Konfigurera nätverksinställningar för Azure Key Vault
Artikel
I den här artikeln får du vägledning om hur du konfigurerar nätverksinställningarna för Azure Key Vault så att de fungerar med andra program och Azure-tjänster. Mer information om olika nätverkssäkerhetskonfigurationer finns här.
Här är stegvisa instruktioner för att konfigurera Key Vault-brandväggen och virtuella nätverk med hjälp av Azure-portalen, Azure CLI och Azure PowerShell
Välj Nätverk och välj sedan fliken Brandväggar och virtuella nätverk.
Under Tillåt åtkomst från väljer du Valda nätverk.
Om du vill lägga till befintliga virtuella nätverk i brandväggar och regler för virtuella nätverk väljer du + Lägg till befintliga virtuella nätverk.
På det nya bladet som öppnas väljer du den prenumeration, de virtuella nätverk och undernät som du vill tillåta åtkomst till det här nyckelvalvet. Om de virtuella nätverk och undernät som du väljer inte har tjänstslutpunkter aktiverade bekräftar du att du vill aktivera tjänstslutpunkter och väljer Aktivera. Det kan ta upp till 15 minuter att börja gälla.
Under IP-nätverk lägger du till IPv4-adressintervall genom att skriva IPv4-adressintervall i CIDR-notation (klasslös routning mellan domäner) eller enskilda IP-adresser.
Om du vill tillåta att Microsoft Trusted Services kringgår Key Vault-brandväggen väljer du "Ja". En fullständig lista över aktuella betrodda Key Vault-tjänster finns i följande länk. Betrodda Azure Key Vault-tjänster
Välj Spara.
Du kan också lägga till nya virtuella nätverk och undernät och sedan aktivera tjänstslutpunkter för de nya virtuella nätverken och undernäten genom att välja + Lägg till nytt virtuellt nätverk. Följ sedan anvisningarna.
Så här konfigurerar du Key Vault-brandväggar och virtuella nätverk med hjälp av Azure CLI
Lägg till en nätverksregel för ett virtuellt nätverk och undernät.
subnetid=$(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --query id --output tsv)
az keyvault network-rule add --resource-group "demo9311" --name "demo9311premium" --subnet $subnetid
Lägg till ett IP-adressintervall som trafik tillåts från.
az keyvault network-rule add --resource-group "myresourcegroup" --name "mykeyvault" --ip-address "191.10.18.0/24"
Om det här nyckelvalvet ska vara tillgängligt för betrodda tjänster anger du bypass till AzureServices.
az keyvault update --resource-group "myresourcegroup" --name "mykeyvault" --bypass AzureServices
Aktivera nätverksreglerna genom att ange standardåtgärden till Deny.
az keyvault update --resource-group "myresourcegroup" --name "mekeyvault" --default-action Deny
Kommentar
Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Information om hur du kommer igång finns i Installera Azure PowerShell. Information om hur du migrerar till Az PowerShell-modulen finns i artikeln om att migrera Azure PowerShell från AzureRM till Az.
Så här konfigurerar du Key Vault-brandväggar och virtuella nätverk med hjälp av PowerShell: