Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne artikkelen inneholder trinnvise instruksjoner om hvordan du aktiverer nettverkssikkerhet på lagringsressursene som er integrert med Azure Storage-koblingen. Azure nettverkssikkerhetsperimeter (NSP) er en Azure opprinnelig funksjon som oppretter en logisk isolasjonsgrense for PaaS-ressursene dine. Ved å knytte ressurser som lagringskontoer eller databaser til en NSP, kan du sentralt administrere nettverkstilgang ved hjelp av et forenklet regelsett. Hvis du vil ha mer informasjon, kan du se konsepter for nettverkssikkerhetsperimeter.
Forutsetninger
Før du aktiverer nettverkssikkerhet, må du opprette koblingsressursene. Se Konfigurere Azure Storage Connector til å strømme logger til Microsoft Sentinel, inkludert systememnet for hendelsesrutenettet som brukes til å strømme blob-opprettelseshendelser til Azure Storage-køen.
Kontroller at du har følgende tillatelser for å fullføre konfigurasjonen:
- Abonnementseier eller bidragsyter for å opprette perimeterressurser for nettverkssikkerhet.
- Bidragsyter for lagringskonto for å knytte lagringskontoen til NSP.
- Brukertilgangsadministrator for lagringskonto eller eier til å tilordne RBAC-roller til den administrerte identiteten for hendelsesrutenettet.
- Bidragsyter for hendelsesrutenett for å aktivere administrert identitet og administrere hendelsesabonnementer.
Aktiver nettverkssikkerhet
Hvis du vil aktivere nettverkssikkerhet på lagringsressursene som er integrert med Azure Storage-koblingen, oppretter du en nettverkssikkerhetsperimeter (NSP), knytter lagringskontoen til den og konfigurerer reglene for å tillate trafikk fra hendelsesrutenettet og andre nødvendige kilder, samtidig som du blokkerer uautorisert tilgang. Bruk følgende fremgangsmåte for å fullføre konfigurasjonen.
Opprett en perimeter for nettverkssikkerhet
Søk etter perimeterer for nettverkssikkerhet i Azure Portal
Velg Opprett.
Velg en abonnements - og ressursgruppe.
Skriv inn navn, for eksempel
storageblob-connectors-nspVelg et område. Området må være det samme området som lagringskontoen.
Skriv inn et profilnavn eller godta standard. Profilen definerer settet med regler som brukes på tilknyttede ressurser. Du kan ha flere profiler i én enkelt NSP for å bruke forskjellige regler på forskjellige ressurser om nødvendig.
Velg Se gjennom + opprett og deretter Opprett.
Knytt lagringskontoen til perimeteren for nettverkssikkerhet
Åpne den nyopprettede perimeterressursen for nettverkssikkerhet i Azure Portal.
Velg Profiler, og velg deretter profilnavnet du brukte da du opprettet NSP-ressursen.
Velg tilknyttede ressurser.
Velg Legg til.
Søk etter og legg til lagringskontoen, og velg deretter Velg.
Velg Tilknytt.
Tilgangsmodusen er satt til Overgang som standard, slik at du kan validere konfigurasjonen før du håndhever begrensninger.
Aktiver System-Assigned identitet i systememnet for hendelsesrutenett
Gå til Hendelser-fanen fra lagringskontoen.
Velg systememnet som brukes til å strømme blob-opprettelseshendelser til lagringskøen.
Velg identitet.
Angi Status til På på System tilordnet-fanen.
Velg Lagre, og kopier deretter objekt-ID-en for den administrerte identiteten for senere bruk.
Gi RBAC-tillatelser for lagringskøen
Gå til lagringskontoen.
Velg Access Control (IAM).
Velg Legg til.
Søk etter og velg avsenderrollen for dataavsender i lagringskøen (omfang: lagringskontoen).
Velg Medlemmer-fanen , og velg deretter medlemmer.
Lim inn objekt-ID-en for den administrerte identiteten for hendelsesrutenettet i ruten Velg medlemmer , som ble opprettet i forrige trinn.
Velg den administrerte identiteten, og velg deretter Velg.
Velg Se gjennom + tilordne for å fullføre rolletilordningen.
Aktiver administrert identitet i hendelsesabonnementet
Åpne systememnet for hendelsesrutenettet.
Velg hendelsesabonnementet som er rettet mot køen.
Velg fanen Flere innstillinger .
Angi administrert identitetstype til systemtilknyttet.
Velg Lagre.
Se gjennom måledataene for event grid-abonnementet for å validere at meldinger publiseres til lagringskøen etter denne oppdateringen.
