Självstudie: Begränsa nätverksåtkomsten till PaaS-resurser med tjänstslutpunkter för virtuella nätverk
Artikel
Med tjänstslutpunkter för virtuellt nätverk kan du begränsa nätverksåtkomsten till vissa Azure-tjänsters resurser till ett undernät för virtuella datorer. Du kan också ta bort resursernas internetåtkomst. Tjänstslutpunkterna möjliggör direktanslutning från ditt virtuella nätverk till Azure-tjänster som stöds, så att du kan använda det privata adressutrymmet i det virtuella nätverket för åtkomst till Azure-tjänsterna. Trafik till Azure-resurser genom tjänstslutpunkterna finns alltid kvar i Microsoft Azure-stamnätverket.
I den här självstudien lär du dig att:
Skapa ett virtuellt nätverk med ett undernät
Lägga till ett undernät och aktivera en tjänstslutpunkt
Skapa en Azure-resurs och tillåt nätverksåtkomst till den från enbart ett undernät
Distribuera en virtuell dator (VM) till varje undernät
Bekräfta åtkomst till en resurs från ett undernät
Bekräfta att åtkomst nekas för en resurs från ett undernät och internet
Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.
Azure Cloud Shell
Azure är värd för Azure Cloud Shell, en interaktiv gränssnittsmiljö som du kan använda via webbläsaren. Du kan använda antingen Bash eller PowerShell med Cloud Shell för att arbeta med Azure-tjänster. Du kan använda förinstallerade Cloud Shell-kommandon för att köra koden i den här artikeln, utan att behöva installera något i din lokala miljö.
Så här startar du Azure Cloud Shell:
Alternativ
Exempel/länk
Välj Prova i det övre högra hörnet i en kod eller ett kommandoblock. Om du väljer Prova kopieras inte koden eller kommandot automatiskt till Cloud Shell.
Gå till https://shell.azure.com eller Välj knappen Starta Cloud Shell för att öppna Cloud Shell i webbläsaren.
Välj knappen Cloud Shell på menyn längst upp till höger i Azure-portalen.
Så här använder du Azure Cloud Shell:
Starta Cloud Shell.
Välj knappen Kopiera i ett kodblock (eller kommandoblock) för att kopiera koden eller kommandot.
Klistra in koden eller kommandot i Cloud Shell-sessionen genom att välja Ctrl+Skift+V i Windows och Linux, eller genom att välja Cmd+Shift+V på macOS.
Välj Retur för att köra koden eller kommandot.
Om du väljer att installera och använda PowerShell lokalt kräver den här artikeln Azure PowerShell-modulen version 1.0.0 eller senare. Kör Get-Module -ListAvailable Az för att hitta den installerade versionen. Om du behöver uppgradera kan du läsa Install Azure PowerShell module (Installera Azure PowerShell-modul). Om du kör PowerShell lokalt måste du också köra Connect-AzAccount för att skapa en anslutning till Azure.
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
Den här artikeln kräver version 2.0.28 eller senare av Azure CLI. Om du använder Azure Cloud Shell är den senaste versionen redan installerad.
Skapa ett virtuellt nätverk och en Azure Bastion-värd
Följande procedur skapar ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Bastion-värd:
I portalen söker du efter och väljer Virtuella nätverk.
På sidan Virtuella nätverk väljer du + Skapa.
På fliken Grundläggande i Skapa virtuellt nätverk anger du eller väljer följande information:
Inställning
Värde
Projektinformation
Prenumeration
Välj din prenumeration.
Resursgrupp
Välj Skapa ny. Ange test-rg som namn. Välj OK.
Instansinformation
Name
Ange vnet-1.
Region
Välj USA, östra 2.
Välj Nästa för att fortsätta till fliken Säkerhet .
I avsnittet Azure Bastion väljer du Aktivera Azure Bastion.
Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information finns i Vad är Azure Bastion?.
Kommentar
Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.
I Azure Bastion anger eller väljer du följande information:
Inställning
Värde
Azure Bastion-värdnamn
Ange bastion.
Offentlig IP-adress för Azure Bastion
Välj Skapa en offentlig IP-adress. Ange public-ip-bastion i Namn. Välj OK.
Välj Nästa för att fortsätta till fliken IP-adresser .
