Azure ネットワーク セキュリティ境界は、仮想ネットワークの外部にデプロイされるサービスとしてのプラットフォーム (PaaS) リソースの周囲に論理ネットワーク境界を作成します。 ネットワーク セキュリティ境界は、セキュリティで保護された境界を確立することで、Azure Storage アカウントや Azure Key Vault などのリソースへのパブリック ネットワーク アクセスを制御するのに役立ちます。
既定では、ネットワーク セキュリティ境界は、境界内の PaaS リソースへのパブリック アクセスを制限します。 受信トラフィックと送信トラフィックの明示的なアクセス規則を使用して例外を付与できます。 このアプローチは、アプリケーションに必要な接続を維持しながら、データ流出を防ぐのに役立ちます。
仮想ネットワークから PaaS リソースへのトラフィックに関連するアクセス パターンについては、「Azure Private Link とは」を参照してください。
ネットワーク セキュリティ境界には次の機能があります。
- 境界メンバー内でのリソース間アクセス通信。許可されていない宛先へのデータ流出を防ぎます。
- 境界に関連付けられている PaaS リソースの明示的な規則を使用した外部パブリック アクセス管理。
- 監査とコンプライアンスのためのアクセス ログ。
- PaaS リソース全体で統合されたエクスペリエンス。
Important
ネットワーク セキュリティ境界は、すべての Azure パブリック クラウド リージョンで一般提供されるようになりました。 サポートされているサービスの詳細については、サポートされている PaaS サービスの オンボードされたプライベート リンク リソース に関するページを参照してください。"
ネットワーク セキュリティ境界のコンポーネント
ネットワーク セキュリティ境界には、次のコンポーネントが含まれます。
Component | Description |
---|---|
ネットワーク セキュリティ境界 | PaaS リソースをセキュリティ保護するための論理ネットワーク境界を定義する最上位リソース。 |
Profile | プロファイルに関連付けられたリソースに適用されるアクセス規則のコレクション。 |
アクセス規則 | 境界外へのアクセスを許可するための、境界内のリソースに対する受信および送信規則。 |
リソースの関連付け | PaaS リソースの境界メンバーシップ。 |
診断設定 | 境界内のすべてのリソースのログとメトリックを収集するために Microsoft Insights によってホストされる拡張リソース。 |
Note
組織と情報の安全性を確保するため、ネットワーク セキュリティ境界の規則やその他のネットワーク セキュリティ境界の構成には、個人を特定できるデータや機密データを含めないでください。
ネットワーク セキュリティ境界のプロパティ
ネットワーク セキュリティ境界を作成するときは、次のプロパティを指定できます。
Property | Description |
---|---|
Name | リソース グループ内の一意の名前。 |
Location | リソースが配置されているサポート対象の Azure リージョン。 |
リソース グループ名 | ネットワーク セキュリティ境界が存在するリソース グループの名前。 |
ネットワーク セキュリティ境界のアクセス モード
管理者は、リソースの関連付けを作成して、境界に PaaS リソースを追加します。 これらの関連付けは、2 つのアクセス モードで行うことができます。 アクセス モードには次のものがあります。
Mode | Description |
---|---|
移行モード (以前の学習モード) | - 既定のアクセス モード。 - ネットワーク管理者が PaaS リソースの既存のアクセス パターンを理解するのに役立ちます。 - 強制モードに移行する前の推奨使用モード。 |
強制モード | - administrator. で設定する必要があります- 既定では、境界内トラフィックを除くすべてのトラフィックは、 許可 アクセス規則が存在しない限り、このモードでは拒否されます。 |
移行モード (以前の学習モード) から強制モードへの移行の詳細については、「ネットワーク セキュリティ境界への移行」の記事を参照してください。
ネットワーク セキュリティ境界を使用する理由
ネットワーク セキュリティ境界は、仮想ネットワークの外部に展開された PaaS サービスの通信に対してセキュリティで保護された境界を提供します。 これにより、Azure PaaS リソースへのネットワーク アクセスを制御できます。 一般的な使用例には次のようなものがあります。
- PaaS リソースの周囲にセキュリティで保護された境界を作成します。
- PaaS リソースを境界に関連付けることで、データ流出を防ぎます。
- アクセス規則を有効にして、セキュリティで保護された境界外へのアクセスを許可します。
- ネットワーク セキュリティ境界内のすべての PaaS リソースのアクセス規則を 1 つのウィンドウで管理します。
- 診断設定を有効にして、監査とコンプライアンスのために境界内の PaaS リソースのアクセス ログを生成します。
- 明示的なアクセス規則を必要とせずに、プライベート エンドポイント トラフィックを許可します。
ネットワーク セキュリティ境界のしくみ
ネットワーク セキュリティ境界が作成され、PaaS リソースが強制モードで境界に関連付けられると、すべてのパブリック トラフィックが既定で拒否されるため、境界外へのデータ流出が防止されます。
アクセス規則を使用すると、境界外のパブリック受信トラフィックと送信トラフィックを承認できます。 パブリック受信アクセスは、ソース IP アドレス、サブスクリプションなどのクライアントのネットワークおよび ID 属性を使用して承認できます。 パブリック送信アクセスは、外部宛先の FQDN (完全修飾ドメイン名) を使用して承認できます。
たとえば、ネットワーク セキュリティ境界を作成し、一連の PaaS リソースを Azure Key Vault や Azure Storage などの境界に強制モードで関連付けた場合、これらの PaaS リソースに対するすべての受信および送信パブリック トラフィックが既定で拒否されます。 境界外のすべてのアクセスを許可するために、必要なアクセス規則を作成できます。 同じ境界内で、同様の受信および送信アクセス要件のセットを持つ PaaS リソースをグループ化するプロファイルを作成することもできます。
オンボード済みのプライベート リンク リソース
ネットワーク セキュリティ境界対応のプライベート リンク リソースは、ネットワーク セキュリティ境界に関連付けることができる PaaS リソースです。 現時点でオンボード済みのプライベート リンク リソースの一覧を次に示します。
