Kurz: Omezení síťového přístupu k prostředkům PaaS s využitím koncových bodů služby pro virtuální síť pomocí webu Azure Portal
Koncové body služby pro virtuální síť umožňují omezení síťového přístupu k prostředkům některých služeb Azure na podsíť virtuální sítě. Můžete také odebrat internetový přístup k prostředkům. Koncové body služeb poskytují přímé připojení z vaší virtuální sítě k podporovaným službám Azure a umožňují pro přístup ke službám Azure použít privátní adresní prostor virtuální sítě. Provoz směřující do prostředků Azure prostřednictvím koncových bodů služby zůstává vždy v páteřní síti Microsoft Azure. V tomto kurzu se naučíte:
- Vytvoření virtuální sítě s jednou podsítí
- Přidání podsítě a povolení koncového bodu služby
- Vytvoření prostředku Azure a povolení síťového přístupu k tomuto prostředku pouze z podsítě
- Nasazení virtuálního počítače do každé podsítě
- Ověření přístupu k prostředku z podsítě
- Ověření odepření přístupu k prostředku z podsítě a internetu
Pokud chcete, můžete tento kurz absolvovat s použitím Azure CLI nebo Azure PowerShellu.
Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
Vytvoření virtuální sítě
Přihlaste se k webu Azure Portal.
Vyberte + Vytvořit prostředek v levém horním rohu Azure Portal. Vyhledejte Virtual Network a pak vyberte Vytvořit.
Na kartě Základy zadejte následující informace a pak vyberte Další: IP adresy >.
Nastavení Hodnota Předplatné Vyberte své předplatné. Skupina prostředků Vyberte Vytvořit novou a zadejte myResourceGroup. Name Zadejte myVirtualNetwork. Oblast Vyberte (USA) USA – východ
Na kartě IP adresy vyberte následující nastavení IP adresy a pak vyberte Zkontrolovat a vytvořit.
Nastavení Hodnota Adresní prostor protokolu IPv4 Ponechte jako výchozí. Název podsítě Vyberte výchozí a změňte název podsítě na Veřejné. Rozsah adres podsítě Ponechte jako výchozí.
Pokud ověřovací kontroly projdou, vyberte Vytvořit.
Počkejte na dokončení nasazení a pak vyberte Přejít k prostředku nebo přejděte k další části.
Povolení koncového bodu služby
Koncové body služby se povolují pro každou službu a podsíť. Vytvoření podsítě a povolení koncového bodu služby pro podsíť:
Pokud ještě nejste na stránce prostředku virtuální sítě, můžete v poli v horní části portálu vyhledat nově vytvořenou síť. Zadejte myVirtualNetwork a vyberte ji ze seznamu.
V části Nastavení podsítě a pak vyberte + Podsíť, jak je znázorněno níže:
Na stránce Přidat podsíť vyberte nebo zadejte následující informace a pak vyberte Uložit:
Nastavení Hodnota Název Privátní Rozsah adres podsítě Ponechte výchozí nastavení. Koncové body služby Vyberte Microsoft.Storage Zásady koncového bodu služby Ponechte výchozí hodnoty. 0 selected.
Upozornění
Než povolíte koncový bod služby pro existující podsíť s prostředky, přečtěte si pokyny pro změnu nastavení podsítě.
Omezení síťového přístupu pro podsíť
Ve výchozím nastavení mohou všechny instance virtuálních počítačů v podsíti komunikovat s libovolnými prostředky. Komunikaci se všemi prostředky v podsíti a z ní můžete omezit tak, že vytvoříte skupinu zabezpečení sítě a přidružíte ji k podsíti:
Do vyhledávacího pole v horní části Azure Portal vyhledejte Skupiny zabezpečení sítě.
Na stránce Skupiny zabezpečení sítě vyberte + Vytvořit.
Zadejte nebo vyberte následující informace:
Nastavení Hodnota Předplatné Vyberte své předplatné. Skupina prostředků V seznamu vyberte myResourceGroup. Name Zadejte myNsgPrivate. Umístění Vyberte USA – východ Vyberte Zkontrolovat a vytvořit a po ověření vyberte Vytvořit.
Po vytvoření skupiny zabezpečení sítě vyberte Přejít k prostředku nebo vyhledejte myNsgPrivate v horní části Azure Portal.
V části Nastavení vyberte Odchozí pravidla zabezpečení a pak vyberte + Přidat.
