Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller stegvisa instruktioner om hur du aktiverar nätverkssäkerhet på de lagringsresurser som är integrerade med din Azure Storage-anslutningsapp. Azure nätverkssäkerhetsperimeter (NSP) är en Azure inbyggd funktion som skapar en gräns för logisk isolering för dina PaaS-resurser. Genom att associera resurser som lagringskonton eller databaser med en NSP kan du centralt hantera nätverksåtkomst med hjälp av en förenklad regeluppsättning. Mer information finns i Begrepp för nätverkssäkerhetsperimeter.
Förhandskrav
Skapa anslutningsresurserna innan du aktiverar nätverkssäkerhet. Se Konfigurera din Azure Storage Connector för att strömma loggar till Microsoft Sentinel, inklusive event grid-systemavsnittet som används för att strömma blobgenereringshändelser till Azure Storage-kön.
Kontrollera att du har följande behörigheter för att slutföra den här installationen:
- Prenumerationsägare eller deltagare för att skapa resurser för nätverkssäkerhetsperimeter.
- Lagringskontodeltagare för att associera lagringskontot med NSP.
- Administratör för användaråtkomst för lagringskonto eller ägare för att tilldela RBAC-roller till den event grid-hanterade identiteten.
- Event Grid-deltagare för att aktivera hanterad identitet och hantera händelseprenumerationer.
Aktivera nätverkssäkerhet
Om du vill aktivera nätverkssäkerhet på lagringsresurserna som är integrerade med din Azure Storage-anslutningsapp skapar du en nätverkssäkerhetsperimeter (NSP), associerar lagringskontot med det och konfigurerar reglerna för att tillåta trafik från Event Grid och andra nödvändiga källor samtidigt som obehörig åtkomst blockeras. Slutför konfigurationen med hjälp av följande steg.
Skapa en nätverkssäkerhetsperimeter
I Azure Portal söker du efter nätverkssäkerhetsperimeter
Välj Skapa.
Välj en prenumeration och resursgrupp.
Ange namn, till exempel
storageblob-connectors-nspVälj en region. Regionen måste vara samma region som lagringskontot.
Ange ett profilnamn eller acceptera standardinställningen. Profilen definierar den uppsättning regler som tillämpas på associerade resurser. Du kan ha flera profiler i en enda NSP för att tillämpa olika regler på olika resurser om det behövs.
Välj Granska + skapa och sedan Skapa.
Associera lagringskontot med nätverkssäkerhetsperimetern
Öppna den nyligen skapade nätverkssäkerhetsperimeterresursen i Azure Portal.
Välj Profiler och välj sedan det profilnamn som du använde när du skapade NSP-resursen.
Välj Associerade resurser.
Välj Lägg till.
Sök efter och lägg till ditt lagringskonto och välj sedan Välj.
Välj Associera.
Åtkomstläget är inställt på Övergång som standard, så att du kan verifiera konfigurationen innan du tillämpar begränsningar.
Aktivera System-Assigned identitet i Event Grid-systemämne
Gå till fliken Händelser från ditt lagringskonto.
Välj systemämnet som används för att strömma händelser för att skapa blobar till lagringskön.
Välj Identitet.
På fliken Systemtilldelat anger du Status till På.
Välj Spara och kopiera sedan objekt-ID för den hanterade identiteten för senare användning.
Bevilja RBAC-behörigheter i lagringskö
Gå till ditt lagringskonto.
Välj Access Control (IAM).
Välj Lägg till.
Sök efter och välj rollen Storage Queue Data Message Sender (omfång: lagringskontot).
Välj fliken Medlemmar och sedan Välj medlemmar.
I fönstret Välj medlemmar klistrar du in objekt-ID:t för event grid-systemämnet hanterad identitet som skapades i föregående steg.
Välj den hanterade identiteten och välj sedan Välj.
Aktivera hanterad identitet i händelseprenumerationen
Öppna Event Grid-systemämnet.
Välj den händelseprenumeration som riktar sig mot kön.
Välj fliken Ytterligare inställningar .
Ange Hanterad identitetstyp till Systemtilldelad.
Välj Spara.
Granska måtten för Event Grid-prenumerationen för att verifiera att meddelanden har publicerats till lagringskö efter den här uppdateringen.
Konfigurera regler för inkommande åtkomst i profilen nätverkssäkerhetsperimeter
Följande regler krävs för att event grid ska kunna leverera meddelanden till lagringskontot samtidigt som obehörig åtkomst blockeras. Beroende på vilket system som skickar data till lagringskontot eller åtkomst till lagringsresurserna kan du behöva lägga till ytterligare regler för inkommande trafik. Granska scenariot och trafikmönstren för att på ett säkert sätt tillämpa de nödvändiga reglerna och ge tid för regelspridning.
