Счета ип: Модульбанк — первый банк для предпринимателей
Как обналичить деньги с расчетного счета ИП легально в 2021 году
Если вы индивидуальный предприниматель, то все доходы, которые поступили в наличном или безналичном виде, безоговорочно ваши. Этим ИП выгодно отличается от ООО – там просто так деньгами не воспользуешься, они выводятся через дивиденды и заработную плату.
Когда ИП нужно обналичить свои доходы, он делает это любым удобным способом:
- Снимает наличку с расчетного счета через кассу в банке. При этом нужно указать в назначении платежа, что деньги снимаются на личные нужды. Формулировка может быть вольная, главное смысл.
- Переводит деньги на свой личный счет, а потом снимает с этого счета или расплачивается с привязанной к нему карты. В этом случае тоже нужно указать в назначении платежа, что средства переводятся на личный счет или карту.
- Переводит деньги на свой банковский вклад.
Узнайте в своем банке, будет ли комиссия при выводе денег с ИП, и если будет, то какая, чтобы выбрать более выгодный вариант.
Ваш счёт в банке может заблокировать сам банк!
Проверьте вероятность блокировки бесплатно
Обезопасить счётОблагаются ли эти деньги налогом
Ваши доходы облагаются налогом один раз в зависимости от режима: НДФЛ, УСН, ПСН, ЕНВД или ЕСХН. Больше никаких дополнительных налогов с тех средств, которые выводите со счета, платить не нужно. Вносить в КУДиР средства, снятые на личные нужды не нужно, потому что это не расход. А вот если хотите снять наличку в рабочих целях, то укажите соответствующее назначение платежа, и когда потратите деньги сможете внести расходы в КУДиР, если будут подтверждающие документы: акты, накладные, чеки, ведомости и т.д.
Осторожно: 115-ФЗ!
Денежные средства ИП принадлежат ему на праве собственности и теоретически предприниматель может распоряжаться своими деньгами, как угодно (статья 209 ГК РФ). Но на практике могут возникнуть проблемы. Банки обязаны соблюдать закон 115-ФЗ «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» и отслеживать сомнительные операции.
Если посмотреть Методические рекомендации Центробанка № 18-МР от 21.07.2017г., то любое снятие налички, не связанное с выплатой заработной платы, пособий, покупкой канцтоваров и хозяйственными расходами, могут счесть за сомнительную операцию, а значит могут запросить информацию о расходах, подтверждающие документы или вовсе заблокировать счет. Иногда под подозрение попадают и переводы с расчетного на личный счет ИП.
Чтобы избежать проблем, лучше не снимать крупные суммы и стараться оплачивать расходы картой, а также вовремя давать банку разъяснения и документы, если потребуется. Также, снимая деньги, не забудьте оставить часть на уплату налога, ни то придет время расплачиваться с бюджетом, а на счету пусто.
И раз уж заговорили о налогах, то напомним, что за неуплату налога и непредставление декларации в положенный срок расчетный счет могут заблокировать, и тогда снятие прибыли ИП будет невозможным, пока не реабилитируетесь перед налоговой и не погасите долги.
Если будете вести учет в сервисе «Моё дело», то никаких сроков не пропустите – персональный налоговый календарь напомнит, что пора платить или сдавать отчеты.
Убедитесь лично в функциональных возможностях сервиса
Зарегистрируйтесь прямо сейчас в интернет-бухгалтерии «Моё дело» и оцените все возможности системы в течение бесплатного пробного периода.
Пополнение расчётного счёта ИП собственными средствами – внесение личных средств на счёт индивидуального предпринимателя
Расчётный счёт – инструмент, предназначенный для совершения финансовых операций, связанных с предпринимательской деятельностью. Причём ИП могут вносить на него и личные деньги. Разберёмся, как пополнить счёт ИП собственными средствами.
Как положить деньги на расчётный счёт ИП
Открытие расчётного счёта не является обязанностью индивидуального предпринимателя, но даёт возможность разделить личные сбережения и выручку ИП, с которой уплачивается налог. Причём средства ИП подпадают под действие программы страхования вкладов АСВ, то есть при отзыве лицензии или банкротстве банка предприниматель, как и физическое лицо, получает возмещение (с 1 января 2019 года программа распространяется и на малые предприятия).
В хозяйственной деятельности возможны ситуации, когда денег не хватает для совершения какой-либо операции. Внесение средств на счёт ИП возможно несколькими способами:
- наличными через банкомат;
- наличными через кассу банка;
- банковским переводом;
- с помощью платёжной системы.
Стоит учитывать, что любой из этих способов может иметь свои особенности, связанные с тарифами и правилами обслуживания конкретного банка. Поэтому перед заключением договора РКО уточните, какие комиссии и дополнительные сборы установлены при совершении операций, в том числе при пополнении счёта.
Возможность внесения наличных на расчётный счёт ИП зависит от расположения банкоматов и офисов банка и его партнёров. С осуществлением перевода всё проще – достаточно указать реквизиты и сумму. Это касается и платёжных систем («Яндекс.Деньги», Юнистрим и т.д.), которые зачисляют средства оперативно, но берут комиссию за услуги.
Как внести наличные на расчётный счёт ИП
Внесение наличных на счёт ИП возможно двумя способами – через банкомат или кассу. Стоит заранее узнать, установлена ли в банке комиссия при совершении таких операций. Например, одни банки берут процент от любой суммы, внесённой наличными, у других эти услуги бесплатны (как полностью, так и в рамках определённого лимита). Некоторые кредитные организации позволяют вносить средства через банкоматы партнёров без комиссии.
Пополнение расчётного счёта ИП наличными через кассу банка с большей вероятностью будет платным. В целом, удобство этих способов внесения средств зависит от конкретного банка: присутствия его отделений, банкоматов и организаций-партнёров в месте проживания и ведения предпринимательской деятельности. Соответственно, если вы постоянно имеете дело с наличными, стоит выбирать банк с учётом этого критерия.
Внесение личных средств на расчетный счёт ИП
Действующее законодательство РФ не содержит норм, которые ограничивали бы внесение собственных средств на счёт ИП. Но у индивидуального предпринимателя понятие личных денег довольно размытое, так как он отвечает по обязательствам всем своим имуществом. Все поступления на расчётный счёт ИП по умолчанию считаются доходом, с которого должен быть уплачен налог. Поэтому важно правильное обозначение операций («Внесение собственных средств» и другие подобные формулировки).
Если при пополнении счёта есть указание на личный характер средств, платить налог не нужно.
Это правило действует только в отношении самого ИП: если деньги вносит третье лицо (любое, даже близкий родственник или супруг), считаться личными они не будут. Исключение – лица, имеющие право управлять расчётным счётом и зачислять деньги (они указываются в карточке с образцами подписей).
Если средства поступают по договору займа, это также должно быть обозначено при зачислении денег, иначе они войдут в налогооблагаемую базу. Тратить их можно на любые цели, связанные с предпринимательской деятельностью: заработная плата сотрудникам, покупка оборудования, аренда и т.д. Оплачивать подобные расходы следует с расчётного счёта, а не личного, так как иначе средства не будут учитываться в декларации, то есть не будут уменьшать налогооблагаемую базу.
Налог при пополнении счёта ИП собственными средствами
Если нет примечания, что средства, которые поступили на счёт ИП – это собственные деньги предпринимателя, ФНС нередко приравнивает их к выручке: таковые считаются доходом, подлежащим налогообложению. Причём если не указать эти средства в декларации, то налоговые органы могут доначислить налог по упрощённой схеме, а также обязать выплатить пени и штраф.
Стоит учитывать, что формулировки, идентифицирующие деньги как собственные, не являются однозначным критерием для исключения их из налогооблагаемой базы. По крайней мере, ФНС может усомниться в их происхождении и доначислить налог. В этом случае ИП придётся доказывать, что средства не получены от коммерческой деятельности. Важное значение, помимо документов, подтверждающих происхождение денег, будет иметь структура поступлений на счёт – если сумма личных средств значительно превышает выручку, есть основания заподозрить ИП в уклонении от уплаты налогов.
Расчетно-кассовое обслуживание в банке физических и юридических лиц, очень быстрое РКО в Москве
Подтверждаю своё согласие на обработку Банком моих персональных данных
Настоящим я даю свое согласие ПАО «МОСКОВСКИЙ КРЕДИТНЫЙ БАНК», место нахождения: 107045, г. Москва, переулок Луков, д.
Счета индивидуальных предпринимателей станут новой мишенью мошенников
По прогнозам экспертов крупнейших российских банков, трендом 2020 года в области банковских мошенничеств могут стать атаки на счета индивидуальных предпринимателей (ИП).
В 2020 году следует ожидать, что мошенники повысят интерес к счетам ИП: их можно обманывать по тем же схемам, что и физлиц, но денег в банке они держат больше. Такой прогноз сделал источник «Известий» в системообразующем банке (входит в топ-10). По его словам, малые предприниматели по модели поведения похожи на частных клиентов, а схему их обмана мошенники уже отточили.
Аналитики Сбербанка по кибербезопасности согласились, что в 2020-м стоит ждать активизации мошенников в сегменте ИП. Такой тренд действительно может наблюдаться, подтвердил и директор департамента информбезопасности банка «Открытие» Владимир Журавлев. Сценарий с увеличением атак на представителей малого бизнеса учитывается при разработке мер по противодействию мошенникам в МТС Банке, сообщили в кредитной организации.
— Потенциальная прибыль мошенников от атак на клиентов, у которых подключены личные кабинеты для бизнеса, может быть существенно больше, чем от атак на обычных пользователей — физических лиц, — подчеркнул Михаил Иванов.
Он добавил, что многие данные индивидуальных предпринимателей можно обнаружить в открытых источниках, включая ЕГРЮЛ, и это отчасти облегчает злоумышленникам задачу. В случае с ИП социальная инженерия может привести к потере денег не только из семейного бюджета, но и из бизнеса, который ведет предприниматель, опасается эксперт.
Схема обмана, предусматривающая звонок от службы безопасности банка с предупреждением, что со счета якобы пытаются списать средства, скорее всего, будет слабо действовать по отношению к ИП, но злоумышленники могут придумать массу новых вариантов, считает аналитик департамента стратегического маркетинга InfoWatch Эликс Смирнов. По его словам, в ход могут пойти, например, фейковые угрозы о блокировке счета. Для избежания этого злоумышленники будут предлагать предпринимателю услуги по приостановке операций.
— Также может использоваться звонок с выгодным предложением, но для этого нужно знать подробную информацию о бизнесе потенциальной жертвы. Такого рода звонки — прицельное мошенничество, а не «бомбежка по площадям», которую чаще используют группировки злоумышленников, — считает Эликс Смирнов.
С другой стороны, представители ИП обычно более грамотны и в плане финансов, и в плане безопасности, поэтому вряд ли мошенники сделают их своей основной целью в 2020-м, считает директор департамента информбезопасности МКБ Вячеслав Касимов.