I rutan adressutrymme i Undernät väljer du standardundernätet .
I Redigera undernät anger eller väljer du följande information:
Inställning
Värde
Undernätssyfte
Låt standardvärdet Standard vara kvar.
Name
Ange undernät-1.
IPv4
IPv4-adressintervall
Låt standardvärdet vara 10.0.0.0/16.
Startadress
Låt standardvärdet vara 10.0.0.0.
Storlek
Lämna standardvärdet /24 (256 adresser).
Välj Spara.
Välj Granska + skapa längst ned i fönstret. När valideringen har godkänts väljer du Skapa.
Tjänstslutpunkter är aktiverade per tjänst och undernät.
I sökrutan överst på portalsidan söker du efter Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
I Virtuella nätverk väljer du vnet-1.
I avsnittet Inställningar i vnet-1 väljer du Undernät.
Välj + Undernät.
På sidan Lägg till undernät anger du eller väljer följande information:
Inställning
Värde
Name
subnet-private
Adressintervall för undernätet
Låt standardvärdet vara 10.0.2.0/24.
TJÄNSTSLUTPUNKTER
Tjänster
Välj Microsoft.Storage
Välj Spara.
Varning
Se Ändra undernätsinställningar innan du aktiverar en tjänstslutpunkt för ett befintligt undernät som innehåller resurser.
Skapa ett virtuellt nätverk
Innan du skapar ett virtuellt nätverk måste du skapa en resursgrupp för det virtuella nätverket och alla andra resurser som skapas i den här artikeln. Skapa en resursgrupp med New-AzResourceGroup. I följande exempel skapas en resursgrupp med namnet test-rg:
Skapa ett virtuellt nätverk med hjälp av New-AzVirtualNetwork. I följande exempel skapas ett virtuellt nätverk med namnet vnet-1 med adressprefixet 10.0.0.0/16.
Skapa en undernätskonfiguration med New-AzVirtualNetworkSubnetConfig. I följande exempel skapas en undernätskonfiguration för ett undernät med namnet subnet-public:
Skapa undernätet i det virtuella nätverket genom att skriva undernätskonfigurationen till det virtuella nätverket med Set-AzVirtualNetwork:
$virtualNetwork | Set-AzVirtualNetwork
Skapa ett annat undernät i det virtuella nätverket. I det här exemplet skapas ett undernät med namnet subnet-private med en tjänstslutpunkt för Microsoft.Storage:
Azure Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information om Bastion finns i Vad är Azure Bastion?.
Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.
Konfigurera ett Bastion-undernät för ditt virtuella nätverk. Det här undernätet är endast reserverat för Bastion-resurser och måste ha namnet AzureBastionSubnet.
Det tar cirka 10 minuter att distribuera Bastion-resurserna. Du kan skapa virtuella datorer i nästa avsnitt medan Bastion distribueras till ditt virtuella nätverk.
Skapa ett virtuellt nätverk
Innan du skapar ett virtuellt nätverk måste du skapa en resursgrupp för det virtuella nätverket och alla andra resurser som skapas i den här artikeln. Skapa en resursgrupp med az group create. I följande exempel skapas en resursgrupp med namnet test-rg på platsen westus2 .
az group create \
--name test-rg \
--location westus2
Du kan endast aktivera tjänstslutpunkter för tjänster som stöder tjänstslutpunkter. Visa tjänstslutpunktsaktiverade tjänster som är tillgängliga på en Azure-plats med az network vnet list-endpoint-services. I följande exempel returneras en lista över tjänstslutpunktsaktiverade tjänster som är tillgängliga i regionen westus2 . Listan över tjänster som returneras växer med tiden när fler Azure-tjänster blir tjänstslutpunkter aktiverade.
az network vnet list-endpoint-services \
--location westus2 \
--out table
Skapa ytterligare ett undernät i det virtuella nätverket med az network vnet subnet create. I det här exemplet skapas en tjänstslutpunkt för för Microsoft.Storage undernätet:
Som standard kan alla virtuella datorinstanser i ett undernät kommunicera med alla resurser. Du kan begränsa kommunikationen till och från alla resurser i ett undernät genom att skapa en nätverkssäkerhetsgrupp och koppla den till undernätet.
