Freigeben über


Schnellstart: Erstellen eines Netzwerksicherheitsperimeters – Azure-Portal

Erste Schritte mit dem Netzwerksicherheitsperimeter durch Erstellen eines Netzwerksicherheitsperimeters für einen Azure Key Vault mithilfe des Azure-Portals. Ein Netzwerksicherheitsperimeter ermöglicht Azure-PaaS-Ressourcen (Platform-as-a-Service) die Kommunikation innerhalb einer expliziten vertrauenswürdigen Grenze. Als nächstes erstellen und aktualisieren Sie die Zuordnung einer PaaS-Ressource in einem Netzwerksicherheitsperimeter-Profil. Anschließend erstellen oder aktualisieren Sie Zugriffsregeln für den Netzwerksicherheitsperimeter. Wenn Sie fertig sind, löschen Sie alle in diesem Schnellstart erstellten Ressourcen.

Wichtig

Der Netzwerksicherheitsperimeter ist jetzt in allen öffentlichen Azure-Cloudregionen allgemein verfügbar. Informationen zu unterstützten Diensten finden Sie unter "Onboarded Private Link Resources " für unterstützte PaaS-Dienste."

Voraussetzungen

Bevor Sie beginnen, sollten Sie sicherstellen, dass Folgendes vorhanden ist:

Melden Sie sich auf dem Azure-Portal an.

Melden Sie sich mit Ihrem Azure-Konto beim Azure-Portal an.

Erstellen einer Ressourcengruppe und eines Schlüsseltresors

Vor dem Erstellen eines Netzwerksicherheitsperimeters erstellen Sie eine Ressourcengruppe, die alle Ressourcen und einen Schlüsseltresor enthält, der durch einen Netzwerksicherheitsperimeter geschützt ist.

Hinweis

Azure Key Vault erfordert einen eindeutigen Namen. Wenn Sie eine Fehlermeldung erhalten, dass der Name bereits verwendet wird, versuchen Sie es mit einem anderen Namen. In unserem Beispiel verwenden wir einen eindeutigen Namen, indem wir Jahr (YYYY), Monat (MM) und Tag (DD) an den Namen anfügen: key-vault-YYYYDDMM.

  1. Geben Sie im Suchfeld oben im Portal Schlüsseltresore ein. Wählen Sie Schlüsseltresore in den Suchergebnissen aus.

  2. Wählen Sie im daraufhin angezeigten Fenster „Schlüsseltresorkonten“ + Erstellen aus.

  3. Geben Sie im Fenster Erstellen eines Schlüsseltresors die folgenden Informationen ein:

    Einstellung Wert
    Abonnement Wählen Sie das Abonnement aus, das Sie für diesen Schlüsseltresor verwenden möchten.
    Ressourcengruppe Wählen Sie Neuen erstellen aus, und geben Sie dann Ressourcengruppe als Namen ein.
    Name des Schlüsseltresors Geben Sie key-vault-<RandomNameInformation> ein.
    Region Wählen Sie die Region aus, in der Ihr Schlüsseltresor erstellt werden soll. Für diese Schnellstartanleitung wird (USA)USA, Westen-Mitte verwendet.
  4. Behalten Sie die restlichen Standardeinstellungen bei und wählen Sie Überprüfen + Erstellen>Erstellen aus.

Erstellen eines Netzwerksicherheitsperimeters

Nachdem Sie einen Schlüsseltresor erstellt haben, können Sie mit der Erstellung eines Netzwerksicherheitsperimeters fortfahren.

Hinweis

Für die Organisations- und Informationssicherheit wird empfohlen, keine persönlich identifizierbaren oder vertraulichen Daten in die Netzwerksicherheitsperimeterregeln oder eine andere Konfiguration des Netzwerksicherheitsperimeters aufzunehmen.

  1. Geben Sie im Suchfeld des Azure-Portals Netzwerksicherheitsperimeter ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsperimeter aus.

