Muistiinpano
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää kirjautua sisään tai vaihtaa hakemistoa.
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää vaihtaa hakemistoa.
Tässä artikkelissa on vaiheittaiset ohjeet siihen, miten voit ottaa käyttöön verkon suojauksen Azure Storage -liittimeen integroiduissa tallennusresursseissa. Azure NSP (Network Security Perimeter) on Azure-natiivi ominaisuus, joka luo PaaS-resursseille loogisen eristysrajan. Liittämällä resursseja, kuten tallennustilejä tai tietokantoja, NSP:hen, voit hallita verkon käyttöä keskitetysti yksinkertaistetun sääntöjoukon avulla. Lisätietoja on artikkelissa Verkon suojauksen edustan käsitteet.
Ennakkovaatimukset
Luo liitinresurssit ennen verkon suojauksen käyttöönottoa. Katso artikkeli Azure Storage Connectorin määrittäminen virtauttamaan lokit Microsoft Sentinel mukaan lukien aihe, jota käytetään blob-objektien luontitapahtumien suoratoistoon Azure-tallennusjonoon.
Viimeistele tämä asennus varmista, että sinulla on seuraavat oikeudet:
- Tilauksen omistaja tai osallistuja verkon suojauksen edustaresurssien luomista varten.
- Tallennustilin osallistuja liittää tallennustilin NSP:hen.
- Tallennustilin käyttäjätietojen järjestelmänvalvoja tai omistaja, joka määrittää RBAC-roolit tapahtumaruudukon hallituille käyttäjätiedoilla.
- Tapahtumaruudukon osallistuja, joka ottaa hallitut käyttäjätiedot käyttöön ja hallitsee tapahtumien tilauksia.
Ota verkon suojaus käyttöön
Jos haluat ottaa verkon suojauksen käyttöön tallennusresursseissa, jotka on integroitu Azure Storage -liittimeen, luo NSP (Network Security Perimeter), liitä tallennustili siihen ja määritä säännöt sallimaan liikenne tapahtumaruudukosta ja muista pakollista lähteistä luvattoman käytön estämisen aikana. Viimeistele määritys seuraavien vaiheiden avulla.
Verkon suojauksen eteisalueen luominen
Etsi Azure-portaali verkon suojauksen rajat
Valitse Luo.
Valitse Tilaus - ja Resurssi-ryhmä.
Kirjoita nimi, esimerkiksi
storageblob-connectors-nspValitse alue. Alueen on oltava sama alue kuin tallennustilin.
Kirjoita profiilin nimi tai hyväksy oletusnimi. Profiili määrittää sääntöjoukon, jota käytetään liitetyissä resursseissa. Voit käyttää useita profiileja yhdessä NSP:ssä, jos haluat käyttää eri sääntöjä eri resursseihin tarvittaessa.
Valitse Tarkista + Luo ja sitten Luo.
Tallennustilin liittäminen verkon suojaukseen
Avaa juuri luomasi verkon suojauksen eteisresurssi Azure-portaali.
Valitse Profiilit ja valitse sitten profiilin nimi, jota käytit luotaessa NSP-resurssia.
Valitse Liittyvät resurssit.
Valitse Lisää.
Etsi ja lisää tallennustilisi ja valitse sitten Valitse.
Valitse Liitä.
Käyttöoikeustilaksi on oletusarvoisesti määritetty Siirtymä , joten voit vahvistaa määrityksen ennen rajoitusten pakottamista.
Ota System-Assigned käyttäjätiedot käyttöön tapahtumaruudukon järjestelmäaiheessa
Siirry tallennustililtäsi Tapahtumat-välilehteen.
Valitse järjestelmäaihe , jota käytetään blob-objektien luontitapahtumien suoratoistoon tallennusjonoon.
Valitse Käyttäjätiedot.
Määritä Järjestelmän määrittämä -välilehdessä Tila-asetukseksiKäytössä.
Valitse Tallenna ja kopioi sitten hallittujen käyttäjätietojen objektitunnus myöhempää käyttöä varten.
Myönnä RBAC-käyttöoikeudet tallennusjonoon
Siirry tallennustiliisi.
Valitse Käyttöoikeuksien hallinta (IAM).
Valitse Lisää.
Etsi ja valitse Tallennusjonon tietoviestien lähettäjä -rooli (vaikutusalue: tallennustili).
Valitse Jäsenet-välilehti ja valitse sitten jäsenet.
Liitä Valitse jäsenet -ruudussa edellisessä vaiheessa luodun Tapahtumaruudukko-järjestelmän ohjeaiheen hallitut käyttäjätiedot objektitunnukset.
Valitse hallitut käyttäjätiedot ja valitse sitten Valitse.
Viimeistele roolimääritys valitsemalla Tarkista + määritys .
Hallittujen käyttäjätietojen ottaminen käyttöön tapahtuman tilauksessa
Avaa tapahtumaruudukkojärjestelmän aihe.
Valitse jonoon kohdistuva tapahtumatilaus.
Valitse Lisäasetukset-välilehti .
Määritä Hallitut käyttäjätiedot -tyypiksiJärjestelmän määrittämä.
Valitse Tallenna.
Tarkista Tapahtumaruudukon tilausarvot ja varmista, että viestit on julkaistu onnistuneesti tallennusjonoon tämän päivityksen jälkeen.
