Condividi tramite


Esercitazione: Limitare l'accesso di rete alle risorse PaaS con gli endpoint servizio di rete virtuale

Gli endpoint servizio di rete virtuale consentono di limitare l'accesso di rete ad alcune risorse dei servizi di Azure a una subnet della rete virtuale. È anche possibile rimuovere l'accesso Internet alle risorse. Gli endpoint di servizio forniscono la connessione diretta dalla rete virtuale ai servizi di Azure supportati, consentendo di usare lo spazio indirizzi privato della rete virtuale per accedere ai servizi di Azure. Il traffico destinato alle risorse di Azure tramite gli endpoint di servizio rimane sempre nella rete backbone di Microsoft Azure.

Diagramma delle risorse di Azure create nell'esercitazione.

In questa esercitazione verranno illustrate le procedure per:

  • Creare una rete virtuale con una subnet
  • Aggiungere una subnet e abilitare un endpoint di servizio
  • Creare una risorsa di Azure e consentire l'accesso di rete alla risorsa da una sola subnet
  • Distribuire una macchina virtuale (VM) in ogni subnet
  • Verificare che venga consentito l'accesso a una risorsa da una subnet
  • Verificare che venga rifiutato l'accesso a una risorsa da una subnet e da Internet

Prerequisiti

Creare un gruppo di risorse

  1. Accedi al portale di Azure.

  2. Nella casella di ricerca nella parte superiore del portale, immettere Gruppo di risorse. Selezionare Gruppi di risorse nei risultati della ricerca.

  3. Selezionare [+] Create ([+] Crea).

  4. Nella scheda Informazioni di base di Crea un gruppo di risorse immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Immettere test-rg.
    Region Selezionare Stati Uniti orientali 2.
  5. Selezionare Rivedi e crea.

  6. Selezionare Crea.

Crea rete virtuale

  1. Nella casella di ricerca nella parte superiore del portale immettere Rete virtuale. Selezionare Reti virtuali nei risultati della ricerca.

  2. Selezionare [+] Create ([+] Crea).

  3. Nella scheda Informazioni di base di Crea rete virtuale immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere vnet-1.
    Region Selezionare Stati Uniti orientali 2.
  4. Selezionare Avanti per passare alla scheda Sicurezza.

  5. Selezionare Avanti per passare alla scheda Indirizzi IP.

  6. Nella casella spazio indirizzi in Subnetselezionare la subnet predefinita.

  7. In Modifica subnet immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli subnet
    Modello di subnet Lasciare l'impostazione predefinita Predefinito.
    Nome Immettere subnet-1.
    Indirizzo iniziale Lasciare l'impostazione predefinita 10.0.0.0.
    Dimensioni della subnet Lasciare l'impostazione predefinita /24 (256 indirizzi).
  8. Selezionare Salva.

  9. Selezionare Rivedi e crea in fondo allo schermo e, quando la convalida ha esito positivo, selezionare Crea.

Distribuire Azure Bastion

Azure Bastion usa il browser per connettersi alle VM nella rete virtuale tramite Secure Shell (SSH) o Remote Desktop Protocol (RDP) usando i relativi indirizzi IP privati. Le macchine virtuali non necessitano di indirizzi IP pubblici, software client o configurazioni speciali. Per altre informazioni su Azure Bastion, vedere Azure Bastion.

Note

La tariffa oraria inizia dal momento in cui viene distribuito Bastion, a prescindere dall'utilizzo dei dati in uscita. Per altre informazioni, vedere Prezzi e SKU. Se si distribuisce Bastion nel corso di un'esercitazione o di un test, è consigliabile eliminare questa risorsa dopo averla usata.

  1. Nella casella di ricerca nella parte superiore del portale, immettere Bastion. Selezionare Bastions nei risultati della ricerca.

  2. Selezionare [+] Create ([+] Crea).

  3. Nella scheda Informazioni di base di Creare un bastion immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere bastion.
    Region Selezionare Stati Uniti orientali 2.
    Livello Selezionare Sviluppatore.
    Configurare le reti virtuali
    Rete virtuale Selezionare vnet-1.
  4. Selezionare Rivedi e crea.

  5. Selezionare Crea.

Abilitare un endpoint di servizio

Gli endpoint di servizio sono abilitati per servizio e per subnet.