Sök efter nätverkssäkerhetsgrupp i sökrutan överst på portalsidan. Välj Nätverkssäkerhetsgrupper i sökresultaten.
I Nätverkssäkerhetsgrupper väljer du + Skapa.
På fliken Grundläggande i Skapa nätverkssäkerhetsgrupp anger du eller väljer följande information:
Inställning
Värde
Projektinformation
Prenumeration
Välj din prenumeration.
Resursgrupp
Välj test-rg.
Instansinformation
Name
Ange nsg-storage.
Region
Välj USA, östra 2.
Välj Granska + skapa och välj sedan Skapa.
Skapa en nätverkssäkerhetsgrupp med New-AzNetworkSecurityGroup. I följande exempel skapas en nätverkssäkerhetsgrupp med namnet nsg-private.
Sök efter nätverkssäkerhetsgrupp i sökrutan överst på portalsidan. Välj Nätverkssäkerhetsgrupper i sökresultaten.
Välj nsg-storage.
Välj Utgående säkerhetsregler i Inställningar.
Markera + Lägg till.
Skapa en regel som tillåter utgående kommunikation till Azure Storage-tjänsten. Ange eller välj följande information i Lägg till utgående säkerhetsregel:
Inställning
Värde
Source
Välj Service Tag (Tjänsttagg).
Källtjänsttagg
Välj VirtualNetwork.
Källportintervall
Lämna standardvärdet *.
Mål
Välj Service Tag (Tjänsttagg).
Måltjänsttagg
Välj Storage.
Tjänst
Låt standardvärdet Anpassad vara kvar.
Målportintervall
Ange 445.
Protokoll
Välj Valfritt.
Åtgärd
Markera Tillåt.
Prioritet
Låt standardvärdet vara 100.
Name
Ange allow-storage-all.
Markera + Lägg till.
Skapa en annan säkerhetsregel för utgående kommunikation som nekar utgående kommunikation till internet. Den här regeln åsidosätter en standardregel i alla nätverkssäkerhetsgrupper som tillåter utgående internetkommunikation. Slutför föregående steg med följande värden i Lägg till utgående säkerhetsregel:
Inställning
Värde
Source
Välj Service Tag (Tjänsttagg).
Källtjänsttagg
Välj VirtualNetwork.
Källportintervall
Lämna standardvärdet *.
Mål
Välj Service Tag (Tjänsttagg).
Måltjänsttagg
Välj Internet.
Tjänst
Låt standardvärdet Anpassad vara kvar.
Målportintervall
Ange *.
Protokoll
Välj Valfritt.
Åtgärd
Välj Neka.
Prioritet
Lämna standardvärdet 110.
Name
Ange neka internet-all.
Markera Lägga till.
Sök efter nätverkssäkerhetsgrupp i sökrutan överst på portalsidan. Välj Nätverkssäkerhetsgrupper i sökresultaten.
Välj nsg-storage.
Välj Undernät i Inställningar.
Välj + Associera.
I Associera undernät väljer du vnet-1 i Virtuellt nätverk. Välj undernät privat i undernät.
Välj OK.
Skapa säkerhetsregler för nätverkssäkerhetsgrupper med New-AzNetworkSecurityRuleConfig. Följande regel tillåter utgående åtkomst till de offentliga IP-adresser som tilldelats Azure Storage-tjänsten:
Följande regel nekar åtkomst till alla offentliga IP-adresser. Den tidigare regeln åsidosätter den här regeln på grund av dess högre prioritet, vilket ger åtkomst till de offentliga IP-adresserna för Azure Storage.
# Retrieve the existing network security group
$nsgpriv = @{
ResourceGroupName = 'test-rg'
Name = 'nsg-private'
}
$nsg = Get-AzNetworkSecurityGroup @nsgpriv
# Add the new rules to the security group
$nsg.SecurityRules += $rule1
$nsg.SecurityRules += $rule2
# Update the network security group with the new rules
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $nsg
Associera nätverkssäkerhetsgruppen till undernätets privata undernät med Set-AzVirtualNetworkSubnetConfig och skriv sedan undernätskonfigurationen till det virtuella nätverket. I följande exempel associeras nätverkssäkerhetsgruppen nsg-private med undernätets privata undernät:
Skapa säkerhetsregler med az network nsg rule create. Följande regel tillåter utgående åtkomst till de offentliga IP-adresser som tilldelats Azure Storage-tjänsten:
Varje nätverkssäkerhetsgrupp innehåller flera standardsäkerhetsregler. Regeln som följer åsidosätter en standardsäkerhetsregel som tillåter utgående åtkomst till alla offentliga IP-adresser. Alternativet destination-address-prefix "Internet" nekar utgående åtkomst till alla offentliga IP-adresser. Den tidigare regeln åsidosätter den här regeln på grund av dess högre prioritet, vilket ger åtkomst till de offentliga IP-adresserna för Azure Storage.