Большинство случаев фрода у юрлиц сейчас приходится на хозяйственные споры, а социнженерия встречается реже, знают в Тинькофф Банке. Там добавили, что при переводах между юрлицами через приложение выводится информация о риск-профиле получателя платежа, чего не делается при перечислениях между «физиками». Кроме того, чтобы получить деньги от юрлица или ИП, мошеннику придется создать подставную фирму, что намного дороже и сложнее, чем оформить карту для вывода средств, добавили в «Тинькофф». Так что, пусть куш во время обмана ИП и больше, существенного всплеска таких мошенничеств ожидать все же не стоит, считают в банке.
По материалам Известия
ОпределениеIP-аккаунтов | Law Insider
Связанные с
Счета IPСубсчета имеют значение, указанное в Разделе 3.1.1.
Счета клиентов означает счета Клиентов, (i) которые контролируются Лицом с доступом и (ii) в которых ни одно Лицо с доступом не имеет существенной пропорциональной экономической заинтересованности; при условии, что Клиент платит Лицу доступа управленческое, консультационное или любое другое подобное независимое вознаграждение, а бенефициар Счета клиента не является ближайшим членом семьи Лица доступа.
Промежуточная отчетность означает неаудированную консолидированную ежеквартальную финансовую отчетность Эмитента за квартальный период, заканчивающийся 31 марта, 30 июня, 30 сентября и 31 декабря каждого года, подготовленную в соответствии с ОПБУ.
Отдельные счета означает счета, которые должны быть подготовлены для каждого
Инвестиционные счета означает Счет обеспечения, Счета ценных бумаг, Товарные счета и Депозитные счета.
Последняя отчетность означает проверенный аудитом баланс каждого члена Целевой группы на Дату последней отчетности и проверенный отчет о прибылях и убытках каждого члена Целевой группы на Дату последней отчетности и (в случае Цели) проверенный консолидированный баланс Целевой группы на такую дату и проверенный консолидированный отчет о прибылях и убытках Целевой группы за такой период и (в каждом случае) отчеты аудитора и директоров и примечания к ним.
Счета инкассо Счета, созданные и поддерживаемые Сервисером в соответствии с Разделом 3. 05.
Квалифицированные счета означает счета, которые являются и всегда остаются приемлемыми для Банка по его собственному усмотрению. Стандарты приемлемости включают, но не ограничиваются следующими условиями:
Пенсионные счета имеет значение, указанное в Разделе 2.1(F)(7) настоящего документа.
Исключенные счета (a) депозитные счета, остаток на которых состоит исключительно из и используется исключительно для (i) удержанных подоходных налогов и федеральных, штатных или местных налогов на занятость в таких суммах, которые требуются по разумному суждению Материнского заемщика должны быть выплачены Службе внутренних доходов или государственным или местным органам власти в течение следующих двух месяцев в отношении сотрудников любой из Сторон займа, и (ii) суммы, которые должны быть выплачены в план вознаграждений работникам в соответствии с DOL Reg.сек. 2510.3-102 от имени или в интересах сотрудников одной или нескольких Сторон займа и (b) депозитных счетов, составляющих (остаток на которых состоит исключительно из средств, предназначенных для использования в связи с) налоговых счетов и счетов заработной платы.
Последняя отчетность означает в отношении любого финансового квартала или года Группы самую последнюю неаудированную (в отношении каждого финансового квартала) или проверенную (в отношении каждого финансового года) финансовую отчетность, которую необходимо подготовить в соответствии с пунктом 8.1,6;
Управленческая отчетность означает периодическую управленческую отчетность за соответствующий квартал;
Специальные счета означает любые и все необеспеченные кредитные линии (включая, помимо прочего, необеспеченные карты или некарточные кредитные линии), которые вы имеете в Участвующих финансовых организациях, и исключая совместные счета, любой ремонтный кредит, образовательный кредит, кредитную линию, предоставленную для бизнеса или бизнес-целях, а также такие другие кредитные средства, которые исключены в соответствии с правилами MAS, касающимися необеспеченных кредитных средств для физических лиц.
Специальные счета означает счета, указанные в Разделе 2. 02 (b) настоящего Соглашения;
Счета выплат имеет значение, указанное в Приложении C.
Внутригрупповые счета имеет значение, указанное в Разделе 2.03(a).
Счета проекта означает счета, указанные в Соглашениях о приоритетном финансировании и требуемые для открытия;
Аудированные отчеты означает проверенный баланс Компании и Дочерних компаний, составленный на Дату составления баланса, и проверенный отчет о прибылях и убытках Компании и Дочерних компаний за финансовый год, закончившийся на Дату баланса. включая, в каждом случае, примечания к ним, а также отчет директоров и аудиторский отчет.
Концентрационные счета имеет значение, указанное в Приложении C.
Залоговые счета Как определено в Разделе 3.07(a) настоящего Соглашения.
Личные счета означает счета, открытые Заемщиком в Безопасных банках, на которые перечисляются все сборы или платежи по его Счетам и другое Обеспечение.
Счета Залога означает любые и все счета, открытые и поддерживаемые Залогодержателем на имя любого Залогодателя, на который может быть зачислен Залог.
Счет FT Пул №: Имя, адрес и почтовый индекс залогодателя: Номер ипотечного кредита: Причина запроса документов (отметьте один)
Счета ценных бумаг (i) означает все «счета ценных бумаг» согласно определению в статье 8 UCC и (ii) должны включать, без ограничений, все счета, перечисленные в Приложении 4.4(A) под заголовком «Счета ценных бумаг» (поскольку такое расписание может время от времени изменяться или дополняться).
Прочие счета означает все счета и фонды, за исключением Рекомендованных активов, которыми управляет Субконсультант для или от имени Northern Trust Investments, Inc.и/или ее аффилированные лица, которые имеют по существу аналогичную инвестиционную стратегию, для которой Суб-консультант привлекается в соответствии с настоящим Соглашением.
Энергетические счета означает региональные энергетические счета/государственные энергетические счета, как указано в Сетевом кодексе, выдаваемые соответствующим агентством за каждый месяц (в соответствии с их установленной методологией), включая их изменения и поправки;
Определение учетной записи IP | Law Insider
Связанный с
Счет IPДенежный счет имеет значение, указанное в Разделе 2.1(а)(ii).
Счет FT Пул №: Имя, адрес и почтовый индекс залогодателя: Номер ипотечного кредита: Причина запроса документов (отметьте один) был выпущен Обслуживающим лицом или Передающей стороной при обстоятельствах, возникших в результате утери или кражи кредитной карты или в результате перевода из одной аффинити-группы в другую аффинити-группу и не требующих стандартных процедур подачи заявки и оценки кредитоспособности в соответствии с Руководством по кредитным картам, или (b) Соответствующая требованиям учетная запись, полученная в результате преобразования учетной записи, которая была стандартной учетной записью, в учетную запись премиум-класса или из учетной записи премиум-класса в стандартную учетную запись, и которую в любом случае можно отследить или идентифицировать по ссылке или посредством компьютерных файлов или микрофишей. списки, переданные Доверительному управляющему в соответствии с Разделом 2.1 или 2.6 в качестве учетной записи, на которую была перенесена учетная запись.
замороженный счет означает счет в соответствующем учреждении, который принадлежит или контролируется (прямо или косвенно) назначенным лицом;
Отдельный счет имеет соответствующие значения, присвоенные таким терминам в Разделе 3 ERISA.
Субсчет означает любой из отдельных субсчетов Счета Участника, который ведется в соответствии со Статьей VIII.
Счет субсидирования Если доверительное имущество содержит какие-либо Ссуды субсидий, депозитный счет или счета, созданные и поддерживаемые Обслуживающим лицом для хранения Субсидий и сумм, подлежащих выплате по соглашениям о субсидировании процентов, относящимся к ипотечным кредитам, отличным от Ипотечных кредитов.
Отдельные счета означает счета, которые должны быть подготовлены для каждого
Счет вклада компании означает (i) сумму годового взноса Участника в компанию, плюс (ii) суммы, зачисленные в соответствии со всеми применимыми кредитами положений настоящего Плана, которые относятся к Счету взносов Компании Участника, за вычетом (iii) всех выплат, произведенных Участнику или его или ее Бенефициару в соответствии с данным Планом, которые относятся к Счету взносов Компании Участника.
Учетная запись пользователя означает учетную запись на имя Клиента в отношении Услуги, на которую подписан Клиент.
Счет взносов работодателя означает для любого Участника счет, открытый Администратором или Доверенным лицом, на который зачисляются взносы работодателя, сделанные в соответствии с Разделом 3.5 в пользу Участника.
Отсроченный счет означает Отсроченный пенсионный счет участника, Отсроченный счет дивидендов, Отсроченный счет вознаграждения, Отложенный счет денежных средств и/или Отсроченный счет акций.
Счет клиента означает эксклюзивный персонализированный счет Клиента, состоящий из всех Завершенных транзакций, Открытых позиций и Ордеров в Системе онлайн-торговли Компании, баланса денег Клиента и транзакций ввода/вывода денег Клиента.
Онлайн-счет означает банковский счет, с которого вы будете проводить транзакции с использованием Сервиса;
Корпоративный счет компании означает (i) сумму всех Годовых компенсационных сумм Участника плюс (ii) суммы, зачисленные в соответствии со всеми применимыми положениями о кредитовании настоящего Плана, которые относятся к Корпоративному счету компании Участника, за вычетом (iii) все распределения, сделанные Участнику или его или ее Бенефициару в соответствии с настоящим Планом, которые относятся к Сопоставительному счету компании Участника.
Сопоставительный счет , который означает долю Участника в активах Плана, состоящую из Сопоставительных взносов, выделенных 1 января 2001 г. или после этой даты Участнику в рамках Плана, сумма, выделенная по Плану на 1 января 2001 г., если любая (как определено Администратором), включая сумму, выделенную из Плана распределения прибыли Lou Gen Ltd., если таковая имеется, включая сумму, выделенную из Пенсионного плана Delta Beverage Group, Inc., по состоянию на 1 июля 2001 г., если любой, включая сумму, выделенную от PepsiAmericas, Inc.Пенсионный план сотрудников по состоянию на 1 октября 2001 г., если таковой имеется, который продолжает учитываться в рамках Плана (как определено Администратором), плюс все доходы и доходы, зачисленные на него, и минус все убытки, расходы, снятие средств и выплаты, взимаемые к, такая учетная запись.
Переводной счет означает счет, открытый вами в «финансовом учреждении», с которого вы можете инициировать перевод, оплату или доставку «денег» или «ценных бумаг»:
Соответствующий счет взносов означает часть Учетная запись Участника, относящаяся к Соответствующим взносам и доходам от нее.
Пенсионные счета имеет значение, указанное в разделе 2.1(F)(7) настоящего документа.
Инвестиционный счет Как определено в Разделе 3.06(a).