  2. Wählen Sie im Fenster Netzwerksicherheitsperimeter+ Erstellen aus.

  3. Geben Sie im Fenster Ein Netzwerksicherheitsperimeter erstellen die folgenden Informationen ein:

    Einstellung Wert
    Abonnement Wählen Sie das Abonnement aus, das Sie für diesen Netzwerksicherheitsperimeter verwenden möchten.
    Ressourcengruppe Wählen Sie resource-group aus.
    Name Geben Sie network-security-perimeter ein.
    Region Wählen Sie die Region aus, in der Ihr Netzwerksicherheitsperimeter erstellt werden soll. Für diese Schnellstartanleitung wird (USA)USA, Westen-Mitte verwendet.
    Profilname Geben Sie profile-1 ein.
  4. Wählen Sie die Registerkarte Ressourcen oder Weiter aus, um mit dem nächsten Schritt fortzufahren.

  5. Wählen Sie auf der Registerkarte Ressourcen+ Hinzufügen aus.

  6. Aktivieren Sie im Fenster Ressourcen auswählen key-vault-YYYYDDMM und wählen Sie Auswählen aus.

  7. Wählen Sie Regeln für eingehenden Zugriff und dann + Hinzufügen aus.

  8. Geben Sie im Fenster Eingehende Zugriffsregel hinzufügen die folgenden Informationen ein, und wählen Sie hinzufügen aus:

    Einstellungen Wert
    Regelname Geben Sie inbound-rule ein.
    Quellentyp Wählen Sie den IP-Adressbereich aus.
    Zulässige Quellen Geben Sie einen öffentlichen IP-Adressbereich ein, aus dem Sie eingehenden Datenverkehr zulassen möchten.
  9. Wählen Sie Regeln für ausgehenden Zugriff und dann + Hinzufügen aus.

  10. Geben Sie im Fenster Ausgehende Zugriffsregel hinzufügen die folgenden Informationen ein, und wählen Sie hinzufügen aus:

    Einstellungen Wert
    Regelname Geben Sie outbound-rule ein.
    Zieltyp Wählen Sie FQDN aus.
    Zulässige Ziele Geben Sie den FQDN der Ziele ein, die Sie zulassen möchten. Beispiel: www.contoso.com.
  11. Wählen Sie Überprüfen + erstellen und danach Erstellen aus.

  12. Wählen Sie Gehe zu Ressource aus, um den neu erstellten Netzwerksicherheitsperimeter anzuzeigen.

Hinweis

Wenn der Ressource, die dies unterstützt, keine verwaltete Identität zugewiesen wird, wird der ausgehende Zugriff auf andere Ressourcen innerhalb desselben Perimeters verweigert. Abonnementbasierte Regeln für eingehenden Datenverkehr, die den Zugriff von dieser Ressource zulassen sollen, werden nicht wirksam.

Löschen eines Netzwerksicherheitsperimeters

Wenn Sie keinen Netzwerksicherheitsperimeter und zugeordnete Ressourcen mehr benötigen, können Sie die Ressourcengruppe löschen, die den Netzwerksicherheitsperimeter und alle zugehörigen Ressourcen enthält. Diese Aktion entfernt den Netzwerksicherheitsperimeter und alle darin enthaltenen Ressourcen.

  1. Wählen Sie im Azure-Portal im linken Menü "Ressourcengruppen " aus.
  2. Wählen Sie "Ressourcengruppe " aus der Liste der Ressourcengruppen aus.
  3. Wählen Sie im Ressourcengruppenfenster die Option " Ressourcengruppe löschen " in der Aktionsleiste aus.
  4. Geben Sie im Fenster " Ressourcengruppe löschen " den Namen der Ressourcengruppe ein, um den Löschvorgang zu bestätigen.
  5. Wählen Sie "Löschen " aus, um die Ressourcengruppe und alle darin enthaltenen Ressourcen zu entfernen.
  6. Überprüfen Sie, ob die Ressourcengruppe nicht mehr im Fenster " Ressourcengruppen " aufgeführt ist.

Hinweis

Das Entfernen der Ressourcenzuordnung aus dem Netzwerksicherheitsperimeter führt dazu, dass die Zugriffssteuerung auf die vorhandene Ressourcenfirewallkonfiguration zurückgreift. Dies kann dazu führen, dass der Zugriff gemäß der Ressourcenfirewallkonfiguration zugelassen oder verweigert wird. Wenn „PublicNetworkAccess“ auf „SecuredByPerimeter“ festgelegt ist und die Zuordnung gelöscht wurde, wechselt die Ressource in einen gesperrten Zustand. Weitere Informationen finden Sie unter Übergang zu einem Netzwerksicherheitsperimeter in Azure.

Nächste Schritte