Vytvořte pravidlo pro povolení odchozí komunikace do služby Azure Storage. Zadejte nebo vyberte následující informace a pak vyberte Přidat:
Nastavení Hodnota Zdroj Vyberte VirtualNetwork. Rozsahy zdrojových portů * Cíl Vyberte Značka služby. Značka cílové služby Vyberte Storage. Služba Ponechte výchozí hodnotu jako vlastní. Rozsahy cílových portů Změňte na 445. Protokol SMB se používá pro připojení ke sdílené složce vytvořené v pozdějším kroku. Protokol Libovolný Akce Povolit Priorita 100 Název přejmenovat na Allow-Storage-All
Vytvořte další odchozí pravidlo zabezpečení, které zakáže komunikaci s internetem. Toto pravidlo přepíše výchozí pravidlo ve všech skupinách zabezpečení sítě, které odchozí komunikaci s internetem povoluje. Pomocí následujících hodnot proveďte kroky 6-9 a pak vyberte Přidat:
Nastavení Hodnota Zdroj Vyberte VirtualNetwork. Rozsahy zdrojových portů * Cíl Vyberte Značka služby. Značka cílové služby Vyberte Internet. Služba Ponechte výchozí hodnotu jako vlastní. Rozsahy cílových portů * Protokol Libovolný Akce Změňte výchozí na Odepřít. Priorita 110 Name Změnit na Odepřít – Internet – vše
Vytvořte příchozí pravidlo zabezpečení , které umožní provoz protokol RDP (Remote Desktop Protocol) (RDP) do podsítě odkudkoli. Toto pravidlo přepíše výchozí pravidlo zabezpečení, které zakazuje veškerý příchozí provoz z internetu. Připojení ke vzdálené ploše jsou pro podsíť povolená z důvodu testování připojení v pozdějším kroku. v části Nastavení vyberte příchozí pravidla zabezpečení a pak vyberte + přidat.
Zadejte nebo vyberte následující hodnoty a pak vyberte Přidat.
Nastavení Hodnota Zdroj Libovolný Rozsahy zdrojových portů * Cíl Vyberte VirtualNetwork. Rozsahy cílových portů Změňte na 3389 Protokol Libovolný Akce Povolit Priorita 120 Name Změnit na Allow-RDP-All
Upozornění
Port RDP 3389 je přístupný z Internetu. Tento postup se doporučuje jenom pro testování. V produkčních prostředích doporučujeme používat VPN nebo privátní připojení.
v části Nastavení vyberte podsítě a pak vyberte + přidružit.
V části Virtual Network vyberte myVirtualNetwork a potom v části podsítě vyberte Private . Vyberte OK a přidružte skupinu zabezpečení sítě k podsíti SELECT.
Omezení síťového přístupu k prostředku
Kroky potřebné k omezení síťového přístupu k prostředkům vytvořeným prostřednictvím služeb Azure, které jsou povolené pro koncové body služby, se budou lišit v rámci služeb. Konkrétní kroky pro jednotlivé služby najdete v dokumentaci příslušné služby. zbývající část tohoto kurzu obsahuje kroky pro omezení síťového přístupu pro účet Azure Storage jako příklad.
Vytvoření účtu úložiště
V levém horním rohu webu Azure Portal vyberte + Vytvořit prostředek.
do panelu vyhledávání zadejte "Storage účet" a vyberte ho z rozevírací nabídky. Potom vyberte Vytvořit.
Zadejte následující informace:
Nastavení Hodnota Předplatné Vyberte své předplatné. Skupina prostředků Vybrat myResourceGroup Název účtu úložiště Zadejte název, který je jedinečný v rámci všech umístění Azure. Název musí být dlouhý 3-24 znaků, přičemž budou použita pouze čísla a malá písmena. Oblast Vyberte (US) východní USA Výkon Standard Redundance Místně redundantní úložiště (LRS)
Vyberte vytvořit + zkontrolovat a po úspěšném ověření kontrol vyberte vytvořit.
Poznámka
Dokončení nasazení může trvat několik minut.
Po vytvoření účtu úložiště vyberte Přejít k prostředku.
Vytvoření sdílené složky v účtu úložiště
V části úložiště dat vyberte sdílené složky a pak vyberte + sdílení souborů.
Zadejte nebo nastavte pro sdílenou složku následující hodnoty a pak vyberte vytvořit:
Nastavení Hodnota Název Moje sdílení souborů Kvóta Vyberte nastavit na maximum. Úroveň Ponechat jako výchozí, transakce optimalizované.