Пенсионный счет означает любой пенсионный или пенсионный фонд или счет, перечисленный в разделе 627.6(8) «f» Кодекса штата Айова как освобожденный от исполнения, независимо от суммы взноса, начисленных процентов или общей суммы в фонде. или счет.
Счет долевых взносов означает счет, созданный и поддерживаемый Участником для учета сумм, удерживаемых в Трастовом фонде, которые относятся к Долевым взносам, сделанным Работодателем-участником от имени такого Участника в соответствии с подразделом 5.1(a)(iii) настоящего документа и любые такие распределения, сделанные в соответствии с Разделом 7.4.
Счет взносов означает счет или счета, на которые TPA вносит взносы владельца счета и работодателя, и с которого доллары HSA переводятся на денежный счет.
Счет переносимых взносов означает для любого Участника счет, описанный в Разделе 12.1 или 12.2, установленный Администратором или Доверительным управляющим, на который распределяются Переходящие взносы Участника, если таковые имеются.
Прямая учетная запись означает учетную запись, созданную непосредственно в BNYM и через нее в качестве зарегистрированной учетной записи в Реестре фондов, с помощью которой владелец записи имеет возможность напрямую вести учетную и транзакционную деятельность в BNYM и через нее.
Счета распределения В совокупности Счет распределения REMIC верхнего уровня, Счет распределения REMIC нижнего уровня и Счет распределения избыточного процента (и в каждом случае любой его субсчет), все из которых могут быть субсчетами одного Правомочного счета .
Настройка брандмауэров и виртуальных сетей хранилища Azure
- Статья
- 26 минут на чтение
- 52 участника
Полезна ли эта страница?
да Нет
Любая дополнительная обратная связь?
Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.
Представлять на рассмотрение
Спасибо.
В этой статье
Azure Storage предоставляет многоуровневую модель безопасности. Эта модель позволяет вам защищать и контролировать уровень доступа к вашим учетным записям хранения, который требуется вашим приложениям и корпоративным средам, в зависимости от типа и подмножества используемых сетей или ресурсов. Если сетевые правила настроены, только приложения, запрашивающие данные через указанный набор сетей или через указанный набор ресурсов Azure, могут получить доступ к учетной записи хранения. Вы можете ограничить доступ к своей учетной записи хранения запросами, исходящими с указанных IP-адресов, диапазонов IP-адресов, подсетей в виртуальной сети Azure (VNet) или экземпляров ресурсов некоторых служб Azure.
Учетные записи хранения имеют общедоступную конечную точку, доступную через Интернет. Вы также можете создать частные конечные точки для своей учетной записи хранения, которые назначают частный IP-адрес из вашей виртуальной сети учетной записи хранения и защищают весь трафик между вашей виртуальной сетью и учетной записью хранения по частной ссылке.Брандмауэр хранилища Azure обеспечивает контроль доступа к общедоступной конечной точке вашей учетной записи хранения. Вы также можете использовать брандмауэр, чтобы заблокировать любой доступ через общедоступную конечную точку при использовании частных конечных точек. Конфигурация брандмауэра хранилища также позволяет выбрать доверенные службы платформы Azure для безопасного доступа к учетной записи хранения.
Приложение, которое обращается к учетной записи хранения, когда действуют сетевые правила, по-прежнему требует надлежащей авторизации для запроса. Авторизация поддерживается с помощью учетных данных Azure Active Directory (Azure AD) для больших двоичных объектов и очередей, с действительным ключом доступа к учетной записи или с токеном SAS.Когда контейнер больших двоичных объектов настроен для анонимного общего доступа, запросы на чтение данных в этом контейнере не авторизуются, но правила брандмауэра остаются в силе и блокируют анонимный трафик.
Важно
Включение правил брандмауэра для вашей учетной записи хранения блокирует входящие запросы на данные по умолчанию, если только запросы не исходят от службы, работающей в виртуальной сети Azure (VNet), или с разрешенных общедоступных IP-адресов. К заблокированным запросам относятся запросы от других служб Azure, от портала Azure, от служб ведения журналов и метрик и т. д.
. Вы можете предоставить доступ к службам Azure, которые работают из виртуальной сети, разрешив трафик из подсети, в которой размещен экземпляр службы. Вы также можете включить ограниченное количество сценариев с помощью механизма исключений, описанного ниже. Чтобы получить доступ к данным из учетной записи хранения через портал Azure, вам потребуется компьютер в пределах доверенной границы (IP-адрес или виртуальная сеть), которую вы настроили.
Сценарии
Чтобы защитить свою учетную запись хранения, сначала необходимо настроить правило, запрещающее доступ к трафику из всех сетей (включая интернет-трафик) на общедоступной конечной точке по умолчанию.Затем следует настроить правила, предоставляющие доступ к трафику из определенных виртуальных сетей. Вы также можете настроить правила для предоставления доступа к трафику из выбранных диапазонов общедоступных IP-адресов в Интернете, разрешая подключения из определенных интернет-клиентов или локальных клиентов. Эта конфигурация позволяет создать безопасную сетевую границу для ваших приложений.
Вы можете комбинировать правила брандмауэра, которые разрешают доступ из определенных виртуальных сетей и диапазонов общедоступных IP-адресов в одной и той же учетной записи хранения. Правила брандмауэра хранилища можно применять к существующим учетным записям хранения или при создании новых учетных записей хранения.
Правила брандмауэра хранилища применяются к общедоступной конечной точке учетной записи хранения. Вам не нужны никакие правила доступа к брандмауэру, чтобы разрешить трафик для частных конечных точек учетной записи хранения. Процесс утверждения создания частной конечной точки предоставляет неявный доступ к трафику из подсети, в которой размещена частная конечная точка.
Сетевые правила применяются ко всем сетевым протоколам хранилища Azure, включая REST и SMB.Для доступа к данным с помощью таких инструментов, как портал Azure, Storage Explorer и AzCopy, необходимо настроить явные сетевые правила.
После применения сетевых правил они применяются ко всем запросам. Токены SAS, которые предоставляют доступ к определенному IP-адресу, служат для ограничения доступа держателя токена, но не предоставляют новый доступ сверх настроенных сетевых правил.
Сетевые правила не влияют на дисковый трафик виртуальной машины (включая операции монтирования и размонтирования и дисковый ввод-вывод). REST-доступ к страничным BLOB-объектам защищен сетевыми правилами.
Классические учетные записи хранения не поддерживают брандмауэры и виртуальные сети.
Вы можете использовать неуправляемые диски в учетных записях хранения с сетевыми правилами, применяемыми для резервного копирования и восстановления виртуальных машин, путем создания исключения. Этот процесс описан в разделе «Управление исключениями» этой статьи. Исключения брандмауэра неприменимы к управляемым дискам, поскольку ими уже управляет Azure.
Изменить правило доступа к сети по умолчанию
По умолчанию учетные записи хранения принимают подключения от клиентов в любой сети.Чтобы ограничить доступ к выбранным сетям, необходимо сначала изменить действие по умолчанию.
Предупреждение
Внесение изменений в сетевые правила может повлиять на способность ваших приложений подключаться к службе хранилища Azure. Установка для сетевого правила по умолчанию значения , запрещающего , блокирует любой доступ к данным, если только не применяются специальные сетевые правила, которые предоставляют доступ . Обязательно предоставьте доступ к любым разрешенным сетям с помощью сетевых правил, прежде чем изменить правило по умолчанию, чтобы запретить доступ.
Управление правилами доступа к сети по умолчанию
Вы можете управлять правилами доступа к сети по умолчанию для учетных записей хранения через портал Azure, PowerShell или CLIv2.
Перейдите к учетной записи хранения, которую вы хотите защитить.
Выберите в меню настроек Networking .
Чтобы запретить доступ по умолчанию, выберите разрешить доступ из Выбранных сетей . Чтобы разрешить трафик из всех сетей, выберите разрешить доступ из Все сети .
Выберите Сохранить , чтобы применить изменения.
Установите Azure PowerShell и войдите в систему.
Показать состояние правила по умолчанию для учетной записи хранения.
(Get-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount").DefaultAction
Установите правило по умолчанию для запрета доступа к сети по умолчанию.
Update-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -DefaultAction Deny
Установите правило по умолчанию, чтобы разрешить доступ к сети по умолчанию.
Update-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -DefaultAction Allow
Установите Azure CLI и войдите в систему.
Показать состояние правила по умолчанию для учетной записи хранения.
учетная запись хранения az show --resource-group "myresourcegroup" --name "mystorageaccount" --query networkRuleSet. defaultAction
Установите правило по умолчанию для запрета доступа к сети по умолчанию.
обновление учетной записи хранения az --resource-group "myresourcegroup" --name "mystorageaccount" --default-action Запретить
Установите правило по умолчанию, чтобы разрешить доступ к сети по умолчанию.
обновление учетной записи хранения az --resource-group "myresourcegroup" --name "mystorageaccount" --default-action Разрешить
Предоставление доступа из виртуальной сети
Вы можете настроить учетные записи хранения, чтобы разрешить доступ только из определенных подсетей.Разрешенные подсети могут принадлежать виртуальной сети в той же подписке или в другой подписке, включая подписки, принадлежащие другому арендатору Azure Active Directory.
Вы можете включить конечную точку службы для службы хранилища Azure в виртуальной сети. Конечная точка службы направляет трафик из виртуальной сети по оптимальному пути к службе хранилища Azure. Идентификаторы подсети и виртуальной сети также передаются с каждым запросом. Затем администраторы могут настроить сетевые правила для учетной записи хранения, которые разрешают получение запросов из определенных подсетей в виртуальной сети.Клиенты, которым предоставлен доступ через эти сетевые правила, должны продолжать соответствовать требованиям авторизации учетной записи хранения для доступа к данным.
Каждая учетная запись хранения поддерживает до 200 правил виртуальной сети, которые можно комбинировать с правилами IP-сети.
Важно
Если вы удалите подсеть, включенную в сетевое правило, она будет удалена из сетевых правил для учетной записи хранения. Если вы создадите новую подсеть с тем же именем, у нее не будет доступа к учетной записи хранения.Чтобы разрешить доступ, необходимо явно авторизовать новую подсеть в сетевых правилах для учетной записи хранения.
Требуемые разрешения
Чтобы применить правило виртуальной сети к учетной записи хранения, пользователь должен иметь соответствующие разрешения для добавляемых подсетей. Применение правила может быть выполнено участником учетной записи хранения или пользователем, которому предоставлено разрешение на операцию поставщика ресурсов Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action
Azure через настраиваемую роль Azure.
Учетная запись хранения и доступ к виртуальным сетям могут находиться в разных подписках, включая подписки, которые являются частью другого клиента Azure AD.
Примечание
Настройка правил, предоставляющих доступ к подсетям в виртуальных сетях, являющихся частью другого клиента Azure Active Directory, в настоящее время поддерживается только через Powershell, CLI и REST API. Такие правила нельзя настроить через портал Azure, хотя их можно просмотреть на портале.