Konfigurere innkommende tilgangsregler på profilen for nettverkssikkerhetsperimeter
Følgende regler er nødvendige for å tillate at hendelsesrutenettet leverer meldinger til lagringskontoen mens du blokkerer uautorisert tilgang. Avhengig av at systemet sender data til lagringskontoen eller får tilgang til lagringsressursene, må du kanskje legge til flere inngående regler. Se gjennom scenarioet og trafikkmønstrene for å bruke de nødvendige reglene på en trygg måte, og gi tid til regeloverføring.
Regel 1: Tillat abonnementet (levering av hendelsesrutenett)
Levering av hendelsesrutenett stammer ikke fra faste offentlige IP-er. NSP validerer levering ved hjelp av abonnementsidentitet.
Gå til Perimeter for nettverkssikkerhet, og velg NSP.
Velg Profiler , og velg deretter profilen som er knyttet til lagringskontoen.
Velg innkommende tilgangsregler , og velg deretter Legg til.
Skriv inn et regelnavn, for eksempel
Allow-Subscription.Velg Abonnement fra rullegardinlisten Kildetype .
Velg abonnementet fra rullegardinlisten Tillatte kilder .
Velg Legg til for å opprette regelen.
Obs!
Det kan ta noen minutter før regler vises i listen etter oppretting.
Regel 2: Tillat IP-områder for scuba-tjenesten
Opprett en ny inngående tilgangsregler.
Skriv inn et regelnavn, for eksempel
Allow-Scuba.Velg IP-adresseområder fra rullegardinlisten kildetype .
Velg skyen, for eksempel Azure Offentlig.
Velg Last ned-knappen , og åpne den nedlastede filen for å få listen over IP-områder.
ScubaFinn servicekoden, og kopier de tilknyttede IPv4-områdene.Lim inn IPv4-områdene i Tillatte kilder-feltet etter at du har fjernet anførselstegn og etterfølgende komma.
Velg Legg til for å opprette regelen.
Viktig
Fjern anførselstegnene fra IP-områdene, og kontroller at det ikke er noe etterfølgende komma på den siste oppføringen før du limer dem inn i Tillatte kilder-feltet . Oppdatering av tjenestekodeområder over tid; oppdater regelmessig for å holde reglene oppdaterte.
Validere og fremtvinge
Når du har konfigurert reglene, overvåker du diagnoseloggene for nettverkssikkerhetsperimeteren for å validere at legitim trafikk er tillatt, og det er ingen forstyrrelser. Når du har bekreftet at reglene tillater nødvendig trafikk på riktig måte, kan du bytte fra overgangsmodus til fremtvunget modus for å blokkere uautorisert tilgang.
Overgangsmodus
Aktiver diagnoselogger for Perimeter for nettverkssikkerhet og se gjennom innsamlede telemetri for å validere kommunikasjonsmønstre før håndhevelse. Hvis du vil ha mer informasjon, kan du se Diagnoselogger for Perimeter for nettverkssikkerhet.
Bruk håndhevelsesmodus
Når valideringen er fullført, setter du tilgangsmodusen til Fremtvunget på følgende måte:
Velg Tilknyttede ressurser under Innstillinger på siden Perimeter for nettverkssikkerhet.
Velg lagringskontoen.
Velg Endre tilgangsmodus.
Velg Fremtvunget , og deretter Lagre.
Validering etter håndhevelse
Følg håndhevelse, overvåke miljøet nøye for enhver blokkert trafikk som kan indikere feilkonfigureringer. Valider hendelsesrutenettkonfigurasjonen påvirkes ikke ved å se gjennom abonnementsmåledataene for hendelsesrutenettets systememne.
Bruk diagnoseloggene til å undersøke og løse eventuelle problemer som oppstår. Se gjennom måledataene på lagringskontoen (køinngang og feil) og Event Grid (leveringssuksess) for å validere for eventuelle feil. Rull tilbake til overgangsmodus hvis du opplever forstyrrelser og gjentar undersøkelser ved hjelp av diagnoseloggene.
Angi sikret av perimeter på lagringskontoen (valgfritt)
Hvis du angir lagringskontoen til Secured by Perimeter , sikrer du at all trafikk til lagringskontoen evalueres mot reglene for nettverkssikkerhetsperimeter og blokkerer tilgang til offentlige nettverk.
Gå til lagringskontoen.
Velg Nettverk under Sikkerhet + nettverk.
Velg Administrer under Offentlig nettverkstilgang.
Angi sikret av perimeter (mest begrenset).
Velg Lagre.
Neste trinn
I denne artikkelen lærte du hvordan du aktiverer nettverkssikkerhet på lagringsressursene som er integrert med Azure Storage-koblingen. Hvis du vil ha mer informasjon, kan du se artiklene om nettverkssikkerhetsperimeter .
- Se gjennom datatilkoblingsregler i
data-connection-rules-reference-azure-storage.md. - Feilsøk tilkoblingsnettverksproblemer i
azure-storage-blob-connector-troubleshoot.md.