Настройка параметров сети для Azure Key Vault

В этой статье содержатся рекомендации по настройке сетевых параметров Azure Key Vault для работы с другими приложениями и службами Azure. Подробные сведения о различных конфигурациях безопасности сети см. здесь.

Ниже приведены пошаговые инструкции по настройке брандмауэра и виртуальных сетей Key Vault с помощью портал Azure, Azure CLI и Azure PowerShell

  1. Перейдите к хранилищу ключей, которое нужно защитить.
  2. Щелкните Сеть и выберите вкладку Брандмауэры и виртуальные сети.
  3. В разделе Разрешить доступ из щелкните Выбранные сети.
  4. Чтобы добавить имеющиеся виртуальные сети в правила брандмауэров и виртуальных сетей, выберите + Добавить существующие виртуальные сети.
  5. В новой открывшейся колонке выберите подписку, виртуальные сети и подсети, которым нужно предоставить доступ к этому хранилищу ключей. Если в выбранных вами виртуальных сетях и подсетях нет включенных конечных точек службы, подтвердите, что вы хотите включить конечные точки службы, и нажмите кнопку Включить. Эта настройка вступит в силу в течение 15 минут.
  6. В разделе IP-сети добавьте диапазоны IPv4-адресов, введя их с использованием нотации CIDR, или укажите отдельные IP-адреса.
  7. Если вы хотите разрешить доверенным службам Майкрософт обход брандмауэра Key Vault, выберите "Да". Полный список текущих доверенных служб Key Vault см. по следующей ссылке. Доверенные службы Azure Key Vault
  8. Выберите Сохранить.

Вы также можете добавить новые виртуальные сети и подсети, а потом включить конечные точки службы для них, выбрав + Добавить новую виртуальную сеть. Затем следуйте инструкциям на экране.

Ссылки

Следующие шаги