Доступные области виртуальной сети
По умолчанию конечные точки службы работают между виртуальными сетями и экземплярами службы в одном регионе Azure. При использовании конечных точек службы с хранилищем Azure конечные точки службы также работают между виртуальными сетями и экземплярами службы в парном регионе. Если вы хотите использовать конечную точку службы для предоставления доступа к виртуальным сетям в других регионах, необходимо зарегистрировать функцию AllowGlobalTagsForStorage
. Эта возможность в настоящее время находится в общедоступной предварительной версии.
Конечные точки службы обеспечивают непрерывность при региональной отработке отказа и доступ к экземплярам геоизбыточного хранилища (RA-GRS) только для чтения. Сетевые правила, предоставляющие доступ из виртуальной сети к учетной записи хранения, также предоставляют доступ к любому экземпляру RA-GRS.
При планировании аварийного восстановления во время регионального сбоя следует заранее создать виртуальные сети в сопряженном регионе. Включите конечные точки службы для службы хранилища Azure с сетевыми правилами, предоставляющими доступ из этих альтернативных виртуальных сетей.Затем примените эти правила к своим геоизбыточным учетным записям хранения.
Включение доступа к виртуальным сетям в других регионах (предварительная версия)
Чтобы включить доступ из виртуальной сети, расположенной в другом регионе, зарегистрируйте функцию AllowGlobalTagsForStorage
. Подсети в других регионах, в которых есть конечные точки службы хранилища, больше не будут использовать общедоступный IP-адрес для связи с учетной записью хранения. Весь трафик будет исходить с частного IP-адреса, и любые сетевые правила IP, разрешающие трафик из этих подсетей, больше не будут действовать.
Во время предварительной версии для включения этой функции необходимо использовать PowerShell или Azure CLI.
Откройте командное окно Windows PowerShell.
Войдите в свою подписку Azure с помощью команды
Connect-AzAccount
и следуйте инструкциям на экране.Connect-AzAccount
Если ваша личность связана с более чем одной подпиской, установите активную подписку.
$context = Get-AzSubscription -SubscriptionId <идентификатор-подписки> Set-AzContext $контекст
Замените значение заполнителя
Зарегистрируйте функцию
AllowGlobalTagsForStorage
с помощью команды Register-AzProviderFeature.Register-AzProviderFeature -ProviderNamespace Microsoft.Network -FeatureName AllowGlobalTagsForStorage
Примечание
Процесс регистрации может завершиться не сразу.Перед использованием убедитесь, что функция зарегистрирована.
Чтобы убедиться, что регистрация завершена, используйте команду Get-AzProviderFeature.
Get-AzProviderFeature -ProviderNamespace Microsoft.Network -FeatureName AllowGlobalTagsForStorage
Откройте Azure Cloud Shell или, если вы установили Azure CLI локально, откройте приложение командной консоли, например Windows PowerShell.
Если ваше удостоверение связано с более чем одной подпиской, установите активную подписку на подписку учетной записи хранения.
набор учетных записей az --subscription <идентификатор-подписки>
Замените значение заполнителя
Зарегистрируйте функцию
AllowGlobalTagsForStorage
с помощью команды az feature register.функция az register --namespace Microsoft.Network --name AllowGlobalTagsForStorage
Примечание
Процесс регистрации может завершиться не сразу.Перед использованием убедитесь, что функция зарегистрирована.
Чтобы убедиться, что регистрация завершена, используйте команду az feature.
az feature show --namespace Microsoft.Network --name AllowGlobalTagsForStorage
Управление правилами виртуальной сети
Вы можете управлять правилами виртуальной сети для учетных записей хранения через портал Azure, PowerShell или CLIv2.
Примечание
Если вы зарегистрировали функцию AllowGlobalTagsForStorageOnly
и хотите разрешить доступ к своей учетной записи хранения из виртуальной сети/подсети в другом клиенте Azure AD или в регионе, отличном от региона учетной записи хранения или ее парного региона, то вы должны использовать PowerShell или Azure CLI. На портале Azure не отображаются подсети в других арендаторах Azure AD или в регионах, отличных от региона учетной записи хранения или ее парного региона, поэтому его нельзя использовать для настройки правил доступа для виртуальных сетей в других регионах.
Перейдите к учетной записи хранения, которую вы хотите защитить.
Выберите в меню настроек Networking .
Убедитесь, что вы разрешили доступ из Выбранных сетей .
Чтобы предоставить доступ к виртуальной сети с помощью нового сетевого правила, в разделе Виртуальные сети выберите Добавить существующую виртуальную сеть , выберите параметры Виртуальные сети и Подсети , а затем выберите Добавить . Чтобы создать новую виртуальную сеть и предоставить ей доступ, выберите Добавить новую виртуальную сеть . Введите информацию, необходимую для создания новой виртуальной сети, а затем выберите Create .
Примечание
Если конечная точка службы для службы хранилища Azure ранее не была настроена для выбранной виртуальной сети и подсетей, вы можете настроить ее как часть этой операции.
В настоящее время для выбора при создании правила отображаются только виртуальные сети, принадлежащие одному арендатору Azure Active Directory. Чтобы предоставить доступ к подсети в виртуальной сети, принадлежащей другому арендатору, используйте API Powershell, CLI или REST.
Даже если вы зарегистрировали функцию
AllowGlobalTagsForStorageOnly
, подсети в регионах, отличных от региона учетной записи хранения или ее парного региона, не отображаются для выбора. Если вы хотите включить доступ к своей учетной записи хранения из виртуальной сети или подсети в другом регионе, воспользуйтесь инструкциями на вкладках PowerShell или Azure CLI.Чтобы удалить правило виртуальной сети или подсети, выберите … , чтобы открыть контекстное меню для виртуальной сети или подсети, и выберите Удалить .
выберите Сохранить , чтобы применить изменения.
Установите Azure PowerShell и войдите в систему.
Список правил виртуальной сети.
(Get-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount").Правила виртуальной сети
Включите конечную точку службы для службы хранилища Azure в существующей виртуальной сети и подсети.
Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Set-AzVirtualNetworkSubnetConfig -Name "mysubnet" -AddressPrefix "10.0.0.0/24" -ServiceEndpoint "Microsoft.Storage" | Set — азвиртуалнетворк
Добавьте сетевое правило для виртуальной сети и подсети.
$subnet = Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Get-AzVirtualNetworkSubnetConfig — имя «моя подсеть» Add-AzStorageAccountNetworkRule -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -VirtualNetworkResourceId $subnet. Идентификатор
Наконечник
Чтобы добавить сетевое правило для подсети в виртуальной сети, принадлежащей другому арендатору Azure AD, используйте полный параметр VirtualNetworkResourceId в форме «/subscriptions/subscription-ID/resourceGroups/resourceGroup-Name/providers/Microsoft.Network». /virtualNetworks/vNet-name/subnets/subnet-name».
Удалить сетевое правило для виртуальной сети и подсети.
$subnet = Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Get-AzVirtualNetworkSubnetConfig — имя «моя подсеть» Remove-AzStorageAccountNetworkRule -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -VirtualNetworkResourceId $subnet.Идентификатор
Установите Azure CLI и войдите в систему.
Список правил виртуальной сети.
список сетевых правил учетной записи хранения az --resource-group "myresourcegroup" --account-name "mystorageaccount" --query virtualNetworkRules
Включите конечную точку службы для службы хранилища Azure в существующей виртуальной сети и подсети.
обновление подсети az network vnet --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --service-endpoints "Microsoft.Место хранения"
Добавьте сетевое правило для виртуальной сети и подсети.
subnetid=$(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --query id --output tsv) сетевое правило учетной записи хранения az add --resource-group "myresourcegroup" --account-name "mystorageaccount" --subnet $subnetid
Наконечник
Чтобы добавить правило для подсети в виртуальной сети, принадлежащей другому арендатору Azure AD, используйте полный идентификатор подсети в форме «/subscriptions/
/resourceGroups/ /providers/Microsoft.Network/virtualNetworks/ /subnets/ «. . Параметр подписки можно использовать для получения идентификатора подсети для виртуальной сети, принадлежащей другому клиенту Azure AD.
Удалить сетевое правило для виртуальной сети и подсети.
subnetid=$(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --query id --output tsv) сетевое правило учетной записи хранения az --resource-group "myresourcegroup" --account-name "mystorageaccount" --subnet $subnetid
Предоставление доступа из диапазона IP-адресов в Интернете
Вы можете использовать правила IP-сети, чтобы разрешить доступ из определенных общедоступных диапазонов IP-адресов в Интернете, создав правила IP-сети.Каждая учетная запись хранения поддерживает до 200 правил. Эти правила предоставляют доступ к определенным интернет-службам и локальным сетям и блокируют общий интернет-трафик.
К диапазонам IP-адресов применяются следующие ограничения.
Сетевые правила IP разрешены только для общедоступных интернет-адресов IP-адресов.
Диапазоны IP-адресов, зарезервированные для частных сетей (как определено в RFC 1918), не разрешены в правилах IP. Частные сети включают адреса, начинающиеся с 10.**, 172.16. — *172.31. и *192.168. .
Вы должны указать разрешенные диапазоны интернет-адресов, используя нотацию CIDR в форме 16.17.18.0/24 или в виде отдельных IP-адресов, например 16.17.18.19 .
Небольшие диапазоны адресов с размерами префикса «/31» или «/32» не поддерживаются. Эти диапазоны должны быть настроены с использованием индивидуальных правил IP-адресов.
Для настройки правил брандмауэра хранилища поддерживаются только адреса IPV4.
Сетевые правила IP нельзя использовать в следующих случаях:
Чтобы ограничить доступ к клиентам в том же регионе Azure, что и учетная запись хранения.
Правила IP-сети не влияют на запросы, исходящие из того же региона Azure, что и учетная запись хранения. Используйте правила виртуальной сети, чтобы разрешить запросы из одного региона.
Чтобы ограничить доступ клиентам в парном регионе, которые находятся в виртуальной сети с конечной точкой службы.
Чтобы ограничить доступ к службам Azure, развернутым в том же регионе, что и учетная запись хранения.
Службы, развернутые в том же регионе, что и учетная запись хранения, используют для связи частные IP-адреса Azure. Таким образом, вы не можете ограничить доступ к определенным службам Azure на основе диапазона их общедоступных исходящих IP-адресов.
Настройка доступа из локальных сетей
Чтобы предоставить доступ из вашей локальной сети к вашей учетной записи хранения с помощью правила IP-сети, вы должны определить IP-адреса с выходом в Интернет, используемые вашей сетью. Обратитесь за помощью к сетевому администратору.
