Compartilhar via


Registro de Contêiner do Azure atenuando a exfiltração de dados com pontos de extremidade de dados dedicados

O Registro de Contêiner do Azure apresenta pontos de extremidade de dados dedicados. O recurso habilita as regras de firewall do cliente com escopo restrito para os registros específicos, minimizando as preocupações de exfiltração de dados.

O recurso de pontos de extremidade de dados dedicados está disponível na camada de serviço Premium. Para obter informações de preço, confira container-registry-pricing.

Extrair conteúdo de um registro envolve dois pontos de extremidade:

Ponto de extremidade do registro, geralmente chamado de URL de logon, usado para autenticação e descoberta de conteúdo. Um comando como docker pulls contoso.azurecr.io/hello-world faz uma solicitação REST, que autentica e negocia as camadas, que representam o artefato solicitado. Os pontos de extremidade de dados atendem aos blobs que representam as camadas de conteúdo.

Diagrama para ilustrar pontos de extremidade.

Contas de armazenamento gerenciadas do registro

O Registro de Contêiner do Azure é um serviço multilocatário. O serviço de registro gerencia as contas de armazenamento do ponto de extremidade de dados. Os benefícios das contas de armazenamento gerenciadas incluem balanceamento de carga, divisão controversa de conteúdo, várias cópias para maior entrega de conteúdo simultâneo e suporte a várias regiões com replicação geográfica.

O suporte à rede virtual de Link Privado do Azure habilita os pontos de extremidade privados para o serviço de registro gerenciado das Redes Virtuais do Azure. Nesse caso, os pontos de extremidade de registro e de dados podem ser acessados de dentro da rede virtual, usando IPs privados.

Depois que o serviço de registro gerenciado e as contas de armazenamento são protegidos para o acesso de dentro da rede virtual, os pontos de extremidade públicos são removidos.

Diagrama para ilustrar o suporte à rede virtual.

A conexão de rede virtual nem sempre é uma opção.

Importante

O Link Privado do Azure é a maneira mais segura de controlar o acesso à rede entre clientes e o registro, pois o tráfego de rede é limitado à Rede Virtual do Azure, usando IPs privados. Quando o Link Privado não é uma opção, os pontos de extremidade de dados dedicados podem fornecer conhecimento seguro sobre quais recursos são acessíveis em cada cliente.

Regras de firewall do cliente e riscos de exfiltração de dados

As regras de firewall do cliente limitam o acesso a recursos específicos. As regras de firewall se aplicam ao se conectar a um registro de hosts locais, dispositivos IoT e agentes de build personalizados. As regras também se aplicam quando o suporte ao Link Privado não é uma opção.

Diagrama para ilustrar as regras de firewall do cliente.

À medida que os clientes bloquearam as configurações de firewall do cliente, eles perceberam que devem criar uma regra com um curinga para todas as contas de armazenamento, levantando preocupações com a exfiltração de dados. Um ator não autorizado pode implantar um código capaz de gravar na conta de armazenamento dos clientes.

Diagrama para ilustrar os riscos de exfiltração de dados do cliente.

Portanto, para resolver as preocupações de exfiltração de dados, o Registro de Contêiner do Azure está disponibilizando pontos de extremidade de dados dedicados.

Pontos de extremidade dos dados dedicados

Os pontos de extremidade de dados dedicados ajudam a recuperar as camadas do serviço de Registro de Contêiner do Azure, com nomes de domínio totalmente qualificados que representam o domínio do registro.

Como qualquer registro pode vir a ter replicação geográfica, um padrão regional é usado: [registry].[region].data.azurecr.io.

Para o exemplo da Contoso, vários pontos de extremidade de dados regionais são adicionados como suporte à região local com uma réplica próxima.

Com pontos de extremidade de dados dedicados, o ator não autorizado é impedido de gravar em outras contas de armazenamento.

Diagrama para ilustrar o exemplo da Contoso com pontos de extremidade de dados dedicados.

Como habilitar pontos de extremidade dos dados dedicados

Observação

Alternar para os pontos de extremidade de dados dedicados afetará os clientes que configuraram o acesso de firewall para os pontos de extremidade existentes *.blob.core.windows.net, causando falhas de pull. Para garantir que os clientes tenham acesso consistente, adicione os novos pontos de extremidade de dados às regras de firewall do cliente. Depois de concluídos, os registros existentes podem habilitar pontos de extremidade de dados dedicados por meio do az cli.

Para usar as etapas da CLI do Azure neste artigo, a CLI do Azure versão 2.4.0 ou posterior é necessária. Se você precisar instalar ou atualizar, confira Instalar CLI do Azure ou execute no Azure Cloud Shell.

  • Execute o comando az acr update para habilitar o ponto de extremidade de dados dedicado.
az acr update --name contoso --data-endpoint-enabled
  • Execute o comando az acr show para exibir os pontos de extremidade de dados, incluindo pontos de extremidade regionais para registros com replicação geográfica.
az acr show-endpoints --name contoso

Saída de exemplo:

{
  "loginServer": "contoso.azurecr.io",
  "dataEndpoints": [
    {
      "region": "eastus",
      "endpoint": "contoso.eastus.data.azurecr.io",
    },
    {
     "region": "westus",
      "endpoint": "contoso.westus.data.azurecr.io",
    }
  ]
}
     

Próximas etapas