  1. Nella casella di ricerca, nella parte superiore della pagina del portale, cercare Rete virtuale. Selezionare Reti virtuali nei risultati della ricerca.

  2. In Reti virtuali selezionare vnet-1.

  3. Nella sezione Impostazioni di vnet-1, selezionare Subnet.

  4. Selezionare + Subnet.

  5. Nella pagina Aggiungi subnet, immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Nome subnet-private
    Intervallo di indirizzi subnet Lasciare l'impostazione predefinita 10.0.2.0/24.
    ENDPOINT DI SERVIZIO
    Servizi Selezionare Microsoft.Storage
  6. Selezionare Salva.

Attenzione

Prima di abilitare un endpoint di servizio per una subnet esistente che contiene risorse, vedere Cambiare le impostazioni della subnet.

Limitare l'accesso di rete per una subnet

Per impostazione predefinita, tutte le istanze di macchine virtuali in una subnet possono comunicare con qualsiasi risorsa. È possibile limitare le comunicazioni verso e da tutte le risorse in una subnet creando un gruppo di sicurezza di rete e associandolo alla subnet.

  1. Nella casella di ricerca, nella parte superiore della pagina del portale, cercare Gruppo di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. In Gruppi di sicurezza di rete, selezionare + Crea.

  3. Nella scheda Informazioni di base della pagina Crea gruppo di sicurezza di rete immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere nsg-storage.
    Region Selezionare Stati Uniti orientali 2.
  4. Selezionare Rivedi e crea e quindi Crea.

Creare regole del gruppo di sicurezza di rete in uscita

  1. Nella casella di ricerca, nella parte superiore della pagina del portale, cercare Gruppo di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Selezionare nsg-storage.

  3. Selezionare Regole di sicurezza in uscita in Impostazioni.

  4. Selezionare + Aggiungi.

  5. Creare una regola che consenta le comunicazioni in uscita al servizio Archiviazione di Azure. In Aggiungi regola di sicurezza in uscita, immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Source (Sorgente) selezionare Tag del servizio.
    Tag del servizio di origine Selezionare VirtualNetwork.
    Intervalli di porte di origine Lasciare l'impostazione predefinita *.
    Destination selezionare Tag del servizio.
    Tag del servizio di destinazione Selezionare Archiviazione.
    Servizio Lasciare l'impostazione predefinita Personalizzata.
    Intervalli di porte di destinazione Immettere 445.
    Protocollo selezionare Tutti.
    Azione selezionare Consenti.
    Priorità Lasciare l'impostazione predefinita 100.
    Nome Immettere allow-storage-all.
  6. Selezionare + Aggiungi.

  7. Creare un'altra regola di sicurezza in uscita che neghi la comunicazione in Internet. Questa regola esegue l'override di una regola predefinita in tutti i gruppi di sicurezza di rete che consente le comunicazioni Internet in uscita. Completare i passaggi precedenti con i valori seguenti in Aggiungere una regola di sicurezza in uscita:

    Impostazione valore
    Source (Sorgente) selezionare Tag del servizio.
    Tag del servizio di origine Selezionare VirtualNetwork.
    Intervalli di porte di origine Lasciare l'impostazione predefinita *.
    Destination selezionare Tag del servizio.
    Tag del servizio di destinazione selezionare Internet.
    Servizio Lasciare l'impostazione predefinita Personalizzata.
    Intervalli di porte di destinazione Immettere *.
    Protocollo selezionare Tutti.
    Azione Seleziona Nega.
    Priorità Lasciare l'impostazione predefinita 110.
    Nome Immettere deny-internet-all.
  8. Selezionare Aggiungi.

  9. Nella casella di ricerca, nella parte superiore della pagina del portale, cercare Gruppo di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  10. Selezionare nsg-storage.

  11. Selezionare subnet in Impostazioni.

  12. Selezionare + Associa.

  13. In Associa subnet, selezionare vnet-1 in Rete virtuale. Selezionare subnet-private in Subnet.

  14. Selezionare OK.

Limitare l'accesso di rete a una risorsa

I passaggi necessari per limitare l'accesso di rete alle risorse create tramite i servizi di Azure abilitati per gli endpoint di servizio variano a seconda dei servizi. Vedere la documentazione relativa ai singoli servizi per i passaggi specifici. Il resto di questa esercitazione include, a titolo di esempio, i passaggi da eseguire per limitare l'accesso di rete per un account di Archiviazione di Azure.