Följande regel tillåter inkommande SSH-trafik till undernätet var som helst. Regeln åsidosätter en standardsäkerhetsregel som nekar all inkommande trafik från internet. SSH tillåts till undernätet så att anslutningen kan testas i ett senare steg.
Associera nätverkssäkerhetsgruppen till undernätets privata undernät med az network vnet subnet update. I följande exempel associeras nätverkssäkerhetsgruppen nsg-private med undernätets privata undernät:
De steg som krävs för att begränsa nätverksåtkomsten till resurser som skapats via Azure-tjänster, som är aktiverade för tjänstslutpunkter, varierar mellan olika tjänster. Läs dokumentationen för enskilda tjänster för specifika åtgärder för varje tjänst. Resten av den här självstudien innehåller steg för att begränsa nätverksåtkomsten för ett Azure Storage-konto, till exempel.
Skapa ett lagringskonto
Skapa ett Azure Storage-konto för stegen i den här artikeln. Om du redan har ett lagringskonto kan du använda det i stället.
I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.
Välj + Skapa.
På fliken Grundläggande i Skapa ett lagringskonto anger eller väljer du följande information:
Inställning
Värde
Projektinformation
Prenumeration
Välj din Azure-prenumerationen.
Resursgrupp
Välj test-rg.
Instansinformation
Lagringskontonamn
Ange storage1. Om namnet inte är tillgängligt anger du ett unikt namn.
Plats
Välj (USA) USA, östra 2.
Prestanda
Lämna kvar standardinställningen Standard.
Redundans
Välj Lokalt redundant lagring (LRS).
Välj Granska.
Välj Skapa.
Skapa ett Azure Storage-konto med New-AzStorageAccount. Ersätt <replace-with-your-unique-storage-account-name> med ett namn som är unikt på alla Azure-platser, mellan 3 och 24 tecken långt, med endast siffror och gemener.
I den här självstudien används anslutningssträng för att ansluta till lagringskontot. Microsoft rekommenderar att du använder det säkraste tillgängliga autentiseringsflödet. Autentiseringsflödet som beskrivs i den här proceduren kräver en hög grad av förtroende för programmet och medför risker som inte finns i andra flöden. Du bör bara använda det här flödet när andra säkrare flöden, till exempel hanterade identiteter, inte är livskraftiga.
Nyckeln används för att skapa en filresurs i ett senare steg. Ange $storageAcctKey och notera värdet. Du anger den manuellt i ett senare steg när du mappar filresursen till en enhet på en virtuell dator.
De steg som behövs för att begränsa nätverksåtkomsten till resurser som har skapats via Azure-tjänster som är aktiverade för tjänstslutpunkter varierar från tjänst till tjänst. Läs dokumentationen för enskilda tjänster för specifika åtgärder för varje tjänst. Resten av den här artikeln innehåller steg för att begränsa nätverksåtkomsten för ett Azure Storage-konto, till exempel.
Skapa ett lagringskonto
Skapa ett Azure Storage-konto med az storage account create. Ersätt <replace-with-your-unique-storage-account-name> med ett namn som är unikt på alla Azure-platser, mellan 3 och 24 tecken långt, med endast siffror och gemener.
När lagringskontot har skapats hämtar du anslutningssträng för lagringskontot till en variabel med az storage account show-connection-string. Anslutningssträng används för att skapa en filresurs i ett senare steg.
I den här självstudien används anslutningssträng för att ansluta till lagringskontot. Microsoft rekommenderar att du använder det säkraste tillgängliga autentiseringsflödet. Autentiseringsflödet som beskrivs i den här proceduren kräver en hög grad av förtroende för programmet och medför risker som inte finns i andra flöden. Du bör bara använda det här flödet när andra säkrare flöden, till exempel hanterade identiteter, inte är livskraftiga.
