Azure 服务总线 支持与 网络安全外围集成。
网络安全外围保护 Azure 服务总线和其他平台即服务(PaaS)产品/服务(例如 Azure Key Vault)之间的网络流量。 通过将通信仅限于 Azure 边界内的资源,阻止未经授权的尝试访问其安全外围之外的资源。
通过使用网络安全外围:
- 默认情况下,与特定外围关联的 PaaS 资源只能与同一外围中的其他 PaaS 资源通信。
- 可以通过设置显式访问规则来主动允许外部入站和出站通信。
- 为外围内的 PaaS 资源启用了诊断日志,以便进行审核和符合性。
在此框架中集成服务总线可增强消息传送功能,同时确保可靠的安全措施。 此集成不仅提供可靠且可缩放的平台,而且还增强了数据保护策略,缓解了与未经授权的访问或数据泄露相关的风险。
在 Azure 专用链接下作为服务运行,网络安全外围为部署在虚拟网络外部的 PaaS 服务提供安全通信。 它支持在外围内的 PaaS 服务之间无缝交互,并通过精心配置的访问规则促进与外部资源的通信。 此外,它还支持客户管理密钥(CMK)的 Azure Key Vault 等外部资源,从而进一步增强其在各种云环境中的多功能性和实用性。
服务总线中的网络安全外围方案
Azure 服务总线支持需要访问其他 PaaS 资源的方案:
- 客户管理的密钥(CMK) 需要与 Azure Key Vault 通信。 有关详细信息,请参阅配置客户管理的密钥以加密静态 Azure 服务总线数据。
注释
- 网络安全边界目前处于公共预览阶段。
- 网络安全边界不支持 Azure 服务总线 地理灾难恢复。
- 网络安全外围目前不支持 Azure 服务总线异地复制。
- 网络安全边界规则不适用于通过专用终结点的专用链接流量。
创建网络安全外围
使用 Azure 门户、 PowerShell 或 Azure CLI 创建自己的网络安全外围资源。
在 Azure 门户中将服务总线与网络安全外围相关联
- 转到 Azure 门户中的网络安全外围资源。
- 从左侧菜单中选择“资源”。
- 选择 “关联 ”以添加新的资源关联。
- 搜索并选择要添加的服务总线命名空间。
- 选择要与命名空间关联的配置文件,然后选择 关联。