Điểm:1

Tại sao cần có VNET cho các dịch vụ PaaS?

lá cờ br

Tôi đang có thiết lập bên dưới trong xanh đám mây nơi ứng dụng web đang lấy bí mật từ Kho tiền chính như hình bên dưới. Đã bật chính sách truy cập và danh tính được quản lý

nhập mô tả hình ảnh ở đây

Tuy nhiên, nhóm bảo mật của chúng tôi khuyến nghị chúng tôi Hạn chế quyền truy cập mạng vào Azure Key Vault bằng tường lửa & Vnet.

Tôi có thể tạo VNET và hạn chế quyền truy cập. Tuy nhiên, chính xác thì VNET này sẽ làm gì vì đây là một trại trẻ mồ côi. (như hình bên dưới). Tui bỏ lỡ điều gì vậy?

nhập mô tả hình ảnh ở đây

Điểm:2
lá cờ gb

Tôi cũng có cùng một câu hỏi và chia sẻ cùng một mối quan tâm. Câu trả lời ngắn cho câu hỏi của bạn âChính xác thì VNET này sẽ làm gì vì nó là một trại trẻ mồ côi.â Không có gì

Câu trả lời chi tiết của @Ken W MSFT là chi tiết, có giá trị và hoàn hảo. Và bạn đã biết điều đó.

Nhóm bảo mật của bạn được thúc đẩy bởi thực tế là các chính sách tích hợp sẵn của Microsoft và Đường cơ sở bảo mật cho kho khóa Azure cũng như điểm chuẩn Bảo mật Azure đều khuyến nghị bạn không bao giờ truy cập AKV từ internet công cộng và do đó CHỈ truy cập AKV bằng liên kết riêng tư hoặc điểm cuối dịch vụ như đã giải thích trong chi tiết ở trên nhưng tất cả đều giả định rằng bạn có VNET và VM IaaS, đó là KHÔNG PHẢI trường hợp của bạn.

Nó đòi hỏi một người có cái nhìn bao quát hơn và không mù quáng làm theo các khuyến nghị mà không hiểu ý nghĩa của chúng.

Tôi nói rằng mặc dù tôi sẵn sàng mắc sai lầm và bị thách thức nhưng tôi đã từng chứng kiến ​​những tình huống khó xử như vậy bởi vì tôi đã làm việc và sống ở cả hai thế giới với tư cách là Kiến trúc sư giải pháp đám mây và Kiến trúc sư bảo mật đám mây.

Vì vậy, để đáp ứng các yêu cầu bảo mật của bạn, bạn có thể thực hiện một trong hai tùy chọn:

  1. Thay đổi ứng dụng PaaS của bạn thành IaaS, có một máy ảo trong một mạng con trong một VNET và tạo các cấu hình thuộc tính như đã giải thích ở trên.

  2. Quảng cáo kế hoạch lưu trữ để tách biệt và tích hợp Ứng dụng của bạn Dịch vụ với VNET và có VNET Truy cập các tài nguyên khác của AKV

như thể hiện trong này liên kết

Đây là Hướng dẫn bảo mật mà nhóm bảo mật của bạn đề xuất. nhưng nó tốn kém hơn nhiều so với giải pháp của bạn.