Skapa en filresurs i lagringskontot med az storage share create. I ett senare steg monteras den här filresursen för att bekräfta nätverksåtkomsten till den.
Som standard godkänner lagringskonton nätverksanslutningar från klienter i alla nätverk, inklusive internet. Du kan begränsa nätverksåtkomsten från Internet och alla andra undernät i alla virtuella nätverk (förutom undernätets privata undernät i det virtuella nätverket vnet-1 .)
Så här begränsar du nätverksåtkomsten till ett undernät:
I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.
Välj ditt lagringskonto.
I Säkerhet + nätverk väljer du Nätverk.
På fliken Brandväggar och virtuella nätverk väljer du Aktiverad från valda virtuella nätverk och IP-adresser i Offentlig nätverksåtkomst.
I Virtuella nätverk väljer du + Lägg till befintligt virtuellt nätverk.
I Lägg till nätverk anger eller väljer du följande information:
Inställning
Värde
Prenumeration
Välj din prenumeration.
Virtuella nätverk
Välj vnet-1.
Undernät
Välj undernät privat.
Markera Lägga till.
Spara konfigurationerna för virtuella nätverk genom att välja Spara .
Som standard godkänner lagringskonton nätverksanslutningar från klienter i alla nätverk. Om du vill begränsa åtkomsten till valda nätverk ändrar du standardåtgärden till Neka med Update-AzStorageAccountNetworkRuleSet. När nätverksåtkomst nekas är lagringskontot inte tillgängligt från något nätverk.
Som standard godkänner lagringskonton nätverksanslutningar från klienter i alla nätverk. Om du vill begränsa åtkomsten till valda nätverk ändrar du standardåtgärden till Neka med az storage account update. När nätverksåtkomst nekas är lagringskontot inte tillgängligt från något nätverk.
Om du vill testa nätverksåtkomsten till ett lagringskonto distribuerar du en virtuell dator till varje undernät.
Skapa en virtuell testdator
Följande procedur skapar en virtuell testdator (VM) med namnet vm-1 i det virtuella nätverket.
I portalen söker du efter och väljer Virtuella datorer.
I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.
På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:
Inställning
Värde
Projektinformation
Prenumeration
Välj din prenumeration.
Resursgrupp
Välj test-rg.
Instansinformation
Virtual machine name
Ange vm-1.
Region
Välj USA, östra 2.
Tillgängliga alternativ
Välj Ingen infrastrukturredundans krävs.
Säkerhetstyp
Låt standardvärdet Standard vara kvar.
Bild
Välj Windows Server 2022 Datacenter – x64 Gen2.
VM-arkitektur
Låt standardvärdet x64 vara kvar.
Storlek
Välj en storlek.
Administratörskonto
Authentication type
Välj Lösenord.
Username
Ange azureuser.
Lösenord
Ange ett lösenord.
Bekräfta lösenord
Ange lösenordet igen.
Regler för inkommande portar
Offentliga inkommande portar
Välj Ingen.
Välj fliken Nätverk överst på sidan.
Ange eller välj följande information på fliken Nätverk :
Inställning
Värde
Nätverksgränssnitt
Virtuellt nätverk
Välj vnet-1.
Undernät
Välj undernät-1 (10.0.0.0/24).
Offentlig IP-adress
Välj Ingen.
Nätverkssäkerhetsgrupp för nätverkskort
Visa avancerad.
Konfigurera nätverkssäkerhetsgrupp
Välj Skapa ny. Ange nsg-1 som namn. Låt resten vara som standard och välj OK.
Låt resten av inställningarna vara som standard och välj Granska + skapa.
Granska inställningarna och välj Skapa.
Kommentar
Virtuella datorer i ett virtuellt nätverk med en skyddsvärd behöver inte offentliga IP-adresser. Bastion tillhandahåller den offentliga IP-adressen och de virtuella datorerna använder privata IP-adresser för att kommunicera i nätverket. Du kan ta bort de offentliga IP-adresserna från alla virtuella datorer i bastionens värdbaserade virtuella nätverk. Mer information finns i Koppla bort en offentlig IP-adress från en virtuell Azure-dator.