Creare un account di archiviazione

  1. Nella casella di ricerca nella parte superiore del portale, immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. Selezionare [+] Create ([+] Crea).

  3. Nella scheda Informazioni di base della pagina Crea un account di archiviazione immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la sottoscrizione di Azure.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome dell'account di archiviazione Immettere un nome univoco. Questa esercitazione usa storage1. Se il nome non è disponibile, immetterne un altro univoco.
    Location Selezionare (Stati Uniti) Stati Uniti orientali 2.
    Prestazioni Lasciare l'impostazione predefinita Standard.
    Ridondanza Selezionare Archiviazione con ridondanza locale (LRS).
  4. Selezionare Review (Verifica).

  5. Selezionare Crea.

Importante

Microsoft consiglia di usare il flusso di autenticazione più sicuro disponibile. Il flusso di autenticazione descritto in questa procedura richiede un livello di attendibilità molto elevato nell'applicazione e comporta rischi che non sono presenti in altri flussi. Si consiglia di usare questo flusso solo quando altri flussi più sicuri, come le identità gestite, non sono validi.

Per altre informazioni sulla connessione a un account di archiviazione tramite un'identità gestita, vedere Usare un'identità gestita per accedere ad Archiviazione di Azure.

Creare una condivisione file nell'account di archiviazione

  1. Nella casella di ricerca nella parte superiore del portale, immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. In Account di archiviazione, selezionare l'account di archiviazione creato nel passaggio precedente.

  3. In Archiviazione dati, selezionare Condivisioni file.

  4. Selezionare + Condivisione file.

  5. Immettere o selezionare le informazioni seguenti in Nuova condivisione file:

    Impostazione valore
    Nome Immettere file-share.
    Livello Lasciare l'impostazione predefinita Ottimizzata xper le transazioni.
  6. Selezionare Avanti: Backup.

  7. Selezionare Abilita backup.

  8. Selezionare Rivedi e crea e quindi Crea.

Limitare l'accesso di rete a una subnet

Per impostazione predefinita, gli account di archiviazione accettano connessioni di rete dai client in qualsiasi rete, inclusa la rete Internet. È possibile limitare l'accesso di rete da Internet e da tutte le altre subnet in tutte le reti virtuali (tranne per la subnet subnet-private nella rete virtuale vnet-1).

Per limitare l'accesso di rete a una subnet:

  1. Nella casella di ricerca nella parte superiore del portale, immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. Selezionare l'account di archiviazione.

  3. In Sicurezza e rete selezionare Rete.

  4. Nella scheda Firewall e reti virtuali, selezionare Abilitato da reti virtuali e indirizzi IP selezionati in Accesso reti pubbliche.

  5. In Reti virtuali, selezionare + Aggiungi rete virtuale esistente.

  6. In Aggiungi reti, immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Abbonamento Selezionare la propria sottoscrizione.
    Reti virtuali Selezionare vnet-1.
    Subnet Selezionare subnet-private.

    Screenshot della restrizione dell'account di archiviazione alla subnet e alla rete virtuale creata in precedenza.

  7. Selezionare Aggiungi.

  8. Selezionare Salva per salvare le configurazioni della rete virtuale.

Distribuire macchine virtuali in subnet

Per testare l'accesso di rete a un account di archiviazione, distribuire una macchina virtuale in ogni subnet.

Creare la prima macchina virtuale

  1. Nella casella di ricerca, nella parte superiore del portale, immettere Macchina virtuale. Selezionare Macchine virtuali nei risultati della ricerca.

