使用 Azure CLI 通过虚拟网络服务终结点策略管理数据外泄至 Azure 存储帐户
利用虚拟网络服务终结点策略,可以通过服务终结点在虚拟网络中应用对 Azure 存储帐户的访问控制。 这是保护工作负荷、管理允许的存储帐户和允许数据外泄的位置的关键。 在本文中,学习如何:
- 创建虚拟网络并添加子网。
- 启用 Azure 存储的服务终结点。
- 创建两个 Azure 存储帐户,并允许从上面创建的子网对其进行网络访问。
- 创建服务终结点策略以只允许访问其中一个存储帐户。
- 将虚拟机 (VM) 部署到每个子网。
- 确认从子网对允许的存储账户进行访问。
- 确认拒绝从子网对不允许的存储帐户进行访问。
如果没有 Azure 试用版订阅,请在开始前创建一个试用版订阅。
先决条件
如需在本地运行 CLI 参考命令,请安装 Azure CLI。 如果在 Windows 或 macOS 上运行,请考虑在 Docker 容器中运行 Azure CLI。 有关详细信息,请参阅如何在 Docker 容器中运行 Azure CLI。
如果使用的是本地安装,请使用 az login 命令登录到 Azure CLI。 若要完成身份验证过程,请遵循终端中显示的步骤。 有关其他登录选项,请参阅使用 Azure CLI 登录。
出现提示时,请在首次使用时安装 Azure CLI 扩展。 有关扩展详细信息,请参阅使用 Azure CLI 的扩展。
运行 az version 以查找安装的版本和依赖库。 若要升级到最新版本,请运行 az upgrade。
本文需要 Azure CLI 2.0.28 或更高版本。
创建虚拟网络
创建虚拟网络之前,必须为虚拟网络创建资源组以及本文中创建的所有其他资源。 使用 az group create 创建资源组。 以下示例在“chinaeast2”位置创建名为“myResourceGroup”的资源组。
az group create \
--name myResourceGroup \
--location chinaeast2
使用 az network vnet create 创建包含一个子网的虚拟网络。
az network vnet create \
--name myVirtualNetwork \
--resource-group myResourceGroup \
--address-prefix 10.0.0.0/16 \
--subnet-name Private \
--subnet-prefix 10.0.0.0/24
启用服务终结点
在此示例中,将为 Private 子网创建一个用于 Microsoft.Storage 的服务终结点 :
az network vnet subnet create \
--vnet-name myVirtualNetwork \
--resource-group myResourceGroup \
--name Private \
--address-prefix 10.0.0.0/24 \
--service-endpoints Microsoft.Storage
限制子网的网络访问
使用 az network nsg create 创建网络安全组。 以下示例创建名为 myNsgPrivate 的网络安全组。
az network nsg create \
--resource-group myResourceGroup \
--name myNsgPrivate
使用 az network vnet subnet update 将该网络安全组关联到 Private 子网。 以下示例将 myNsgPrivate 网络安全组关联到 Private 子网:
az network vnet subnet update \
--vnet-name myVirtualNetwork \
--name Private \
--resource-group myResourceGroup \
--network-security-group myNsgPrivate
使用 az network nsg rule create 创建安全规则。 下面的规则允许对分配给 Azure 存储服务的公共 IP 地址进行出站访问:
az network nsg rule create \
--resource-group myResourceGroup \
--nsg-name myNsgPrivate \
--name Allow-Storage-All \
--access Allow \
--protocol "*" \
--direction Outbound \
--priority 100 \
--source-address-prefix "VirtualNetwork" \
--source-port-range "*" \
--destination-address-prefix "Storage" \
--destination-port-range "*"
每个网络安全组包含多个默认安全规则。 以下规则将替代允许对所有公共 IP 地址进行出站访问的默认安全规则。 destination-address-prefix "Internet"
选项拒绝对所有公共 IP 地址进行出站访问。 上一个规则将替代此规则,因为它的优先级更高,上一个规则允许对 Azure 存储的公共 IP 地址进行访问。
az network nsg rule create \
--resource-group myResourceGroup \
--nsg-name myNsgPrivate \
--name Deny-Internet-All \
--access Deny \
--protocol "*" \
--direction Outbound \
--priority 110 \
--source-address-prefix "VirtualNetwork" \
--source-port-range "*" \
--destination-address-prefix "Internet" \