Regel 1: Tillåt prenumerationen (Event Grid-leverans)
Event Grid-leveransen kommer inte från fasta offentliga IP-adresser. NSP verifierar leveransen med hjälp av prenumerationsidentitet.
Gå till Nätverkssäkerhetsperimeter och välj din NSP.
Välj Profiler och välj sedan den profil som är associerad med ditt lagringskonto.
Välj Regler för inkommande åtkomst och välj sedan Lägg till.
Ange ett regelnamn, till exempel
Allow-Subscription.Välj Prenumeration i listrutan Källtyp .
Välj din prenumeration i listrutan Tillåtna källor .
Välj Lägg till för att skapa regeln.
Obs!
Det kan ta några minuter innan regler visas i listan när de har skapats.
Regel 2: Tillåt SCUBA-tjänstens IP-intervall
Skapa en andra regler för inkommande åtkomst.
Ange ett regelnamn, till exempel
Allow-Scuba.Välj IP-adressintervall i listrutan Källtyp .
Öppna nedladdningssidan för tjänsttaggen .
Välj ditt moln, till exempel Azure Offentlig.
Välj knappen Ladda ned och öppna den nedladdade filen för att hämta listan över IP-intervall.
Leta upp
Scubatjänsttaggen och kopiera tillhörande IPv4-intervall.Klistra in IPv4-intervallen i fältet Tillåtna källor när du har tagit bort eventuella citattecken och avslutande kommatecken.
Välj Lägg till för att skapa regeln.
Viktigt
Ta bort citattecken från IP-intervallen och se till att det inte finns något avslutande kommatecken på den sista posten innan du klistrar in dem i fältet Tillåtna källor . Tjänsttaggintervall uppdateras över tid. uppdatera regelbundet för att hålla reglerna aktuella.
Verifiera och framtvinga
När du har konfigurerat reglerna övervakar du diagnostikloggarna för nätverkssäkerhetsperimetern för att verifiera att legitim trafik tillåts och att det inte finns några avbrott. När du har bekräftat att reglerna tillåter nödvändig trafik korrekt kan du växla från övergångsläge till Framtvingat läge för att blockera obehörig åtkomst.
Övergångsläge
Aktivera diagnostikloggar för nätverkssäkerhetsperimeter och granska insamlad telemetri för att verifiera kommunikationsmönster före tvingande. Mer information finns i Diagnostikloggar för nätverkssäkerhetsperimeter.
Tillämpa tvingande läge
När valideringen är klar anger du åtkomstläget till Framtvingat på följande sätt:
På sidan Nätverkssäkerhetsperimeter går du till Inställningar och väljer Associerade resurser.
Välj lagringskontot.
Välj Ändra åtkomstläge.
Välj Framtvingad och sedan Spara.
Validering efter tillämpning
Övervaka miljön noggrant efter blockerad trafik som kan tyda på felkonfigurationer. Kontrollera att Event Grid-konfigurationen inte påverkas av prenumerationsmåtten för Event Grid-systemämnet.
Använd diagnostikloggarna för att undersöka och lösa eventuella problem som uppstår. Granska måtten för lagringskontot (köingress och fel) och Event Grid (leverans lyckades) för att verifiera eventuella fel. Återställ till övergångsläget om du upplever störningar och upprepar undersökningen med hjälp av diagnostikloggarna.
Ange Skyddat av perimeter på lagringskontot (valfritt)
Genom att ställa in lagringskontot på Skyddat av perimeter ser du till att all trafik till lagringskontot utvärderas mot reglerna för nätverkssäkerhetsperimeter och blockerar åtkomsten till det offentliga nätverket.
Gå till ditt lagringskonto.
Under Säkerhet + nätverk väljer du Nätverk.
Under Åtkomst till offentligt nätverk väljer du Hantera.
Ange Skyddad av perimeter (mest begränsad).
Välj Spara.
Nästa steg
I den här artikeln har du lärt dig hur du aktiverar nätverkssäkerhet på de lagringsresurser som är integrerade med din Azure Storage-anslutningsapp. Mer information finns i artiklarna om nätverkssäkerhetsperimeter .
- Granska regler för dataanslutning i
data-connection-rules-reference-azure-storage.md. - Felsöka nätverksproblem med anslutningsprogram i
azure-storage-blob-connector-troubleshoot.md.