用于云恶意软件扫描事件网格主题的 Azure Defender 与专用终结点不起作用

问题描述 投票:0回答:1

我想在 Defender for Storage 完成对文件的恶意软件扫描时触发 Azure 功能。我已经使用自定义事件网格主题成功实现了这一目标。但是,当尝试使用专用端点连接时,就会出现问题。

在尝试添加专用端点时,我遇到以下错误消息:

由于 IpAddress 过滤规则,客户端 192.168.1.100 向 XXXX-MALWARE-SCANNED.WESTEUROPE-1.EVENTGRID.AZURE.NET 发布被拒绝。如需故障排除,请访问 https://aka.ms/egpublisherrorcode403

提供的链接建议将 IP 地址 (192.168.1.100) 添加到地址范围字段。然而,在添加它后(选择公共网络),又出现了另一个错误:

与传入请求一起提供的访问令牌关联的主体无权将数据发送到 /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroupName/providers/Microsoft.EventGrid/topics/xxxx-malware-scanned .

我不太熟悉专用端点。为此应该如何配置?或者,如果我可以配置IP限制,该怎么做?我不清楚它的错误消息(“与...相关的主体”)。

如何为此目的启用专用端点或 IP 限制?

azure azure-blob-storage azure-eventgrid
1个回答
0
投票

将 Azure Defender for Cloud 与恶意软件扫描事件网格主题和专用终结点结合使用时,可能有多种原因导致其无法按预期工作。以下是您可以遵循的一些故障排除步骤:

验证专用终结点配置:确保恶意软件扫描事件网格主题的专用终结点已正确配置并连接到 Azure 环境中的正确子网和虚拟网络。检查私有 DNS 集成、子网关联和网络安全组规则等配置设置,以确保连接正确。

检查网络连接:验证需要接收恶意软件扫描事件的虚拟机实例或资源是否具有与专用端点的网络连接。检查是否有任何可能阻止到达专用端点的流量的网络限制或防火墙规则。

查看事件网格主题配置:仔细检查事件网格主题的配置设置,包括事件订阅过滤器和端点。确保正确配置事件订阅以将恶意软件扫描事件传送到专用端点。

监视诊断日志:使用 Azure Monitor 或诊断日志记录来监视事件网格主题和专用终结点是否有任何错误或问题。查看日志和指标以识别事件传递或端点连接方面的任何潜在问题。

检查 Azure Defender 配置:验证 Azure Defender for Cloud 是否已正确启用并配置为生成恶意软件扫描事件并将其发送到事件网格主题。确保配置必要的权限和访问控制以允许 Azure Defender 将事件发布到主题。

更新权限和角色分配:检查所涉及的 Azure 资源的权限和角色分配,包括事件网格主题、专用终结点以及关联的虚拟机或资源。确保授予必要的权限以允许资源之间进行通信。

测试连接和事件传递:执行测试以验证资源之间的连接并测试恶意软件扫描事件向专用端点的传递。使用 Azure CLI、PowerShell 或 SDK 等工具发送测试事件并验证是否已成功接收。

咨询 Azure 文档和支持:请参阅官方 Azure 文档和支持资源,以获取特定于您的部署场景的其他指南和故障排除步骤。如果您遇到无法通过标准故障排除步骤解决的持续问题,请联系 Azure 支持人员寻求帮助。

通过执行这些故障排除步骤并仔细检查配置设置,您可以识别并解决阻止 Azure Defender for Cloud 恶意软件扫描事件通过事件网格主题传递到专用终结点的任何问题。

最好的遗憾 大卫·琼森 公司名称: Oudel Inc 网站:https://oudel.com

© www.soinside.com 2019 - 2024. All rights reserved.