--destination-port-range "*"
以下规则允许 SSH 流量从任何位置入站到子网。 该规则将替代拒绝来自 Internet 的所有入站流量的默认安全规则。 允许通过 SSH 访问子网,以便在稍后的步骤中测试连接。
az network nsg rule create \
--resource-group myResourceGroup \
--nsg-name myNsgPrivate \
--name Allow-SSH-All \
--access Allow \
--protocol Tcp \
--direction Inbound \
--priority 120 \
--source-address-prefix "*" \
--source-port-range "*" \
--destination-address-prefix "VirtualNetwork" \
--destination-port-range "22"
限制对 Azure 存储帐户的网络访问
本节列出了通过服务终结点限制虚拟网络中给定子网的 Azure 存储帐户的网络访问的步骤。
创建存储帐户
使用 az storage account create 创建两个 Azure 存储帐户。
storageAcctName1="allowedstorageacc"
az storage account create \
--name $storageAcctName1 \
--resource-group myResourceGroup \
--sku Standard_LRS \
--kind StorageV2
storageAcctName2="notallowedstorageacc"
az storage account create \
--name $storageAcctName2 \
--resource-group myResourceGroup \
--sku Standard_LRS \
--kind StorageV2
创建存储帐户后,使用 az storage account show-connection-string 将存储帐户的连接字符串检索到一个变量中。 在后面的步骤中将使用此连接字符串来创建文件共享。
saConnectionString1=$(az storage account show-connection-string \
--name $storageAcctName1 \
--resource-group myResourceGroup \
--query 'connectionString' \
--out tsv)
saConnectionString2=$(az storage account show-connection-string \
--name $storageAcctName2 \
--resource-group myResourceGroup \
--query 'connectionString' \
--out tsv)
查看变量的内容并记下在输出中返回的 AccountKey 的值,因为后面的步骤中将使用该值。
echo $saConnectionString1
echo $saConnectionString2
在存储帐户中创建文件共享
使用 az storage share create 在存储帐户中创建一个文件共享。 在后面的步骤中,将装载此文件共享来确认对它的网络访问。
az storage share create \
--name my-file-share \
--quota 2048 \
--connection-string $saConnectionString1 > /dev/null
az storage share create \
--name my-file-share \
--quota 2048 \
--connection-string $saConnectionString2 > /dev/null
拒绝对存储帐户的所有网络访问
默认情况下,存储帐户接受来自任何网络中的客户端的网络连接。 若要仅允许所选的网络进行访问,请使用 az storage account update 将默认操作更改为 Deny。 在拒绝网络访问后,将无法从任何网络访问存储帐户。
az storage account update \
--name $storageAcctName1 \
--resource-group myResourceGroup \
--default-action Deny
az storage account update \
--name $storageAcctName2 \
--resource-group myResourceGroup \
--default-action Deny
启用从虚拟网络子网的网络访问
使用 az storage account network-rule add 允许从 Private 子网对存储帐户进行网络访问。
az storage account network-rule add \
--resource-group myResourceGroup \
--account-name $storageAcctName1 \
--vnet-name myVirtualNetwork \
--subnet Private
az storage account network-rule add \
--resource-group myResourceGroup \
--account-name $storageAcctName2 \
--vnet-name myVirtualNetwork \
--subnet Private
应用策略以允许访问有效的存储帐户
Azure 服务终结点策略仅适用于 Azure 存储。 因此,对于这个示例设置,我们将在此子网上启用用于 Microsoft.Storage 的服务终结点。
服务终结点策略应用于服务终结点。 首先,我们将创建一个服务终结点策略。 然后,我们将在此策略下为要为此子网批准的 Azure 存储帐户创建策略定义
