Criar um ponto de extremidade privado para o Azure Data Manager for Energy
O Azure Private Link fornece conectividade privada de uma rede virtual para a plataforma Azure como serviço (PaaS). Simplifica a arquitetura da rede e protege a ligação entre os pontos finais no Azure ao eliminar a exposição dos dados à Internet pública.
Usando o Azure Private Link, você pode se conectar a uma instância do Azure Data Manager for Energy a partir de sua rede virtual por meio de um ponto de extremidade privado, que é um conjunto de endereços IP privados em uma sub-rede dentro da rede virtual. Em seguida, você pode limitar o acesso à sua instância do Azure Data Manager for Energy nesses endereços IP privados.
Você pode se conectar a uma instância do Azure Data Manager for Energy configurada com o Private Link usando um método de aprovação automática ou manual. Para saber mais, consulte a documentação do Private Link.
Este artigo descreve como configurar um ponto de extremidade privado para o Azure Data Manager for Energy.
Nota
Para habilitar o ponto de extremidade privado, o acesso público deve ser desabilitado para o Azure Data Manager for Energy. Se o acesso público estiver habilitado e o ponto de extremidade privado for criado, a instância só será acessada por meio de ponto de extremidade privado e não por acesso público.
Nota
Atualmente, o Terraform não oferece suporte à criação de pontos de extremidade privados para o Azure Data Manager for Energy.
Pré-requisitos
Crie uma rede virtual na mesma assinatura que a instância do Azure Data Manager for Energy. Esta rede virtual permite a aprovação automática do ponto de extremidade Private Link.
Criar um ponto de extremidade privado durante o provisionamento da instância usando o portal do Azure
Use as seguintes etapas para criar um ponto de extremidade privado ao provisionar o recurso do Azure Data Manager for Energy:
Durante a criação da instância do Azure Data Manager for Energy, selecione a guia Rede .
Na guia Rede, selecione Desabilitar acesso público e usar acesso privado e, em seguida, escolha Adicionar em Ponto de extremidade privado.
Em Criar ponto de extremidade privado, insira ou selecione as seguintes informações e selecione OK:
Definição Value Subscrição Selecione a sua subscrição Grupo de recursos Selecionar um grupo de recursos Location Selecione a região onde deseja implantar o ponto de extremidade privado Nome Introduza um nome para o seu ponto de extremidade privado. O nome deve ser exclusivo Recurso secundário de destino Azure Data Manager for Energy por padrão Rede:
Definição Value Rede virtual Selecione a rede virtual na qual você deseja implantar seu ponto de extremidade privado Sub-rede Selecionar a sub-rede Integração DNS privada:
Definição Value Integrar com zona DNS privada Deixe o valor padrão - Sim Zona DNS Privado Deixe o valor predefinido Verifique os detalhes do ponto de extremidade privado na guia Rede e, em seguida, selecione Revisão+Criar depois de concluir outras guias.
Na página Rever + criar, o Azure valida as suas configurações. Quando vir Validação aprovada, selecione o botão Criar .
Uma instância do Azure Data Manager for Energy é criada com link privado.
Você pode navegar até Provisionamento de instância de pós-rede e ver o ponto de extremidade privado criado na guia Acesso privado .
Criar um provisionamento de instância de pós-postagem de ponto de extremidade privado usando o portal do Azure
Use as seguintes etapas para criar um ponto de extremidade privado para uma instância existente do Azure Data Manager for Energy usando o portal do Azure:
No painel Todos os recursos , escolha uma instância do Azure Data Manager for Energy.
Selecione Rede na lista de configurações.
Na guia Acesso Público, selecione Habilitado de todas as redes para permitir o tráfego de todas as redes.
Se quiser bloquear o tráfego de todas as redes, selecione Desativado.
Selecione a guia Acesso privado e, em seguida, selecione Criar um ponto de extremidade privado.
