博客园  :: 首页  :: 管理

随笔分类 -  [05]微软-Azure云

摘要:在Azure中如果要使用自己的key加密磁盘,那么就得先创建一个密钥保管库,并生成密钥 但是创建磁盘时,还是无法直接使用密钥保管库中的Key,先得有一个中间的产品,叫磁盘加密集,一个磁盘加密集,只能指定一个密钥保管库中的一个key 于是整个过程为 ,1、先有密钥保管库及密钥 ,2,创建磁盘加密集,创 阅读全文

posted @ 2023-09-01 21:18 520_1351 阅读(37) 评论(0) 推荐(0)

摘要:首先,我们得先创建一个密钥保管库,Key Vault,创建时,需要注意选择好Location 关于权限模型,我们选择官方推荐的,也即默认的【Azure 基于角色的访问控制(推荐)】 本文笔者创建的密钥保管库的名称为【key-vault-20230831】,然后进入密钥保管库 目前密钥保管库,支持三种 阅读全文

posted @ 2023-08-31 21:37 520_1351 阅读(445) 评论(0) 推荐(0)

摘要:我们在创建一个 Key vaults 的时候,需要设置访问配置的权限模型(创建好后,也可以修改),权限模型当前一种有两种选择 第一种(推荐):基于角色的访问控制 (Azure RBAC),也是当前推荐的方式 第二种(旧版):访问策略模型,如果是这种模式,权限就是在 Access policies 处 阅读全文

posted @ 2023-08-30 14:58 520_1351 阅读(81) 评论(0) 推荐(0)

摘要:这里以标准性能的StorageV2的存储账户为例(即同时包含了容器,文件共享,队列,表) 本文的实验环境,是想让Azure上的虚拟机通过内网访问文件共享,而数据连接不走Internet公网 我们可以使用到存储账户,菜单下的Networking配置,下面的【专用终结点连接|Private endpoi 阅读全文

posted @ 2023-08-22 15:32 520_1351 阅读(196) 评论(0) 推荐(0)

摘要:这里以标准性能的StorageV2的存储账户为例(同时包含了容器,文件共享,队列,表) 这种存储账户的,如果限制指定的网络访问文件共享,需要使用存储账户级的共用的Networking配置,下面的【防火墙和虚拟网络】 即这里配置,是同时针对的如上4种数据存储,【防火墙和虚拟网络】,配置界面如下所示 这 阅读全文

posted @ 2023-08-22 11:21 520_1351 阅读(70) 评论(0) 推荐(0)

摘要:笔者在自己Azure平台创建了一个【标准】性能,即StorageV2类型的存储账户、然后在其下创建了一个文件共享CIFS 注意:标准存储账户中的【文件共享】,只能创建基于 SMB 协议的文件共享 如果要创建NFS文件共享,只能在创建存储账户时,【性能】处选择,高级,文件共享,才能同时支持CIFS和N 阅读全文

posted @ 2023-08-21 23:06 520_1351 阅读(123) 评论(0) 推荐(0)

摘要:一般在cli或者terraform等命令行代码中,经常会需要指定Location位置 那么如何才能知道所有的Location-区域位置呢,其实可以使用azure cli 命令查询出来 可以使用:az account list-locations 进行查询,但是输出内容较多 于是可以使用一些选项及参数 阅读全文

posted @ 2023-08-21 11:15 520_1351 阅读(207) 评论(0) 推荐(0)

摘要:本文的前置环境为《使用-Terraform-创建一个新的Azure-资源组-虚拟网络-子网》 本文的目标:删除此前使用Terraform-创建的资源组-虚拟网络及子网资源 在前置文章中,我们可以看到,Azure Portal 上看到 创建了一个 RG001资源组,一个虚拟网络,8个子网,共10个资源 阅读全文

posted @ 2023-08-20 12:46 520_1351 阅读(31) 评论(0) 推荐(0)