Если вы используете ExpressRoute из своего помещения для общедоступного пиринга или пиринга Майкрософт, вам потребуется определить используемые IP-адреса NAT. Для общедоступного пиринга каждый канал ExpressRoute по умолчанию использует два IP-адреса NAT, которые применяются к трафику службы Azure, когда трафик поступает в магистральную сеть Microsoft Azure. Для пиринга Майкрософт используемые IP-адреса NAT предоставляются либо заказчиком, либо поставщиком услуг. Чтобы разрешить доступ к ресурсам вашей службы, вы должны разрешить эти общедоступные IP-адреса в настройках брандмауэра IP-ресурсов.Чтобы найти IP-адреса общедоступных пиринговых каналов ExpressRoute, откройте заявку в службу поддержки ExpressRoute через портал Azure. Узнайте больше о NAT для общедоступного пиринга ExpressRoute и пиринга Майкрософт.
Управление правилами IP-сети
Вы можете управлять правилами IP-сети для учетных записей хранения через портал Azure, PowerShell или CLIv2.
Перейдите к учетной записи хранения, которую вы хотите защитить.
Выберите в меню настроек Networking .
Убедитесь, что вы разрешили доступ из Выбранных сетей .
Чтобы предоставить доступ к диапазону IP-адресов в Интернете, введите IP-адрес или диапазон адресов (в формате CIDR) в разделе Брандмауэр > Диапазон адресов .
Чтобы удалить правило IP-сети, выберите значок корзины рядом с диапазоном адресов.
Выберите Сохранить , чтобы применить изменения.
Установите Azure PowerShell и войдите в систему.
Список правил IP-сети.
(Get-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount").IPRules
Добавьте сетевое правило для отдельного IP-адреса.
Add-AzStorageAccountNetworkRule -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -IPAddressOrRange "16.17.18.19"
Добавьте сетевое правило для диапазона IP-адресов.
Add-AzStorageAccountNetworkRule -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -IPAddressOrRange "16.17.18.0/24"
Удаление сетевого правила для отдельного IP-адреса.
Remove-AzStorageAccountNetworkRule -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -IPAddressOrRange "16.17.18.19"
Удалить сетевое правило для диапазона IP-адресов.
Remove-AzStorageAccountNetworkRule -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -IPAddressOrRange "16.17.18.0/24"
Установите Azure CLI и войдите в систему.
Список правил IP-сети.
список сетевых правил учетной записи хранения az --resource-group "myresourcegroup" --account-name "mystorageaccount" --query ipRules
Добавьте сетевое правило для отдельного IP-адреса.
сетевое правило учетной записи хранения az add --resource-group "myresourcegroup" --account-name "mystorageaccount" --ip-address "16.17.18.19"
Добавьте сетевое правило для диапазона IP-адресов.
сетевое правило учетной записи хранения az add --resource-group "myresourcegroup" --account-name "mystorageaccount" --ip-address "16.17.18.0/24"
Удаление сетевого правила для отдельного IP-адреса.
правило сети учетной записи хранения az удалить --resource-group "myresourcegroup" --account-name "mystorageaccount" --ip-address "16.17.18.19"
Удалить сетевое правило для диапазона IP-адресов.
правило сети учетной записи хранения az удалить --resource-group "myresourcegroup" --account-name "mystorageaccount" --ip-address "16.17.18.0/24"
Предоставление доступа из экземпляров ресурсов Azure (предварительная версия)
В некоторых случаях приложение может зависеть от ресурсов Azure, которые невозможно изолировать с помощью виртуальной сети или правила IP-адреса. Однако вы по-прежнему хотите защитить и ограничить доступ учетной записи хранения только к ресурсам Azure вашего приложения. Вы можете настроить учетные записи хранения, чтобы разрешить доступ к определенным экземплярам ресурсов некоторых служб Azure, создав правило экземпляра ресурса.
Типы операций, которые экземпляр ресурса может выполнять с данными учетной записи хранения, определяются назначениями ролей Azure для экземпляра ресурса. Экземпляры ресурсов должны принадлежать тому же арендатору, что и ваша учетная запись хранения, но они могут принадлежать любой подписке в арендаторе.
Примечание
Эта функция находится в общедоступной предварительной версии и доступна во всех регионах общедоступного облака.
Вы можете добавлять или удалять сетевые правила ресурсов на портале Azure.
Войдите на портал Azure, чтобы начать работу.
Найдите свою учетную запись хранения и отобразите обзор учетной записи.
Выберите Сеть , чтобы отобразить страницу конфигурации сети.
В разделе Брандмауэры и виртуальные сети , для Выбранные сети выберите, чтобы разрешить доступ.
Прокрутите вниз, чтобы найти Экземпляры ресурсов , и в раскрывающемся списке Тип ресурса выберите тип ресурса вашего экземпляра ресурса.
В раскрывающемся списке Имя экземпляра выберите экземпляр ресурса. Вы также можете включить все экземпляры ресурсов в активный клиент, подписку или группу ресурсов.
Выберите Сохранить , чтобы применить изменения. Экземпляр ресурса отображается в разделе Экземпляры ресурсов на странице настроек сети.
Чтобы удалить экземпляр ресурса, выберите значок удаления ( ) рядом с экземпляром ресурса.
Вы можете использовать команды PowerShell для добавления или удаления сетевых правил ресурсов.
Установить модуль предварительного просмотра
Установите последнюю версию модуля PowershellGet. Затем закройте и снова откройте консоль PowerShell.
install-Module PowerShellGet — репозиторий PSGallery — Force
Установить Аз. Модуль предварительного просмотра Storage .
Install-Module Az.Storage -Repository PsGallery -RequiredVersion 3.0.1-preview -AllowClobber -AllowPrerelease -Force
Дополнительные сведения об установке модулей PowerShell см. в статье Установка модуля Azure PowerShell
.Предоставить доступ
Добавьте сетевое правило, предоставляющее доступ из экземпляра ресурса.
$resourceId = "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.DataFactory/factories/myDataFactory"
$tenantId = "ххххххх-хххх-хххх-хххх-хххххххххх"
$resourceGroupName = "моя группа ресурсов"
$accountName = "моя учетная запись хранилища"
Add-AzStorageAccountNetworkRule -ResourceGroupName $resourceGroupName -Name $accountName -TenantId $tenantId -ResourceId $resourceId
Укажите несколько экземпляров ресурсов одновременно, изменив набор сетевых правил.
$resourceId1 = "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft. DataFactory/factories/myDataFactory"
$resourceId2 = "/подписки/ххххххх-хххх-хххх-хххх-хххххххххх/resourceGroups/myResourceGroup/провайдеры/Microsoft.Sql/серверы/mySQLServer"
$tenantId = "ххххххх-хххх-хххх-хххх-хххххххххх"
$resourceGroupName = "моя группа ресурсов"
$accountName = "моя учетная запись хранилища"
Update-AzStorageAccountNetworkRuleSet -ResourceGroupName $resourceGroupName -Name $accountName -ResourceAccessRule (@{ResourceId=$resourceId1;TenantId=$tenantId},@{ResourceId=$resourceId2;TenantId=$tenantId})
Удалить доступ
Удалить сетевое правило, предоставляющее доступ к экземпляру ресурса.
$resourceId = "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.DataFactory/factories/myDataFactory"
$tenantId = "ххххххх-хххх-хххх-хххх-хххххххххх"
$resourceGroupName = "моя группа ресурсов"
$accountName = "моя учетная запись хранилища"
Remove-AzStorageAccountNetworkRule -ResourceGroupName $resourceGroupName -Name $accountName -TenantId $tenantId -ResourceId $resourceId
Удалите все сетевые правила, предоставляющие доступ к экземплярам ресурсов.
$resourceGroupName = "myResourceGroup"
$accountName = "моя учетная запись хранилища"
Update-AzStorageAccountNetworkRuleSet -ResourceGroupName $resourceGroupName -Name $accountName -ResourceAccessRule @()
Просмотр списка разрешенных экземпляров ресурсов
Просмотрите полный список экземпляров ресурсов, которым предоставлен доступ к учетной записи хранения.
$resourceGroupName = "myResourceGroup"
$accountName = "моя учетная запись хранилища"
$rule = Get-AzStorageAccountNetworkRuleSet -ResourceGroupName $resourceGroupName -Name $accountName
$ правило.Правила доступа к ресурсам
Вы можете использовать команды Azure CLI для добавления или удаления сетевых правил ресурсов.
Установите расширение предварительного просмотра
Откройте Azure Cloud Shell или, если вы установили Azure CLI локально, откройте приложение командной консоли, например Windows PowerShell.
Затем убедитесь, что у вас установлена версия Azure CLI
2. 13.0
или выше, с помощью следующей команды.аз --версия
Если ваша версия Azure CLI ниже
2.13.0
, затем установите более позднюю версию. См. раздел Установка Azure CLI.Введите следующую команду, чтобы установить расширение предварительного просмотра.
az extension add -n storage-preview
Предоставление доступа
Добавьте сетевое правило, предоставляющее доступ из экземпляра ресурса.
правило сети учетной записи хранения az добавить \
--resource-id /subscriptions/xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.Синапс/рабочие области/тестовая рабочая область \
--tenant-id ххххххх-хххх-хххх-хххх-ххххххххххх \
-g моя группа ресурсов \
--account-name mystorageaccount
Удалить доступ
Удалить сетевое правило, предоставляющее доступ к экземпляру ресурса.
правило сети учетной записи хранения az удалить \
--resource-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.Synapse/workspaces/testworkspace \
--tenant-id ххххххх-хххх-хххх-хххх-ххххххххххх \
-g моя группа ресурсов \
--account-name mystorageaccount
Просмотр списка разрешенных экземпляров ресурсов
Просмотрите полный список экземпляров ресурсов, которым предоставлен доступ к учетной записи хранения.
список сетевых правил учетной записи хранения az \
-g моя группа ресурсов \
--account-name mystorageaccount
Предоставление доступа к доверенным службам Azure
Некоторые службы Azure работают из сетей, которые нельзя включить в ваши сетевые правила. Вы можете предоставить подмножеству таких доверенных служб Azure доступ к учетной записи хранения, сохраняя при этом сетевые правила для других приложений. Затем эти доверенные службы будут использовать строгую проверку подлинности для безопасного подключения к вашей учетной записи хранения.
Вы можете предоставить доступ к доверенным службам Azure, создав исключение из сетевого правила. Пошаговые инструкции см. в разделе Управление исключениями этой статьи.
Когда вы предоставляете доступ к доверенным службам Azure, вы предоставляете следующие типы доступа:
- Доверенный доступ для избранных операций к ресурсам, зарегистрированным в вашей подписке.
- Доверенный доступ к ресурсам на основе назначенного системой управляемого удостоверения.
Доверенный доступ к ресурсам, зарегистрированным в вашей подписке
Ресурсы некоторых служб, при регистрации в вашей подписке , могут получить доступ к вашей учетной записи хранения в той же подписке для выполнения определенных операций, таких как запись журналов или резервное копирование.В следующей таблице описаны все службы и разрешенные операции.