Kommentar
Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Ip-mekanismen för utgående åtkomst har en utgående IP-adress som inte kan konfigureras.
Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:
En offentlig IP-adress tilldelas till den virtuella datorn.
Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
Skapa en andra virtuell dator som upprepar stegen i föregående avsnitt. Ersätt följande värden i Skapa en virtuell dator:
Inställning
Värde
Virtual machine name
Ange vm-private.
Undernät
Välj undernät privat.
Offentlig IP-adress
Välj Ingen.
Nätverkssäkerhetsgrupp för nätverkskort
Välj Ingen.
Varning
Fortsätt inte till nästa steg förrän distributionen har slutförts.
Skapa din första virtuella dator
Skapa en virtuell dator i undernätets offentliga undernät med New-AzVM. När du kör kommandot som följer uppmanas du att ange autentiseringsuppgifter. De värden som du anger konfigureras som användarnamn och lösenord för den virtuella datorn.
Det tar några minuter för Azure att skapa den virtuella datorn. Fortsätt inte till nästa steg förrän Azure har skapat den virtuella datorn och returnerar utdata till PowerShell.
Om du vill testa nätverksåtkomsten till ett lagringskonto distribuerar du en virtuell dator till varje undernät.
Skapa din första virtuella dator
Skapa en virtuell dator i undernätets offentliga undernät med az vm create. Om det inte redan finns SSH-nycklar på en standardnyckelplats skapar kommandot dem. Om du vill använda en specifik uppsättning nycklar använder du alternativet --ssh-key-value.
Den virtuella dator som du skapade tidigare och som har tilldelats det undernäts-privata undernätet används för att bekräfta åtkomsten till lagringskontot. Den virtuella dator som du skapade i föregående avsnitt som har tilldelats undernätet-1 används för att bekräfta att åtkomsten till lagringskontot är blockerad.
Hämta åtkomstnyckel för lagringskonto
I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.
I Lagringskonton väljer du ditt lagringskonto.
I Säkerhet + nätverk väljer du Åtkomstnycklar.
Kopiera värdet för key1. Du kan behöva välja knappen Visa för att visa nyckeln.
I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.
Välj vm-private.
Välj Bastion i Åtgärder.
Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn. Välj Anslut.
Öppna Windows PowerShell. Använd följande skript för att mappa Azure-filresursen för att köra Z.
Ersätt <storage-account-key> med nyckeln som du kopierade i föregående steg.
Ersätt <storage-account-name> med namnet på ditt lagringskonto. I det här exemplet är det storage8675.
PowerShell returnerar utdata som liknar följande exempelutdata:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\storage8675.file.core.windows.net\f...
Azure-fildelningen har mappats till enhet Z.
Stäng Bastion-anslutningen till vm-private.
Den virtuella dator som du skapade tidigare och som har tilldelats det undernäts-privata undernätet används för att bekräfta åtkomsten till lagringskontot. Den virtuella dator som du skapade i föregående avsnitt som har tilldelats undernätet-1 används för att bekräfta att åtkomsten till lagringskontot är blockerad.
PowerShell returnerar utdata som liknar följande exempelutdata:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\storage8675.file.core.windows.net\f...
Azure-fildelningen har mappats till enhet Z.
Bekräfta att den virtuella datorn inte har någon utgående anslutning till andra offentliga IP-adresser:
ping bing.com
Du får inga svar eftersom nätverkssäkerhetsgruppen som är associerad med det privata undernätet inte tillåter utgående åtkomst till andra offentliga IP-adresser än de adresser som tilldelats Azure Storage-tjänsten.
Stäng Bastion-anslutningen till vm-private.
SSH till den vm-privata virtuella datorn.
Kör följande kommando för att lagra IP-adressen för den virtuella datorn som en miljövariabel:
export IP_ADDRESS=$(az vm show --show-details --resource-group test-rg --name vm-private --query publicIps --output tsv)
ssh -o StrictHostKeyChecking=no azureuser@$IP_ADDRESS
Skapa en mapp för en monteringspunkt:
sudo mkdir /mnt/file-share
Montera Azure-filresursen i den katalog som du skapade. Innan du kör följande kommando ersätter <storage-account-name> du med kontonamnet och <storage-account-key> med nyckeln som du hämtade i Skapa ett lagringskonto.
sudo mount --types cifs //<storage-account-name>.file.core.windows.net/my-file-share /mnt/file-share --options vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
Du får kommandotolken user@vm-private:~$ . Azure-filresursen har monterats på /mnt/filresurs.