Nová sdílená složka by se měla zobrazit na stránce sdílení souborů, pokud v horní části stránky nevybere tlačítko aktualizovat .
Omezení síťového přístupu k podsíti
Účty úložiště ve výchozím nastavení přijímají síťová připojení z klientů v jakékoli síti včetně internetu. Přístup k síti můžete omezit z Internetu a všech ostatních podsítí ve všech virtuálních sítích (s výjimkou privátní podsítě ve virtuální síti myVirtualNetwork ). Omezení síťového přístupu k podsíti:
v části Nastavení pro účet úložiště (s jedinečným názvem) vyberte sítě .
Vyberte možnost povolí přístup z vybraných sítí _ a pak vyberte _+ přidat existující virtuální síť * *.
V části Přidat sítě vyberte následující hodnoty a pak vyberte Přidat:
Nastavení Hodnota Předplatné Vyberte své předplatné. Virtuální sítě myVirtualNetwork Podsítě Privátní
Kliknutím na tlačítko Uložit uložte konfiguraci virtuální sítě.
V části zabezpečení + síť pro účet úložiště vyberte přístupové klíče a vyberte Zobrazit klíče. Poznamenejte si hodnotu pro klíč1, která se má použít v pozdějším kroku při mapování sdílené složky ve virtuálním počítači.
Vytvoření virtuálních počítačů
Pokud chcete otestovat síťový přístup k účtu úložiště, nasaďte do každé podsítě virtuální počítač.
Vytvoření prvního virtuálního počítače
V Azure Portal vyberte + vytvořit prostředek.
Vyberte COMPUTE a pak na virtuálním počítači vytvořte .
Na kartě základy zadejte nebo vyberte následující informace:
Nastavení Hodnota Předplatné Vyberte své předplatné. Skupina prostředků Vyberte myResourceGroup, který byl vytvořen dříve. Název virtuálního počítače Zadejte myVmPublic Oblast (USA) USA – východ Možnosti dostupnosti Zóna dostupnosti Zóna dostupnosti 1 Image Vyberte bitovou kopii operačního systému. pro tento virtuální počítač Windows serveru 2019 Datacenter – Gen1 . Velikost Vyberte velikost instance virtuálního počítače, kterou chcete použít. Uživatelské jméno Zadejte libovolné uživatelské jméno. Heslo Zadejte libovolné heslo. Heslo musí mít délku aspoň 12 znaků a musí splňovat definované požadavky na složitost. Veřejné příchozí porty Povolení vybraných portů Vyberte příchozí porty Ponechat výchozí nastavení na RDP (3389) Na kartě sítě zadejte nebo vyberte následující informace:
Nastavení Hodnota Virtual Network Vyberte myVirtualNetwork. Podsíť Vyberte Veřejný. Skupina zabezpečení sítě NIC Vyberte Upřesnit. Portál automaticky vytvoří skupinu zabezpečení sítě, která umožňuje port 3389. Tento port budete potřebovat otevřít pro připojení k virtuálnímu počítači v pozdějším kroku. Vyberte zkontrolovat a vytvořit a pak vytvořte a počkejte na dokončení nasazení.
Vyberte Přejít na prostředek, nebo otevřete stránku Domovská > virtuální počítače a vyberte virtuální počítač, který jste právě vytvořili myVmPublic, který se má spustit.
Vytvoření druhého virtuálního počítače
Opakujte kroky 1-5 a vytvořte druhý virtuální počítač. V kroku 3 pojmenujte virtuální počítač myVmPrivate a nastavte skupinu zabezpečení sítě nic na žádná. V kroku 4 vyberte privátní podsíť.
Vyberte zkontrolovat a vytvořit a pak vytvořte a počkejte na dokončení nasazení.
Upozornění
Nepokračujte k dalšímu kroku, dokud se nasazení nedokončí.
Vyberte Přejít na prostředek, nebo otevřete stránku Domovská > virtuální počítače a vyberte virtuální počítač, který jste právě vytvořili myVmPrivate, který se má spustit.
Ověření přístupu k účtu úložiště
Po vytvoření virtuálního počítače s myVmPrivate přejdete na stránku Přehled tohoto virtuálního počítače. Připojení k virtuálnímu počítači, a to tak, že vyberete tlačítko Připojení a v rozevíracím seznamu vyberete RDP .