Служба | Имя поставщика ресурсов | Разрешенные операции |
---|---|---|
Azure Backup | Microsoft. RecoveryServices | Запуск резервного копирования и восстановления неуправляемых дисков на виртуальных машинах IAAS. (не требуется для управляемых дисков). Узнать больше. |
Блок данных Azure | Microsoft.DataBox | Включает импорт данных в Azure с помощью Data Box.Узнать больше. |
Лаборатория Azure DevTest | Microsoft.DevTestLab | Создание пользовательского образа и установка артефакта. Узнать больше. |
Сетка событий Azure | Microsoft.EventGrid | Включите публикацию событий хранилища BLOB-объектов и разрешите публикацию сетки событий в очередях хранилища. Узнайте о событиях хранилища BLOB-объектов и публикации в очередях. |
Концентраторы событий Azure | Microsoft.EventHub | Архивировать данные с помощью захвата концентраторов событий.Узнать больше. |
Синхронизация файлов Azure | Microsoft. StorageSync | Позволяет преобразовать локальный файловый сервер в кэш для файловых ресурсов Azure. Возможность синхронизации нескольких площадок, быстрого аварийного восстановления и резервного копирования в облаке. Узнать больше |
Azure HDInsight | Microsoft.HDInsight | Подготовьте начальное содержимое файловой системы по умолчанию для нового кластера HDInsight. Узнать больше. |
Импорт-экспорт Azure | Майкрософт.ИмпортЭкспорт | Включает импорт данных в хранилище Azure или экспорт данных из хранилища Azure с помощью службы импорта/экспорта хранилища Azure. Узнать больше. |
Azure Monitor | Microsoft.Insights | Позволяет записывать данные мониторинга в защищенную учетную запись хранения, включая журналы ресурсов, журналы входа и аудита Azure Active Directory, а также журналы Microsoft Intune. Узнать больше. |
Сеть Azure | Microsoft. Сеть | Храните и анализируйте журналы сетевого трафика, в том числе с помощью служб Network Watcher и Traffic Analytics.Узнать больше. |
Восстановление сайта Azure | Microsoft.Ситерековери | Включите репликацию для аварийного восстановления виртуальных машин Azure IaaS при использовании кэша с включенным брандмауэром, исходной или целевой учетных записей хранения. Узнать больше. |
Доверенный доступ на основе назначенного системой управляемого удостоверения
В следующей таблице перечислены службы, которые могут иметь доступ к данным вашей учетной записи хранения, если экземплярам ресурсов этих служб предоставлено соответствующее разрешение.
Если в вашей учетной записи не включена функция иерархического пространства имен, вы можете предоставить разрешение, явно назначив роль Azure назначенному системой управляемому удостоверению для каждого экземпляра ресурса. В этом случае область доступа для экземпляра соответствует роли Azure, назначенной управляемому удостоверению.
Вы можете использовать тот же метод для учетной записи, для которой включена функция иерархического пространства имен. Однако вам не нужно назначать роль Azure, если вы добавите назначенное системой управляемое удостоверение в список управления доступом (ACL) любого каталога или большого двоичного объекта, содержащегося в учетной записи хранения.В этом случае область доступа для экземпляра соответствует каталогу или файлу, к которым предоставлен доступ назначенному системой управляемому удостоверению. Вы также можете комбинировать роли Azure и списки управления доступом. Дополнительные сведения о том, как объединить их вместе для предоставления доступа, см. в разделе Модель управления доступом в Azure Data Lake Storage 2-го поколения.
Служба | Имя поставщика ресурсов | Назначение |
---|---|---|
Управление API Azure | Майкрософт.АпиУправление/служба | Включает доступ службы управления API к учетным записям хранения за брандмауэром с помощью политик. Узнать больше. |
Кэш Azure для Redis | Microsoft.Cache/Redis | Разрешает доступ к учетным записям хранения через кэш Azure для Redis. Узнать больше |
Когнитивный поиск Azure | Microsoft.Search/searchServices | Позволяет службам Когнитивного поиска получать доступ к учетным записям хранения для индексирования, обработки и выполнения запросов. |
Когнитивные службы Azure | Microsoft.CognitiveService/учетные записи | Позволяет Cognitive Services получать доступ к учетным записям хранения. Узнать больше. |
Задачи реестра контейнеров Azure | Microsoft.ContainerRegistry/реестры | Задачи ACR могут получать доступ к учетным записям хранения при создании образов контейнеров. |
Фабрика данных Azure | Microsoft.DataFactory/фабрики | Разрешает доступ к учетным записям хранения через среду выполнения ADF. |
Обмен данными Azure | Microsoft.DataShare/учетные записи | Разрешает доступ к учетным записям хранения через общий доступ к данным. |
Лаборатория Azure DevTest | Microsoft.DevTestLab/labs | Разрешает доступ к учетным записям хранения через DevTest Labs. |
Сетка событий Azure | Microsoft.EventGrid/темы | Разрешает доступ к учетным записям хранения через сетку событий Azure. |
API здравоохранения Azure | Майкрософт.ЗдравоохранениеОписание/услуги | Разрешает доступ к учетным записям хранения через API Azure Healthcare. |
Центральные приложения Azure IoT | Microsoft.IoTCentral/IoTApps | Разрешает доступ к учетным записям хранения через центральные приложения Azure IoT. |
Центр Интернета вещей Azure | Microsoft.Devices/IoTHubs | Позволяет записывать данные из центра Интернета вещей в хранилище BLOB-объектов. Узнать больше |
Приложения логики Azure | Майкрософт.Логика/рабочие процессы | Позволяет приложениям логики получать доступ к учетным записям хранения. Узнать больше. |
Служба машинного обучения Azure | Microsoft.Мачинеарнингсервицес | Авторизованные рабочие области машинного обучения Azure записывают выходные данные эксперимента, модели и журналы в хранилище BLOB-объектов и считывают данные. Узнать больше. |
Службы мультимедиа Azure | Microsoft.Media/медиасервисы | Разрешает доступ к учетным записям хранения через службы мультимедиа. |
Миграция Azure | Microsoft.Migrate/мигрироватьпроекты | Разрешает доступ к учетным записям хранения через службу «Миграция Azure». |
Azure Purview | Microsoft.Purview/учетные записи | Позволяет Azure Purview получать доступ к учетным записям хранения. |
Удаленный рендеринг Azure | Microsoft. MixedReality/remoteRenderingAccounts | Разрешает доступ к учетным записям хранения через удаленную визуализацию. |
Восстановление сайта Azure | Майкрософт.RecoveryServices/хранилища | Разрешает доступ к учетным записям хранения через Site Recovery. |
База данных SQL Azure | Microsoft.SQL | Разрешает запись данных аудита в учетные записи хранения за брандмауэром. |
Azure Synapse Analytics | Microsoft.SQL | Позволяет импортировать и экспортировать данные из определенных баз данных SQL с помощью оператора COPY или PolyBase (в выделенном пуле) или функции openrowset и внешних таблиц в бессерверном пуле.Узнать больше. |
Azure Stream Analytics | Microsoft.StreamAnalytics | Позволяет записывать данные из задания потоковой передачи в хранилище BLOB-объектов. Узнать больше. |
Azure Synapse Analytics | Microsoft. Synapse/рабочие области | Разрешает доступ к данным в хранилище Azure из Azure Synapse Analytics. |
Предоставление доступа к аналитике хранилища
В некоторых случаях требуется доступ для чтения журналов ресурсов и метрик из-за пределов сети.При настройке доступа доверенных служб к учетной записи хранения вы можете разрешить доступ на чтение к файлам журналов, таблицам метрик или и к тому, и к другому, создав исключение из сетевого правила. Пошаговые инструкции см. в разделе Управление исключениями ниже. Дополнительные сведения о работе с аналитикой хранилища см. в статье Использование аналитики службы хранилища Azure для сбора данных журналов и метрик.
Управление исключениями
Вы можете управлять исключениями сетевых правил через портал Azure, PowerShell или Azure CLI v2.
Перейдите к учетной записи хранения, которую вы хотите защитить.
Выберите в меню настроек Networking .
Убедитесь, что вы разрешили доступ из Выбранных сетей .
В разделе Исключения выберите исключения, которые вы хотите предоставить.
Выберите Сохранить , чтобы применить изменения.
Установите Azure PowerShell и войдите в систему.
Показать исключения для сетевых правил учетной записи хранения.
(Get-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -Name "mystorageaccount"). Обход
Настройте исключения из сетевых правил учетной записи хранения.
Update-AzStorageAccountNetworkRuleSet -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -Bypass AzureServices,Metrics,Logging
Удалите исключения из сетевых правил учетной записи хранения.
Update-AzStorageAccountNetworkRuleSet-ResourceGroupName "myresourcegroup"-Name "mystorageaccount"-Bypass Нет
Установите Azure CLI и войдите в систему.
Показать исключения для сетевых правил учетной записи хранения.
учетная запись хранения az show --resource-group "myresourcegroup" --name "mystorageaccount" --query networkRuleSet.bypass
Настройте исключения из сетевых правил учетной записи хранения.
обновление учетной записи хранения az --resource-group "myresourcegroup" --name "mystorageaccount" --bypass Метрики ведения журнала AzureServices
Удалите исключения из сетевых правил учетной записи хранения.
обновление учетной записи хранения az --resource-group "myresourcegroup" --name "mystorageaccount" --bypass Нет
Следующие шаги
Дополнительные сведения о конечных точках сетевых служб Azure см. в разделе Конечные точки служб.
Узнайте больше о безопасности службы хранилища Azure в руководстве по безопасности службы хранилища Azure.
Справка:CheckUser | Центральное сообщество | Фэндом
CheckUser — это расширение, которое позволяет кому-то, использующему его, искать IP-адреса, используемые учетной записью, или какие учетные записи используются IP. Цель поиска CheckUser — увидеть, используются ли несколько IP-адресов или учетных записей для рассылки спама, вандализма или разрушения сообществ.
У кого есть права CheckUser?
Персонал фэндома, представители вики, специалисты вики, помощники фэндома, команда по уничтожению и предотвращению спама и модераторы глобальных дискуссий имеют глобальные права CheckUser, что означает, что они могут запускать проверку IP на любой вики.Команда SOAP использует этот инструмент для очистки от спама и актов вандализма. Сотрудники Фэндома могут запускать поиск CheckUser по запросу (инструкции см. в следующем разделе) и могут использовать этот инструмент, когда кто-то ведет себя плохо. В некоторых случаях некоторым локальным администраторам также были предоставлены права CheckUser. Эти права применяются только к их вики, и права предоставляются только тогда, когда персонал считает, что в этом есть необходимость, основанная на крайнем и чрезмерном вандализме. В большинстве случаев запросы на получение прав CheckUser будут отклонены.
Как я могу запросить проверку IP?
Все запросы на поиск CheckUser должны быть отправлены в группу поддержки сообщества через Special:Contact или представителя Wiki, назначенного для вашего сообщества.Для того, чтобы запрос был рассмотрен, необходимо:
- Быть администратором сообщества, в котором выполняется проверка IP.
- Имейте вескую причину для чека — одного любопытства недостаточно. Причины могут включать несколько злоупотреблений в отношении учетных записей в контексте спама, вандализма или нарушения сообщества.