  2. Selezionare + Crea, quindi Macchina virtuale di Azure.

  3. In Crea una macchina virtuale immettere o selezionare le informazioni seguenti nella scheda Informazioni di base :

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome della macchina virtuale Immettere vm-1.
    Region Selezionare (Stati Uniti) Stati Uniti orientali 2.
    Opzioni di disponibilità Selezionare Nessuna ridondanza dell'infrastruttura necessaria.
    Tipo di sicurezza Selezionare Standard.
    Immagine Selezionare Ubuntu Server 24.04 LTS - x64 Gen2.
    Architettura della macchina virtuale Lasciare il valore predefinito x64.
    Dimensione Selezionare una dimensione.
    Account amministratore
    Tipo di autenticazione selezionare Chiave pubblica SSH.
    Nome utente Immettere un nome utente.
    Origine chiave pubblica SSH Selezionare Genera nuova coppia di chiavi.
    Nome della coppia di chiavi Immettere vm-1-key.
    Regole porta in ingresso
    Porte in ingresso pubbliche Selezionare Nessuno.
  4. Selezionare Avanti: Dischi e quindi Avanti: Rete.

  5. Nella scheda Rete immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Interfaccia di rete
    Rete virtuale Selezionare vnet-1.
    Subnet Selezionare subnet-1 (10.0.0.0/24).
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza della rete di interfaccia (NIC) Fare clic su Avanzate.
    Configura gruppo di sicurezza di rete Selezionare Crea nuovo.
    In Nome immettere nsg-1.
    Selezionare OK.
  6. Lasciare le altre opzioni impostate sui valori predefiniti e selezionare Rivedi e crea.

  7. Selezionare Crea.

Note

Le macchine virtuali in una rete virtuale con un host Bastion non necessitano di indirizzi IP pubblici. Bastion fornisce l'indirizzo IP pubblico e le macchine virtuali usano indirizzi IP privati per comunicare all'interno della rete. È possibile rimuovere gli indirizzi IP pubblici da qualsiasi macchina virtuale in reti virtuali ospitate da Bastion. Per altre informazioni, vedere Annullare l'associazione di un indirizzo IP pubblico da una macchina virtuale di Azure.

Note

Azure fornisce un IP di accesso in uscita predefinito per le macchine virtuali a cui non è stato assegnato un indirizzo IP pubblico o che si trovano nel pool back-end di un servizio del bilanciamento del carico di base di Azure. Il meccanismo dell'IP di accesso in uscita predefinito fornisce un IP in uscita non configurabile.

L'IP di accesso in uscita predefinito è disabilitato quando si verifica uno degli eventi seguenti:

  • Alla macchina virtuale viene assegnato un indirizzo IP pubblico.
  • La macchina virtuale è posizionata nel pool back-end di un servizio di bilanciamento del carico standard, con o senza regole in uscita.
  • Una risorsa del gateway NAT di Azure viene assegnata alla subnet della macchina virtuale.

Le macchine virtuali create usando set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile non hanno l'accesso in uscita predefinito.

Per altre informazioni sulle connessioni in uscita in Azure, vedere Accesso in uscita predefinito in Azure e Uso di Source Network Address Translation (SNAT) per le connessioni in uscita.

Creare la seconda macchina virtuale

  1. Ripetere i passaggi nella sezione precedente per creare una seconda macchina virtuale. Sostituire i valori seguenti in Crea una macchina virtuale:

    Impostazione valore
    Nome della macchina virtuale Immettere vm-private.
    Origine chiave pubblica SSH Selezionare Genera nuova coppia di chiavi.
    Nome della coppia di chiavi Immettere vm-private-key.
    Subnet Selezionare subnet-private.
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza della rete di interfaccia (NIC) Selezionare Nessuno.

    Avviso

    Continuare con il passaggio successivo solo dopo il completamento della distribuzione.

Verificare che venga consentito l'accesso a un account di archiviazione

La macchina virtuale creata in precedenza assegnata alla subnetsubnet-private viene usata per confermare l'accesso all'account di archiviazione. La macchina virtuale creata nella sezione precedent, assegnata alla subnet subnet-1, viene usata per verificare che l'accesso all'account di archiviazione sia bloccato.

Ottieni chiave di accesso dell'account di archiviazione

  1. Nella casella di ricerca nella parte superiore del portale, immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. In Account di archiviazione, selezionare l'account di archiviazione.

  3. In Sicurezza e rete, selezionare Chiavi di accesso.

  4. Copiare il valore di key1. Potrebbe essere necessario selezionare il pulsante Mostra per visualizzare la chiave.

    Screenshot della chiave di accesso dell'account di archiviazione.

  5. Nella casella di ricerca, nella parte superiore del portale, immettere Macchina virtuale. Selezionare Macchine virtuali nei risultati della ricerca.