Vyberte soubor RDP ke stažení pro stažení souboru vzdálené plochy do počítače.
Otevřete stažený soubor .rdp. po zobrazení výzvy vyberte Připojení.
Zadejte uživatelské jméno a heslo, které jste zadali při vytváření virtuálního počítače. Možná budete muset vybrat Další možnosti a pak použít jiný účet k zadání přihlašovacích údajů, které jste zadali při vytváření virtuálního počítače. Do pole e-mailu zadejte přihlašovací údaje účtu správce: uživatelské jméno, které jste zadali dříve. Výběrem OK se přihlaste k virtuálnímu počítače.
Poznámka
Během procesu přihlášení se může zobrazit upozornění certifikátu. Pokud se toto upozornění zobrazí, vyberte Ano nebo Pokračovat a pokračujte v připojování.
Po přihlášení otevřete Windows PowerShell. Pomocí následujícího skriptu namapování sdílené složky Azure na jednotku Z pomocí PowerShellu. Proměnnou
<storage-account-key>a nahraďte hodnotami, které jste uvedli a které jste si předtím v krocích<storage-account-name>Vytvoření účtu úložiště poznamenejte.$acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force $credential = New-Object System.Management.Automation.PSCredential -ArgumentList "Azure\<storage-account-name>", $acctKey New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\my-file-share" -Credential $credentialPowerShell vrátí podobný výstup jako v následujícím příkladu:
Name Used (GB) Free (GB) Provider Root ---- --------- --------- -------- ---- Z FileSystem \\mystorage007.file.core.windows.net\my-f...Sdílená složka Azure se úspěšně namapovala na jednotku Z.
Ukončete relaci vzdálené plochy k virtuálnímu počítači myVmPrivate.
Ověření odepření přístupu k účtu úložiště
Z myVmPublic:
Do pole Hledat prostředky, služby a dokumenty v horní části portálu zadejte myVmPublic. Jakmile se ve výsledcích hledání zobrazí virtuální počítač myVmPublic, vyberte ho.
Zopakujte kroky 1 až 5 výše v části Potvrzení přístupu k účtu úložiště pro virtuální počítač myVmPublic.
Po krátkém čekání se zobrazí chyba
New-PSDrive : Access is denied. Přístup byl odepřen, protože virtuální počítač myVmPublic je nasazený v podsíti Public. Podsíť Public nemá povolený koncový bod služby pro Azure Storage. Účet úložiště povoluje síťový přístup pouze z podsítě Private, nikoliv z podsítě Private.New-PSDrive : Access is denied At line:1 char:1 + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\mystorage007.file ... + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception + Fu llyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommandUkončete relaci vzdálené plochy k virtuálnímu počítači myVmPublic.
Z místního počítače:
V Azure Portal přejděte na účet úložiště s jedinečným názvem, který jste vytvořili dříve. Například mystorage007.
V části Úložiště dat vyberte Sdílené složky a pak vyberte složku my-file-share, kterou jste vytvořili dříve.
Měla by se zobrazit následující chybová zpráva:
Poznámka
Přístup byl odepřen, protože váš počítač není v podsíti Private virtuální sítě MyVirtualNetwork.
Vyčištění prostředků
Pokud už je nepotřebujete, odstraňte skupinu prostředků a všechny prostředky, které obsahuje:
Do pole Hledat v horní části portálu zadejte myResourceGroup. Jakmile se ve výsledcích hledání zobrazí skupina prostředků myResourceGroup, vyberte ji.
Vyberte Odstranit skupinu prostředků.
V části ZADEJTE NÁZEV SKUPINY PROSTŘEDKŮ zadejte myResourceGroup a vyberte Odstranit.
Další kroky
V tomto kurzu jste povolili koncový bod služby pro podsíť virtuální sítě. Dozvěděli jste se, že koncové body služeb můžete povolit pro prostředky nasazené z několika služeb Azure. Vytvořili jste účet Azure Storage a omezili jste síťový přístup k účtu úložiště jenom na prostředky v rámci podsítě virtuální sítě. Další informace o koncových bodech služeb najdete v tématech Přehled koncových bodů služeb a Správa podsítí.
Pokud máte ve svém účtu více virtuálních sítí, můžete mezi nimi chtít navázat připojení, aby spolu prostředky mohli komunikovat. Informace o postupu propojení virtuálních sítí najdete v dalším kurzu.