- Укажите имена IP-адресов или учетных записей, которые вы хотите проверить.
- Подробно объясните проблему, которую вызывают учетные записи или IP-адреса.
Fandom позволяет людям иметь несколько учетных записей (при условии, что они не нарушают работу), поэтому проверки IP не будут выполняться, если только с этими учетными записями не возникнет особых проблем.Кроме того, никакой конкретный IP-адрес не будет выдан. Это личная информация пользователя, поэтому она не передается администраторам.
Помните: CheckUser не сообщает вам, кто использует клавиатуру. Совпадающие IP-адреса могут использоваться более чем одним человеком, и один человек может использовать два IP-адреса. Данные IP также не хранятся бесконечно и будут удалены из нашей системы через несколько месяцев. Инструмент может помочь понять проблемы, но не всегда может дать окончательные ответы.
Группа SOAP не обрабатывает запросы CheckUser.
Следующие страницы
Дальнейшая помощь и обратная связь
Использование ограничения IP для защиты вашей учетной записи
Одним из способов обеспечения безопасности учетной записи в Интернете является использование ограничения IP-адреса. Короче говоря, ограничение по IP-адресу ограничивает вашу возможность входа на компьютеры с заданного диапазона IP-адресов.
Хотя IP-адреса долгое время считались «небезопасными» для аутентификации, в сочетании с другими мерами безопасности IP-адреса могут добавить еще один уровень безопасности вашей учетной записи.
В нашей статье о двухфакторной аутентификации мы объясняем, как вы можете повысить защиту своих онлайн-аккаунтов, добавив уровни безопасности, называемые факторами . Это работает так же, как карта банкомата с PIN-кодом защищает ваш банковский счет. Чтобы доказать, что вы тот, за кого себя выдаете, банкомату требуется карта («что-то, что у вас есть») и код («что-то, что вы знаете»).
Вы можете думать об IP-адресе как о чем-то, что у вас есть. Это номер, присвоенный вашему компьютеру сетью, поэтому его можно использовать в качестве еще одного фактора.
Конечно, так же, как карта банкомата, ключ U2F, телефон и другие факторы, которые являются «чем-то, что у вас есть», IP-адрес может быть украден, поэтому одного этого недостаточно для обеспечения безопасности вашей учетной записи. Но вы можете комбинировать его с вашим паролем или другими факторами, чтобы повысить общую безопасность вашей учетной записи.
Когда использовать и не использовать ограничение IP
Если вы уже согласны с этой идеей и готовы ограничить вход во все свои онлайн-аккаунты по IP-адресу, вы можете сначала сделать шаг назад и подумать, подходит ли вам ограничение по IP-адресу.
Когда вы подключаетесь к сети вашего провайдера, он назначает вам IP-адрес. Однако они могут не присвоить вам один и тот же IP-адрес навсегда .
С другой стороны, если у вас есть собственный офис, ваша ИТ-команда, вероятно, настроила сеть для самого офиса, а интернет-провайдер вашей компании, вероятно, предоставил сети вашей компании ряд IP-адресов, на которые у вас будет исключительное право. .
Если вы много путешествуете, если ваш интернет-провайдер назначает вам динамический IP-адрес, и если вы не можете гарантировать, что всегда будете подключаться с одного IP-адреса или нескольких IP-адресов, ограничение по IP-адресу, вероятно, не для тебя.
Однако, если вы управляете учетной записью компании, например, для управления своим портфолио доменных имен, имеет смысл добавить ограничение IP для входа в учетную запись. Вы можете ограничить доступ к одному IP-адресу или к диапазону IP-адресов, используемых вашим офисом, и обеспечить безопасность ресурсов вашей компании.
Реализация ограничения IP
Перед введением ограничений по IP-адресам вам следует поговорить со своей ИТ-командой, чтобы убедиться, что ваш офис имеет статические IP-адреса.Они знают, как проверить.
Кроме того, чтобы добавить ограничение по IP-адресу в онлайн-аккаунт, вам, вероятно, понадобится ваш IP-адрес или диапазон в формате CIDR. Свяжитесь со своим ИТ-отделом, если вам нужна помощь в получении этой информации.
Не все онлайн-аккаунты имеют ограничение по IP-адресу, но обычно параметры ограничения IP-адреса можно найти в настройках безопасности учетной записи.
Например, чтобы активировать ограничение IP в Gandi, вам нужно перейти в «Настройки пользователя», а затем «Изменить пароль и настроить ограничения доступа».
После активации ограничения IP-адресов вы не сможете войти в свою учетную запись с любого IP-адреса, который не был указан при настройке ограничения IP-адресов.
Деактивация ограничения IP зависит от учетной записи. В Gandi вам необходимо связаться с нашей службой поддержки клиентов, чтобы деактивировать ограничение IP, если у вас нет доступа к вашей учетной записи.
Если вы всегда подключаетесь к конфиденциальным учетным записям в Интернете из одной сети, например из вашей офисной сети, или из нескольких сетей с фиксированными IP-адресами, вы можете защитить свою учетную запись помимо паролей и двухфакторной аутентификации, разрешив вход только из соответствующей сети, используя Ограничение по IP.
Это, вероятно, должно включать консультации с кем-то из вашей компании, обладающим большим техническим опытом, чем вы, но, в конце концов, наличие еще одного уровня безопасности дает вам больший контроль над вашими учетными записями и важными активами или информацией, которые вы можете иметь в них.
Отмечен Доменные именаKickFire — данные о намерениях первой стороны, API IP-адрес-к-компании
Объяснение намерений первой стороны
Намерение первой стороны, также известное как намерение покупателя, — это данные, которые вы собираете в своих цифровых ресурсах и которые указывают на повышенный интерес или намерение вашей аудитории совершить покупку.
В связи с приближающимся прекращением использования сторонних файлов cookie маркетологам нужны новые способы:
- Отслеживание вовлеченности посетителей веб-сайта
- Персонализация содержимого веб-сайта
- Подача ретаргетинговой рекламы
- И все остальные виды ПРО, которые мы любим.
Использование данных о намерениях покупателей похоже на то, как ваши потенциальные клиенты сообщают вам, чего они хотят, насколько они заинтересованы и когда именно вам следует связаться с ними — предоставляя вам все данные, которые вам нужны, в то же время вводя вашу команду в будущее без файлов cookie ПРО.
Объяснение невидимого трубопровода
В среднем только 2% посетителей вашего веб-сайта заполняют форму. Это означает, что тревожные 98% посетителей покинут ваш сайт, не совершив конверсию.
Мы называем эти 98% вашим «невидимым каналом» — это подавляющее большинство посетителей веб-сайта, которые могут быть заинтересованы в ваших предложениях, но по ряду причин решают не участвовать.
Мощная технология KickFire дает вам возможность принимать меры в отношении заинтересованных учетных записей с помощью более эффективных рекламных и маркетинговых сообщений.
Начните пробную версию LIVE Leads™ уже сегодня!
KickFire работает там же, где и вы
Мы хотим упростить использование наших данных, предлагая интеграцию с ведущими современными технологиями продаж и маркетинга B2B, в том числе:
И многое другое! См. список наших интеграций.
Стартовый набор Intent — бесплатные инструменты для начала работы
Все любят хорошую халяву, верно? Вот почему мы рады предложить эти бесплатные ресурсы, которые позволят вам исследовать мир IP-адресной аналитики ™ и намерения первых лиц испытать возможности KickFire.
KickFire SPARK™ — Определите целевые учетные записи, посещающие ваш сайт, и получайте оповещения в режиме реального времени. Создавайте уникальные списки наблюдения для отделов продаж и маркетинга с несколькими пользователями, чтобы отслеживать взаимодействие на уровне аккаунта! | Prospector. Наше бесплатное расширение для Google® Chrome избавит вас от догадок при поиске потенциальных клиентов. Получите доступ к информации о компании, профилям в социальных сетях и используемым в настоящее время услугам в режиме реального времени, а затем отправьте их прямо в CRM одним щелчком мыши. | Company Logo API — простой поиск и отображение логотипов компаний для персонализации контента, улучшения продукта и т. д. Бесплатные API — определение IP-адресов и геолокации пользователей, а также обнаружение логотипов компаний и веб-сайтов. |
Сетевые политики — документация Snowflake
Сетевые политики предоставляют параметры управления сетевыми конфигурациями для службы Snowflake.
Сетевые политики позволяют ограничить доступ к вашей учетной записи на основе IP-адреса пользователя. По сути, сетевая политика позволяет создать разрешенный список IP , а также список заблокированных IP , если это необходимо.
В этой теме:
Обзор¶
По умолчанию Snowflake позволяет пользователям подключаться к службе с любого IP-адреса компьютера или устройства. Администратор безопасности (или выше) может создать сетевую политику, разрешающую или запрещающую доступ к одному IP-адресу или списку адресов.В настоящее время сетевые политики поддерживают только адреса Интернет-протокола версии 4 (т. е. IPv4).
Администратор с достаточными правами может создать любое количество сетевых политик. Сетевая политика не активируется, пока она не будет активирована на уровне учетной записи или отдельного пользователя. Чтобы активировать сетевую политику, измените свойства учетной записи или пользователя и назначьте сетевую политику объекту. Учетной записи или конкретному пользователю одновременно может быть назначена только одна сетевая политика.
Нотация CIDR¶
Snowflake поддерживает указание диапазонов IP-адресов с использованием нотации бесклассовой междоменной маршрутизации (т. е. CIDR). В нотации CIDR необязательная подсеть выражается десятичным числом, представляющим длину префикса:
.
ip_address [/ prefix_length ]
Например, 192.168.1.0/24
представляет все IP-адреса в диапазоне от 192.168.1.0
до 192.168.1.255
.
Примеры списков разрешенных/заблокированных адресов¶
Snowflake не позволяет установить сетевую политику, которая блокирует ваш текущий IP-адрес. При попытке создать сетевую политику, блокирующую текущий IP-адрес, появляется сообщение об ошибке.
Ниже приведены характерные примеры определения разрешенных и заблокированных диапазонов IP-адресов с помощью сетевой политики Snowflake.
Разрешить все IP-адреса в диапазоне от 192.168.1.0
до 192.168.1.255
, кроме 192.168.1.99
, который явно заблокирован. Кроме того, все остальные IP-адреса заблокированы:
— Разрешенные IP-адреса: 192.168.1.0/24 - Заблокированные IP-адреса: 192.168.1.99
Разрешить доступ к вашей учетной записи только IP-адресам 192.168.1.0
и 192.168.1.100
:
- Разрешенные IP-адреса: 192.168.1.0,192.168.1.100 - Заблокированные IP-адреса: нет данных
Предполагая, что текущий IP-адрес 192.168.1.0
, заблокируйте все остальные IP-адреса.