创建服务终结点策略
az network service-endpoint policy create \
--resource-group myResourceGroup \
--name mysepolicy \
--location chinaeast2
将允许的存储帐户的资源 URI 保存在变量中。 在执行以下命令之前,将 <your-subscription-id> 替换为订阅 ID 的实际值。
$serviceResourceId="/subscriptions/<your-subscription-id>/resourceGroups/myResourceGroup/providers/Microsoft.Storage/storageAccounts/allowedstorageacc"
创建用于允许以上 Azure 存储帐户的策略定义并将其添加到服务终结点策略中
az network service-endpoint policy-definition create \
--resource-group myResourceGroup \
--policy-name mysepolicy \
--name mypolicydefinition \
--service "Microsoft.Storage" \
--service-resources $serviceResourceId
更新虚拟网络子网,以将其与上一步中创建的服务终结点策略相关联
az network vnet subnet update \
--vnet-name myVirtualNetwork \
--resource-group myResourceGroup \
--name Private \
--service-endpoints Microsoft.Storage \
--service-endpoint-policy mysepolicy
验证对 Azure 存储帐户的访问限制
创建虚拟机
若要测试对存储帐户的网络访问,请在子网中部署 VM。
使用 az vm create 在 Private 子网中创建一个 VM。 如果默认密钥位置中尚不存在 SSH 密钥,该命令会创建它们。 若要使用特定的一组密钥,请使用 --ssh-key-value
选项。
az vm create \
--resource-group myResourceGroup \
--name myVmPrivate \
--image <SKU linux image> \
--vnet-name myVirtualNetwork \
--subnet Private \
--generate-ssh-keys
创建 VM 需要几分钟时间。 在创建后,记下返回的输出中的 publicIpAddress。 在后面的步骤中会使用此地址通过 Internet 访问 VM。
确认对存储帐户的访问
通过 SSH 登录到 myVmPrivate VM。 将 <publicIpAddress> 替换为 myVmPrivate VM 的公共 IP 地址。
ssh <publicIpAddress>
为装入点创建一个文件夹:
sudo mkdir /mnt/MyAzureFileShare1
将 Azure 文件共享装载到你创建的目录中。 在执行以下命令之前,将 <storage-account-key> 替换为 $saConnectionString1 中 AccountKey 的值。
sudo mount --types cifs //allowedstorageacc.file.core.chinacloudapi.cn/my-file-share /mnt/MyAzureFileShare1 --options vers=3.0,username=allowedstorageacc,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
你将收到 user@myVmPrivate:~$
提示。 Azure 文件共享已成功装载到 /mnt/MyAzureFileShare。
确认已拒绝对存储帐户的访问
在同一 VM myVmPrivate 中,为装入点创建一个目录:
sudo mkdir /mnt/MyAzureFileShare2
尝试将 Azure 文件共享从存储账户 notallowedstorageacc 装载到你创建的目录中。 本文假定你已部署了 Linux 发行版的最新版本。 如果使用的是 Linux 发行版的早期版本,请参阅在 Linux 上装载,以了解有关装载文件共享的其他说明。
在执行以下命令之前,将 <storage-account-key> 替换为 $saConnectionString2 中 AccountKey 的值。
sudo mount --types cifs //notallowedstorageacc.file.core.chinacloudapi.cn/my-file-share /mnt/MyAzureFileShare2 --options vers=3.0,username=notallowedstorageacc,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
访问被拒绝,并且你收到一条 mount error(13): Permission denied
错误,因为此存储帐户不在我们应用于子网的服务终结点策略的允许列表中。
退出与 myVmPublic VM 建立的 SSH 会话。
清理资源
如果不再需要资源组及其包含的所有资源,可以使用 az group delete 将其删除。
az group delete --name myResourceGroup --yes
后续步骤
在本文中,通过 Azure 虚拟网络服务终结点将服务终结点策略应用于 Azure 存储。 创建了 Azure 存储帐户,并且限制从虚拟网络子网仅访问特定存储帐户(因此拒绝其他访问)。 要详细了解服务终结点策略,请参阅服务终结点策略概述。