No assistente Criar um ponto de extremidade privado, na página Noções básicas , insira ou selecione os seguintes detalhes:
Definição Value Subscrição Selecione a sua subscrição para o projeto. Grupo de recursos Selecione um grupo de recursos para o projeto. Nome Introduza um nome para o seu ponto de extremidade privado. O nome tem de ser exclusivo. Região Selecione a região onde deseja implantar o Private Link. Nota
A aprovação automática acontece apenas quando a instância do Azure Data Manager for Energy e a rede virtual do ponto de extremidade privado estão na mesma assinatura.
Selecione Next: Resource. Na página Recurso, confirme as seguintes informações:
Definição Value Subscrição a sua subscrição Tipo de recurso Microsoft.OpenEnergyPlatform/energyServices Recurso Sua instância do Azure Data Manager for Energy Subrecurso de destino Azure Data Manager for Energy (para o Azure Data Manager for Energy) por padrão Selecione Next: Virtual Network. Na página Rede Virtual, você pode:
Configure as configurações de rede e IP privado. Mais informações.
Configure um ponto de extremidade privado com um grupo de segurança de aplicativo. Mais informações.
Selecione Next: DNS. Na página DNS, você pode deixar as configurações padrão ou configurar a integração DNS privada. Mais informações.
Selecione Next: Tags. Na página Etiquetas, pode adicionar etiquetas para categorizar recursos.
Selecione Rever + criar. Na página Rever + criar, o Azure valida a sua configuração.
Quando vir Validação aprovada, selecione Criar.
Quando a implementação estiver concluída, selecione Ir para recurso.
Confirme se o ponto de extremidade privado que você criou foi aprovado automaticamente.
Selecione a instância do Azure Data Manager for Energy , selecione Rede e, em seguida, selecione a guia Acesso Privado. Confirme se sua conexão de ponto de extremidade privado recém-criada aparece na lista.
Nota
Quando a instância do Azure Data Manager for Energy e a rede virtual estão em locatários ou assinaturas diferentes, você precisa aprovar manualmente a solicitação para criar um ponto de extremidade privado. Os botões Aprovar e Rejeitar aparecem na guia Acesso Privado.
Gerencie vários pontos de extremidade na mesma rede virtual
Acesso via IP vs DNS
Na mesma rede virtual, você pode criar vários pontos de extremidade. Cada ponto final terá um IP diferente. Não é possível resolver um nome de host com dois IPs diferentes.
- Se você acessar o recurso via IP:
- O recurso será acessível apenas através do endereço IP privado mais recente.
- Todos os IPs privados anteriores na mesma vnet ficarão pendurados.
- Mesmo quando você exclui o IP mais recente, todos os IPs anteriores ainda permanecem pendurados.
- Se aceder através do nome DNS: não verá qualquer diferença.
Saiba a qual ponto de extremidade o recurso está conectado
- Vá para qualquer um dos pontos de extremidade privados, para a configuração DNS e para a Zona DNS privada associada ao recurso ADME.
- Na zona DNS privada, verifique o IP associado à entrada para a instância do Azure Data Manager for Energy.
- Este é o IP ao qual seu recurso está conectado.
Novas partições de dados com terminais IP privados estáticos
É preferível criar pontos de extremidade privados com IP dinâmico para permitir a criação de partições de dados dinâmicas. Se você iniciar a criação de novas partições de dados com o ponto de extremidade privado de IPs estáticos, ele falhará. Cada nova partição de dados requer três IPs estáticos adicionais que o ponto de extremidade privado IP estático não é capaz de fornecer.
Para criar novas partições de dados com êxito com o ponto de extremidade privado IP estático, siga as etapas abaixo:
- Crie um novo ponto de extremidade privado com IP dinâmico ou habilite o acesso público.
- Exclua o ponto de extremidade privado existente com IP estático da instância do Azure Data Manager for Energy e exclua-o dos recursos do Azure também.
- Crie novas partições de dados com êxito.
- Exclua o ponto de extremidade privado recém-criado com IP dinâmico e/ou desabilite o acesso público.
- Crie um novo ponto de extremidade privado com IP estático. Esta etapa agora solicitará a atribuição de IPs estáticos adicionais necessários para a nova partição de dados.
Próximos passos
Para saber mais sobre como usar o Customer Lockbox como uma interface para revisar e aprovar ou rejeitar solicitações de acesso.