Bekräfta att den virtuella datorn inte har någon utgående anslutning till andra offentliga IP-adresser:
ping bing.com -c 4
Du får inga svar eftersom nätverkssäkerhetsgruppen som är associerad med det undernäts-privata undernätet inte tillåter utgående åtkomst till andra offentliga IP-adresser än de adresser som tilldelats Azure Storage-tjänsten.
Avsluta SSH-sessionen till den vm-privata virtuella datorn.
I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.
Välj vm-1.
Välj Bastion i Åtgärder.
Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn. Välj Anslut.
Upprepa föregående kommando för att försöka mappa enheten till filresursen i lagringskontot. Du kan behöva kopiera åtkomstnyckeln för lagringskontot igen för den här proceduren:
I sökrutan överst i portalen anger du Lagringskonto. Välj Lagringskonton i sökresultatet.
I Lagringskonton väljer du ditt lagringskonto.
I Datalagring väljer du Filresurser.
Välj filresurs.
Välj Bläddra i den vänstra menyn.
Du bör få följande felmeddelande:
Kommentar
Åtkomsten nekas eftersom datorn inte finns i undernätets privata undernät i det virtuella nätverket vnet-1 .
Från vm-1
I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.
Välj vm-1.
Välj Bastion i Åtgärder.
Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn. Välj Anslut.
Upprepa föregående kommando för att försöka mappa enheten till filresursen i lagringskontot. Du kan behöva kopiera åtkomstnyckeln för lagringskontot igen för den här proceduren:
Åtkomst nekas. Du får utdata som liknar följande exempel.
Get-AzStorageFile : The remote server returned an error: (403) Forbidden. HTTP Status Code: 403 - HTTP Error Message: This request isn't authorized to perform this operation
Datorn finns inte i undernätets privata undernät i det virtuella nätverket vnet-1 .
SSH till den vm-offentliga virtuella datorn.
Kör följande kommando för att lagra IP-adressen för den virtuella datorn som en miljövariabel:
export IP_ADDRESS=$(az vm show --show-details --resource-group test-rg --name vm-public --query publicIps --output tsv)
ssh -o StrictHostKeyChecking=no azureuser@$IP_ADDRESS
Skapa en katalog för en monteringspunkt:
sudo mkdir /mnt/file-share
Försök att montera Azure-filresursen till den katalog som du skapade. Den här artikeln förutsätter att du har distribuerat den senaste versionen av Ubuntu. Om du använder tidigare versioner av Ubuntu kan du läsa Mer information om hur du monterar filresurser finns i Montera på Linux . Innan du kör följande kommando ersätter <storage-account-name> du med kontonamnet och <storage-account-key> med nyckeln som du hämtade i Skapa ett lagringskonto:
sudo mount --types cifs //storage-account-name>.file.core.windows.net/file-share /mnt/file-share --options vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
Åtkomst nekas och du får ett mount error(13): Permission denied fel eftersom den virtuella datorn distribueras i undernätets offentliga undernät. Det offentliga undernätet har inte någon tjänstslutpunkt aktiverad för Azure Storage, och lagringskontot tillåter endast nätverksåtkomst från undernätets privata undernät, inte undernätets offentliga undernät.
Avsluta SSH-sessionen till den vm-offentliga virtuella datorn.
Från datorn försöker du visa resurserna i lagringskontot med az storage share list. Ersätt <account-name> och <account-key> med lagringskontots namn och nyckel från Skapa ett lagringskonto:
az storage share list \
--account-name <account-name> \
--account-key <account-key>
Åtkomst nekas och du får en Den här begäran har inte behörighet att utföra det här åtgärdsfelet , eftersom datorn inte finns i undernätets privata undernät i det virtuella nätverket vnet-1 .
Om du har flera virtuella nätverk i ditt konto kanske du vill upprätta en anslutning mellan dem så att resurserna kan kommunicera med varandra. Om du vill lära dig mer om att ansluta virtuella nätverk går du vidare till nästa självstudie.