プライベート リンク リソース名 | リソースの種類 | Resources | 可用性 |
---|---|---|---|
Azure Monitor | Microsoft.Insights/dataCollectionEndpoints Microsoft.Insights/ScheduledQueryRules Microsoft.Insights/actionGroups Microsoft.OperationalInsights/workspaces |
Log Analytics ワークスペース、アプリケーションインサイト、アラート、通知サービス | 一般公開 |
Azure AI Search | Microsoft.Search/searchServices | 一般提供 | |
Cosmos DB | Microsoft.DocumentDB/databaseAccounts | パブリック プレビュー | |
Event Hubs | Microsoft.EventHub/namespaces | 一般提供 | |
Key Vault(キーボールト) | Microsoft.KeyVault/vaults | 一般提供 | |
SQL DB | Microsoft.Sql/servers | パブリック プレビュー | |
Storage | Microsoft.Storage/storageAccounts | 一般提供 | |
Azure OpenAI サービス | Microsoft.CognitiveServices | パブリック プレビュー |
Important
次のオンボード サービスは、ネットワーク セキュリティ境界でパブリック プレビュー段階にあります。
- Cosmos DB
- SQL DB
- Azure Open AI サービス
これらのプレビューはサービス レベル アグリーメントなしで提供され、運用環境のワークロードには推奨されません。 特定の機能はサポート対象ではなく、機能が制限されることがあります。 詳しくは、Microsoft Azure プレビューの追加使用条件に関するページをご覧ください。
Note
現在サポートされていないシナリオについての情報は、それぞれのプライベート リンク リソースのドキュメントを参照してください。
サポートされているアクセス規則の種類
ネットワーク セキュリティ境界では、次のアクセス規則の種類がサポートされています。
Direction | アクセス規則の種類 |
---|---|
Inbound | サブスクリプション ベースの規則 |
Inbound | IP ベースの規則 (v6 サポートのためにオンボードされた各プライベート リンク リソースを確認する) |
Outbound | FQDN ベースの規則 |
ネットワーク セキュリティ境界の制限事項
ログ記録の制限事項
ネットワーク セキュリティ境界は現在、すべての Azure パブリック クラウド リージョンで利用できます。 ただし、ネットワーク セキュリティ境界のアクセス ログを有効にする場合、ネットワーク セキュリティ境界に関連付ける Log Analytics ワークスペースは、Azure Monitor でサポートされているリージョンのいずれかに配置する必要があります。
Note
PaaS リソース ログの場合は、PaaS リソースと同じ境界に関連付けられているログの宛先として Log Analytics ワークスペース、ストレージ、またはイベント ハブ を使用します。
スケールの制限
ネットワーク セキュリティ境界機能を使用すると、次のスケール制限がある一般的なパブリック ネットワーク制御を使用した PaaS リソースのデプロイをサポートできます。
Limitation | Description |
---|---|
ネットワーク セキュリティ境界の数 | 推奨される制限としてサブスクリプションあたり最大 100 個までサポートされます。 |
ネットワーク セキュリティ境界あたりのプロファイル数 | 推奨される制限として最大 200 個までサポートされます。 |
プロファイルあたりのルール要素の数 | 受信と送信のそれぞれにおけるハードリミットとして、最大 200 件までサポートされています。 |
同じネットワーク セキュリティ境界に関連付けられているサブスクリプション全体の PaaS リソースの数 | 推奨される制限として最大 1000 個までサポートされます。 |
その他の制限사항
ネットワーク セキュリティ境界には、次のようなその他の制限があります:
Limitation/Issue | Description |
---|---|
ネットワーク セキュリティ境界アクセス ログにフィールドがありません | ネットワーク セキュリティ境界アクセス ログが集計されている可能性があります。 フィールド 'count' と 'timeGeneratedEndTime' が見つからない場合は、集計カウントを 1 と見なします。 |
SDK を使用した関連付けの作成がアクセス許可の問題で失敗する | Status: 403 (Forbidden) ; ErrorCode: AuthorizationFailed が、スコープ '/subscriptions/xyz/providers/Microsoft.Network/locations/xyz/networkSecurityPerimeterOperationStatuses/xyz' に対してアクション 'Microsoft.Network/locations/networkSecurityPerimeterOperationStatuses/read' を実行中に受信される可能性があります。 修正されるまでは、アクセス許可 'Microsoft.Network/locations/*/read' を使用するか、関連付けの作成に CreateOrUpdateAsync SDK API で WaitUntil.Started を使用します。 |
リソース名は、ネットワーク セキュリティ境界をサポートするために 44 文字を超えることはできません | Azure portal から作成されたネットワーク セキュリティ境界リソースの関連付けには、{resourceName}-{perimeter-guid} 形式があります。 要件名フィールドに合わせて 80 文字を超えることはできません。リソース名は 44 文字に制限する必要があります。 |
サービス エンドポイント トラフィックはサポートされていません。 | IaaS から PaaS への通信にはプライベート エンドポイントを使用することをおすすめします。 現在、受信ルールで 0.0.0.0/0 が許可されている場合でも、サービス エンドポイント トラフィックを拒否できます。 |
Note
各サービスのそれぞれの制限については、個々の PaaS ドキュメントを参照してください。