точки службы.