Määritä saapuvan käytön säännöt verkon suojauksen eteisprofiilissa
Seuraavat säännöt vaaditaan, jotta tapahtumaruudukko voi toimittaa viestejä tallennustilille ja estää luvattoman käytön. Riippuen siitä, miten järjestelmä lähettää tietoja tallennustilille tai käyttää tallennusresursseja, sinun on ehkä lisättävä saapuvia sääntöjä. Tarkastele skenaariotasi ja liikennemallejasi, jotta voit turvallisesti soveltaa tarvittavia sääntöjä ja antaa aikaa sääntöjen levittämiselle.
Sääntö 1: Salli tilaus (tapahtumaruudukon toimitus)
Tapahtumaruudukon toimitus ei ole peräisin kiinteistä julkisista IPS:istä. NSP vahvistaa toimituksen tilauksen käyttäjätietojen avulla.
Siirry verkon suojauksen ympärysmittaan ja valitse NSP.
Valitse Profiilit ja valitse sitten tallennustiliisi liittyvä profiili.
Valitse Saapuvan käytön säännöt ja valitse sitten Lisää.
Kirjoita säännön nimi, esimerkiksi
Allow-Subscription.Valitse avattavastaLähdetyyppi-valikosta Tilaus.
Valitse tilauksesi avattavasta Sallitut lähteet -valikosta.
Luo sääntö valitsemalla Lisää .
Huomautus
Sääntöjen näkyminen luettelossa luomisen jälkeen voi kestää muutaman minuutin.
Sääntö 2: Salli laitepalvelun IP-osoitealueet
Luo toinen saapuvan liikenteen käyttöoikeussääntö.
Kirjoita säännön nimi, esimerkiksi
Allow-Scuba.Valitse IP-osoitealueet avattavasta Lähdetyyppi-valikosta .
Avaa palvelutunnisteen lataussivu .
Valitse pilvipalvelusi, esimerkiksi Azure Julkinen.
Valitse Lataa-painike ja avaa ladattu tiedosto, jotta saat luettelon IP-alueista.
ScubaEtsi palvelutunniste ja kopioi siihen liittyvät IPv4-alueet.Liitä IPv4-alueet Sallitut lähteet -kenttään, kun olet poistanut lainausmerkit ja lopussa olevat pilkut.
Luo sääntö valitsemalla Lisää .
Tärkeää
Poista lainausmerkit IP-alueilta ja varmista, että viimeisessä merkinnässä ei ole lopussa olevaa pilkkua, ennen kuin liität ne Sallitut lähteet -kenttään. Palvelutunnisteiden alueet päivittyvät ajan kuluessa; päivitä säännöllisesti, jotta säännöt pysyvät ajan tasalla.
Vahvista ja pakota
Kun olet määrittänyt säännöt, valvo verkon suojauksen edustan diagnostiikkalokeja ja varmista, että laillinen liikenne on sallittua eikä häiriöitä ole. Kun olet vahvistanut, että säännöt sallivat tarvittavan liikenteen oikein, voit vaihtaa siirtymätilasta pakotettuun tilaan luvattoman käytön estämiseksi.
Siirtymätila
Ota verkon suojauksen edustan diagnostiikkalokit käyttöön ja tarkista kerätyt telemetriatiedot, jotta voit vahvistaa viestintätavat ennen pakottamista. Lisätietoja on artikkelissa Verkon suojauksen edustan diagnostiikkalokit.
Pakotustilan käyttäminen
Kun vahvistus on onnistunut, määritä käyttötilaksi Pakotettu seuraavasti:
Valitse Verkon suojauksen ympäristö -sivun Asetukset-kohdastaLiittyvät resurssit.
Valitse tallennustili.
Valitse Muuta käyttötilaa.
Valitse Pakotin ja sitten Tallenna.
Pakotuksen jälkeinen vahvistus
Seuraa pakotusten jälkeen ympäristöä tarkasti mahdollisten virheellisten määritysten ilmoittavan liikenteen osalta. Tarkista Tapahtumaruudukon järjestelmän tilausarvot tarkistamalla tapahtumaruudukon määritykset.
Diagnostiikkalokien avulla voit tutkia ja ratkaista mahdollisia ongelmia. Tarkista tallennustilin (jonon saapuvan liikenteen ja virheiden) ja tapahtumaruudukon (toimituksen onnistuminen) mittausarvot mahdollisten virheiden tarkistamiseksi. Palaa siirtymätilaan, jos kohtaat häiriöitä ja toistat tutkimuksia diagnostiikkalokien avulla.
Aseta säilötilin edustan määrittämä (valinnainen)
Määrittämällä tallennustilin arvoksi Suojattu eteisverkolla varmistetaan, että kaikki tallennustiliin kohdistuva liikenne arvioidaan verkon suojauksen eteisverkon sääntöjen mukaisesti ja että se estää julkisen verkon käytön.
Siirry tallennustiliisi.
Valitse Suojaus ja verkko -kohdasta Verkko.
Valitse Julkisen verkon käyttö -kohdassa Hallinta.
Määritä rajat suojataan (rajoitetuin).
Valitse Tallenna.
Seuraavat vaiheet
Tässä artikkelissa opit ottamaan verkon suojauksen käyttöön tallennustilan resursseissa, jotka on integroitu Azure Storage -liittimeesi. Lisätietoja on verkon suojauksen eteisverkon artikkeleissa.
- Tarkista tietoyhteyssäännöt kohteessa
data-connection-rules-reference-azure-storage.md. - Liittimen verkko-ongelmien vianmääritys kohteessa
azure-storage-blob-connector-troubleshoot.md.