- Разрешенные IP-адреса: 192.168.1.0 - Заблокированные IP-адреса: 192.168.1.0/0Важно
Если нотация CIDR в разрешенном или заблокированном IP-адресе использует
/0
в качествеprefix_length
, то Snowflake оценивает эту нотацию CIDR как0. 0.0.0
.IP-адресов с префиксом
/0
prefix_length
допустимы, однако следует соблюдать осторожность при использовании этих обозначений.В зависимости от сетевой политики использование префикса0
может привести к разрешению всех IP-адресов или блокировке всех IP-адресов, кроме текущего.
Обход сетевой политики¶
Можно временно обойти сетевую политику на заданное количество минут, настроив свойство объекта пользователя MINS_TO_BYPASS_NETWORK_POLICY
, которое можно просмотреть, выполнив DESCRIBE USER. Только Snowflake может установить значение для этого свойства объекта. Обратитесь в службу поддержки Snowflake, чтобы установить значение для этого свойства.
Создание сетевых политик¶
Примечание
Только администраторы безопасности (т. е. пользователи с ролью SECURITYADMIN) или выше или роль с глобальной CREATE NETWORK POLICY привилегия может создавать сетевые политики. Владение сетевой политикой может быть передано другой роли.
Вы можете создать сетевую политику с помощью нового веб-интерфейса, классического веб-интерфейса или SQL:
- Новый веб-интерфейс
Щелкните Учетная запись » Безопасность » Политики.
Нажмите кнопку + Network Policy в правом верхнем углу страницы. Откроется диалоговое окно Новая сетевая политика.
Укажите следующие свойства:
Собственность
Описание
Название политики
Идентификатор сетевой политики; должен быть уникальным для вашей учетной записи.
Идентификатор должен начинаться с буквенного символа и не может содержать пробелы или специальные символы, если только строка идентификатора заключена в двойные кавычки (т.грамм.
"Мой объект"
).Идентификаторы, заключенные в двойные кавычки, также чувствительны к регистру.
Дополнительные сведения см. в разделе Требования к идентификатору.
Разрешенные IP-адреса
Разделенный запятыми список из одного или нескольких IPv4-адресов, которым разрешен доступ к вашей учетной записи Snowflake. Это называется разрешенный список . Snowflake автоматически блокирует все IP-адреса, не включенные в список разрешенных.
Каждый IP-адрес может охватывать диапазон адресов с использованием нотации бесклассовой междоменной маршрутизации (CIDR).
Дополнительные сведения см. в разделе Нотация CIDR (в этом разделе).
Примеры см. в разделе Примеры списков разрешенных/заблокированных адресов (в этом разделе).
Заблокированные IP-адреса
Разделенный запятыми список из одного или нескольких IPv4-адресов, которым запрещен доступ к вашей учетной записи Snowflake. Это называется заблокированный список.
Установите этот параметр, только если вы разрешаете доступ к диапазону IP-адресов в списке разрешенных IP-адресов и хотите чтобы запретить доступ к одному или нескольким IP-адресам в пределах диапазона.
Каждый IP-адрес может охватывать диапазон адресов с использованием нотации бесклассовой междоменной маршрутизации (CIDR).
Дополнительные сведения см. в разделе Нотация CIDR (в этом разделе).
Примеры см. в разделе Примеры списков разрешенных/заблокированных адресов (в этом разделе).
Комментарий
Указывает комментарий к сетевой политике.
Нажмите кнопку Создать сетевую политику.
- Классический веб-интерфейс
Щелкните Учетная запись » Политики.Появится страница Политики.
Нажмите кнопку «Создать». Появится диалоговое окно «Создать сетевую политику».
В поле Имя введите имя сетевой политики.
В поле Разрешенные IP-адреса введите один или несколько IPv4-адресов, которым разрешен доступ к этой учетной записи Snowflake, разделенных запятыми.
Примечание
Чтобы заблокировать все IP-адреса, кроме набора определенных адресов, вам нужно только определить список разрешенных IP-адресов. Snowflake автоматически блокирует все IP-адреса, кроме включенных в списке разрешенных.
В поле «Заблокированные IP-адреса» при необходимости введите один или несколько IPv4-адресов, которым запрещен доступ к этой учетной записи Snowflake, разделенных запятыми. Обратите внимание, что это поле не является обязательным и используется в основном для запрета определенных адресов в диапазоне адресов в списке разрешенных.
Осторожно
Если сетевая политика включает значения как в списки разрешенных, так и в заблокированные IP-адреса, Snowflake сначала применяет список заблокированных IP-адресов.
Не добавляйте
0.0.0.0/0
в список заблокированных IP-адресов.0.0.0.0/0
интерпретируется как «все адреса IPv4 на локальном компьютере». Поскольку Snowflake разрешает этот список во-первых, это заблокирует ваш собственный доступ. Также обратите внимание, что нет необходимости включать этот IP-адрес в список разрешенных IP-адресов.
При необходимости введите другую информацию для сетевой политики и нажмите Готово.
- SQL
Выполнение оператора CREATE NETWORK POLICY.
Просмотр сетевых политик¶
Просмотр информации о сетевых политиках через новый веб-интерфейс, классический веб-интерфейс или с помощью SQL:
Примечание
Только роль с привилегией OWNERSHIP в сетевой политике или более высокая роль может просматривать сведения о сетевой политике.
- Новый веб-интерфейс
Щелкните Учетная запись » Безопасность » Политики » <имя_политики> .
- Классический веб-интерфейс
Щелкните Учетная запись » Политики » <имя_политики> .
- SQL
Выполните одну из следующих инструкций:
Активация сетевой политики для вашей учетной записи¶
Чтобы применить сетевую политику для всех пользователей вашей учетной записи Snowflake, активируйте сетевую политику для своей учетной записи.
Примечание
Если сетевая политика активирована для отдельного пользователя, сетевая политика на уровне пользователя имеет приоритет. Сведения об активации сетевых политик на уровне пользователя см. в разделе Активация сетевых политик для отдельных пользователей (в этом разделе).
Примечание
Это действие ограничено одной из следующих ролей:
Администраторы безопасности (т. е. пользователи с ролью SECURITYADMIN) или более высокой ролью.
Роль, которой предоставлена глобальная привилегия ATTACH POLICY.
После связывания политики с вашей учетной записью Snowflake ограничивает доступ к вашей учетной записи на основе списка разрешенных IP-адресов и списка заблокированных IP-адресов. Любой пользователь, пытающийся войти с IP-адрес, ограниченный правилами, не имеет доступа.Кроме того, когда с вашей учетной записью связана сетевая политика, любые пользователи с ограниченным доступом, которые уже вошли в Snowflake, не могут от выполнения дальнейших запросов.
Администратор безопасности (или выше) может создавать несколько сетевых политик; однако с учетной записью одновременно может быть связана только одна сетевая политика. Связывание сетевой политики с вашим учетная запись автоматически удаляет текущую сетевую политику (если она есть).
Обратите внимание, что ваш текущий IP-адрес должен быть включен в список разрешенных IP-адресов в политике.В противном случае при активации политики Снежинка возвращает ошибку. Кроме того, ваш текущий IP-адрес не может быть включен в список заблокированных IP-адресов.
Вы можете связать сетевую политику со своей учетной записью, используя новый веб-интерфейс, классический веб-интерфейс или SQL:
- Новый веб-интерфейс
Щелкните Учетная запись » Безопасность » Политики.
Нажмите кнопку Активировать политику справа от политики, которую вы активируете.
- Классический веб-интерфейс
Щелкните Учетная запись » Политики.
Щелкните политику, чтобы выбрать ее и заполнить боковую панель справа.
Нажмите кнопку «Активировать» на правой панели.
- SQL
Выполните инструкцию ALTER ACCOUNT, которая устанавливает сетевую политику с использованием параметра учетной записи NETWORK_POLICY.
Активация сетевых политик для отдельных пользователей¶
Чтобы применить сетевую политику для определенного пользователя в вашей учетной записи Snowflake, активируйте сетевую политику для пользователя.Для каждого пользователя одновременно может быть активирована только одна сетевая политика; однако для разных пользователей можно активировать разные сетевые политики для детального контроля. Связывание сетевой политики с пользователем автоматически удаляет текущую сетевую политику (если она есть).
Примечание
Только роль с привилегией OWNERSHIP как для пользователя, так и для сетевой политики или более высокая роль может активировать сетевую политику для отдельного пользователя.
После того, как политика связана с пользователем, Snowflake ограничивает доступ к пользователю на основе списка разрешенных IP-адресов и списка заблокированных IP-адресов.Если пользователь с активированной сетевой политикой на уровне пользователя пытается войти с IP-адреса, ограниченного правилами, ему будет отказано в доступе к Snowflake.
Кроме того, если с пользователем связана сетевая политика на уровне пользователя и пользователь уже вошел в систему Snowflake, если IP-адрес пользователя не соответствует правилам сетевой политики на уровне пользователя, Snowflake не позволяет пользователю выполнять дальнейшие запросы.
Чтобы активировать сетевую политику для отдельного пользователя, установите для пользователя параметр NETWORK_POLICY с помощью инструкции ALTER USER.
Изменение сетевых политик¶
Сетевые политики можно изменить с помощью нового веб-интерфейса, классического веб-интерфейса или SQL, в частности, для добавления или удаления IP-адресов. из списка разрешенных и заблокированных адресов.
Описание свойств сетевой политики см. в разделе Создание сетевых политик (в этом разделе).
- Новый веб-интерфейс
Щелкните Учетная запись » Безопасность » Политики.
Нажмите кнопку действий (…) в строке сетевой политики » Edit Policy.Откроется диалоговое окно «Редактировать политику».
Измените любое из свойств.
Нажмите кнопку Сохранить изменения.
- Классический веб-интерфейс
Щелкните Учетная запись » Политики.
Щелкните политику, чтобы выбрать ее и заполнить боковую панель справа.
Нажмите кнопку «Изменить» на правой панели.
При необходимости измените поля:
Чтобы удалить IP-адрес из списка разрешенных IP-адресов или заблокированных IP-адресов, нажмите x рядом с записью.
Чтобы добавить IP-адрес в любой из списков, введите один или несколько IPv4-адресов, разделенных запятыми, в соответствующее поле и нажмите кнопку «Добавить».
Нажмите Сохранить.
- SQL
Выполнение оператора ALTER NETWORK POLICY.
Идентификация сетевой политики, активированной на уровне учетной записи или пользователя¶
Чтобы определить, установлена ли сетевая политика для вашей учетной записи или для конкретного пользователя, выполните команду SHOW PARAMETERS.
- Счет
ПОКАЗАТЬ ПАРАМЕТРЫ, КАК 'network_policy' В УЧЕТНОЙ ЗАПИСИ;
- Пользователь
ПОКАЗАТЬ ПАРАМЕТРЫ, КАК 'network_policy' IN USER
; Например:
ПОКАЗАТЬ ПАРАМЕТРЫ, КАК 'network_policy' ДЛЯ ПОЛЬЗОВАТЕЛЯ jsmith;