Hướng dẫn: Khi sử dụng Dịch vụ ứng dụng trong bậc giá riêng biệt, còn được gọi là Môi trường dịch vụ ứng dụng (ASE), bạn có thể triển khai trực tiếp vào một mạng con trong Mạng ảo Azure của mình. Sử dụng các nhóm bảo mật mạng để bảo mật Môi trường dịch vụ ứng dụng Azure của bạn bằng cách chặn lưu lượng truy cập vào và ra đối với các tài nguyên trong mạng ảo của bạn hoặc để hạn chế quyền truy cập vào các ứng dụng trong Môi trường dịch vụ ứng dụng. Theo mặc định, các nhóm bảo mật mạng bao gồm quy tắc từ chối ngầm ở mức ưu tiên thấp nhất và yêu cầu bạn thêm quy tắc cho phép rõ ràng. Thêm quy tắc cho phép cho nhóm bảo mật mạng của bạn dựa trên cách tiếp cận mạng ít đặc quyền nhất. Không thể truy cập trực tiếp các máy ảo cơ bản được sử dụng để lưu trữ Môi trường dịch vụ ứng dụng vì chúng nằm trong gói đăng ký do Microsoft quản lý. Bảo vệ Môi trường dịch vụ ứng dụng bằng cách định tuyến lưu lượng thông qua Cổng ứng dụng Azure được bật Tường lửa ứng dụng web (WAF). Sử dụng điểm cuối dịch vụ kết hợp với Cổng ứng dụng để đảm bảo lưu lượng xuất bản gửi đến ứng dụng của bạn.

nhập mô tả hình ảnh ở đây

kudlatiger avatar
lá cờ br
bạn đóng đinh nó. +1
Điểm:1
lá cờ gb

Bằng cách thêm Key Vault vào VNET, bạn có thể áp dụng quy tắc NSG. Điều này sẽ cho phép bạn chặn truy cập Internet một cách hiệu quả. Như chúng ta đã biết, an ninh mạng áp dụng cách tiếp cận nhiều lớp và đây là một lớp khác. Theo mặc định, Key Vault có Chính sách truy cập nhưng chúng không được bật và chúng chỉ chặn quyền truy cập ở cấp độ nhận dạng. Tôi không biết bảo mật của bạn yêu cầu những gì nhưng tôi giao dịch với khách hàng trong các ngành được quản lý và việc chặn truy cập ở cấp độ mạng là rất phổ biến.

Có hai cách để đưa dịch vụ PaaS vào Vnet trong Azure.

Điểm cuối dịch vụ

Điểm cuối dịch vụ Mạng ảo (VNet) cung cấp khả năng kết nối an toàn và trực tiếp với các dịch vụ Azure qua một tuyến đường được tối ưu hóa trên mạng đường trục Azure. Điểm cuối cho phép bạn bảo mật các tài nguyên dịch vụ Azure quan trọng của mình chỉ với các mạng ảo của bạn. Điểm cuối dịch vụ cho phép các địa chỉ IP riêng trong VNet tiếp cận điểm cuối của dịch vụ Azure mà không cần địa chỉ IP công cộng trên VNet.

Sơ đồ điểm cuối dịch vụ

Liên kết riêng tư

Azure Private Link cho phép bạn truy cập Dịch vụ Azure PaaS (ví dụ: Lưu trữ Azure và Cơ sở dữ liệu SQL) và các dịch vụ do khách hàng sở hữu/đối tác được lưu trữ trên Azure qua một điểm cuối riêng tư trong mạng ảo của bạn.

Lưu lượng giữa mạng ảo của bạn và dịch vụ truyền qua mạng đường trục của Microsoft. Việc hiển thị dịch vụ của bạn với internet công cộng không còn cần thiết nữa. Bạn có thể tạo dịch vụ liên kết riêng trong mạng ảo của mình và cung cấp dịch vụ đó cho khách hàng của mình. Thiết lập và sử dụng bằng Azure Private Link nhất quán trên Azure PaaS, dịch vụ do khách hàng sở hữu và đối tác chia sẻ.

kudlatiger avatar
lá cờ br
Tôi đồng ý về vấn đề bảo mật. Tôi hiểu những lợi ích của VNET. Câu hỏi của tôi là về cách các dịch vụ này được kết nối với nhau. về cơ bản, một sơ đồ mạng sẽ hữu ích.
lá cờ br
Trong ví dụ của bạn, bạn có thể đính kèm Dịch vụ ứng dụng vào VNET. Ngoài ra, hãy kết nối Kho lưu trữ khóa với VNET qua Liên kết riêng, sau đó Dịch vụ ứng dụng sẽ kết nối với Kho lưu trữ khóa qua VNET.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.