  6. Selezionare vm-private.

  7. In Operazioni, selezionare Bastion.

  8. Selezionare Chiave privata SSH dal file locale per Tipo di autenticazione.

  9. Immettere il nome utente specificato durante la creazione della macchina virtuale.

  10. Selezionare il file di chiave privata vm-private-key scaricato.

  11. Selezionare Connetti.

  12. Usare i comandi seguenti per montare la condivisione file di Azure.

    • Sostituire <storage-account-key> con la chiave copiata nel passaggio precedente.

    • Sostituire <storage-account-name> con il nome del proprio account di archiviazione. In questo esempio, è storage8675.

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  13. Viene visualizzato il $ prompt senza errori. La condivisione file di Azure è stata montata correttamente in /mnt/file-share.

  14. Verificare il montaggio eseguendo il comando seguente:

     df -h /mnt/file-share
    

    Verrà visualizzato un output simile al seguente:

    Filesystem                                       Size  Used Avail Use% Mounted on
    //<storage-account-name>.file.core.windows.net/file-share  5.0G   0   5.0G   0% /mnt/file-share
    
  15. Chiudere la connessione Bastion a vm-private.

Verificare che venga rifiutato l'accesso a un account di archiviazione

Da vm-1

  1. Nella casella di ricerca, nella parte superiore del portale, immettere Macchina virtuale. Selezionare Macchine virtuali nei risultati della ricerca.

  2. Selezionare vm-1.

  3. In Operazioni, selezionare Bastion.

  4. Selezionare Chiave privata SSH dal file locale per Tipo di autenticazione.

  5. Immettere il nome utente specificato durante la creazione della macchina virtuale.

  6. Selezionare il file di chiave privata vm-1-key scaricato.

  7. Selezionare Connetti.

  8. Ripetere il comando precedente per tentare di montare la condivisione file nell'account di archiviazione. Potrebbe essere necessario copiare di nuovo la chiave di accesso dell'account di archiviazione per completare questa procedura:

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  9. L'accesso viene negato e viene visualizzato un mount error(13): Permission denied errore. Il montaggio non riesce perché vm-1 si trova nella subnet-1, che non ha un endpoint di servizio per Archiviazione di Azure.

  10. Chiudere la connessione Bastion a vm-1.

Da un computer locale

  1. Nella casella di ricerca nella parte superiore del portale, immettere Account di archiviazione. Selezionare Account di archiviazione, nei risultati della ricerca.

  2. In Account di archiviazione, selezionare l'account di archiviazione.

  3. In Archiviazione dati, selezionare Condivisioni file.

  4. Selezionare file-share.

  5. Selezionare Sfoglia, nel menu a sinistra.

  6. Dovrebbe essere visualizzato il seguente messaggio di errore:

    Screenshot del messaggio di errore di accesso negato.

Note

L'accesso viene negato perché il computer non si trova nella subnet subnet-private della rete virtuale vnet-1.

Quando le risorse create non sono più necessarie, è possibile eliminare il gruppo di risorse e tutte le risorse che contiene.

  1. Accedere al portale di Azure e selezionare Gruppi di risorse.

  2. Nella pagina Gruppi di risorse selezionare il gruppo di risorse test-rg.

  3. Nella pagina test-rg selezionare Elimina gruppo di risorse.

  4. Immettere test-rg in Immettere il nome del gruppo di risorse per confermare l'eliminazione, quindi selezionare Elimina.

Passaggi successivi

Contenuto dell'esercitazione:

  • È stato abilitato un endpoint servizio per una subnet della rete virtuale.

  • È stato illustrato che è possibile abilitare gli endpoint di servizio per le risorse distribuite da più servizi di Azure.

  • È stato creato un account di Archiviazione di Azure ed è stato limitato l'accesso di rete all'account di Archiviazione alle sole risorse in una subnet della rete virtuale.

Per altre informazioni sugli endpoint servizio, vedere Panoramica degli endpoint servizio e Gestire le subnet.

Se nell'account sono presenti più reti virtuali, è possibile stabilire la connettività tra di esse in modo che le risorse possano comunicare tra loro. Passare all'esercitazione successiva per informazioni su come connettere le reti virtuali.