Partilhar via


Tutorial: Restringir o acesso à rede a recursos PaaS com pontos de extremidade de serviço de rede virtual

Os pontos finais de serviço de rede virtual permitem-lhe limitar o acesso de rede a alguns recursos de serviços do Azure a uma sub-rede de rede virtual. Também pode remover o acesso à Internet aos recursos. Os pontos finais de serviço proporcionam uma ligação direta a partir da sua rede virtual a serviços do Azure suportados, o que lhe permite utilizar o espaço de endereços privados da sua rede virtual para aceder aos serviços do Azure. O tráfego destinado aos recursos do Azure através de pontos finais de serviço permanece sempre na rede backbone do Microsoft Azure.

Diagrama de recursos do Azure criados no tutorial.

Neste tutorial, irá aprender a:

  • Criar uma rede virtual com uma sub-rede
  • Adicionar uma sub-rede e ativar um ponto final de serviço
  • Criar um recurso do Azure e permitir o acesso de rede ao mesmo apenas a partir de uma sub-rede
  • Implementar uma máquina virtual (VM) em cada sub-rede
  • Confirmar o acesso a um recurso a partir de uma sub-rede
  • Confirmar que o acesso é negado a um recurso da sub-rede e da Internet

Pré-requisitos

Ativar um ponto final de serviço

Criar uma rede virtual e um host do Azure Bastion

O procedimento a seguir cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host Bastion:

  1. No portal, pesquise e selecione Redes virtuais.

  2. Na página Redes virtuais, selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione Criar novo.
    Digite test-rg para o nome.
    Selecione OK.
    Detalhes da instância
    Nome Insira vnet-1.
    Região Selecione E.U.A. Leste 2.

    Captura de ecrã do separador Noções básicas para criar uma rede virtual no portal do Azure.

  4. Selecione Avançar para prosseguir para a guia Segurança .

  5. Na seção Azure Bastion, selecione Habilitar Azure Bastion.

    Bastion usa seu navegador para se conectar a VMs em sua rede virtual através de Secure Shell (SSH) ou Remote Desktop Protocol (RDP) usando seus endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, consulte O que é o Azure Bastion?.

    Nota

    A faturação horária inicia-se no momento em que o Bastion é implantado, independentemente do uso de dados enviados. Para obter mais informações, consulte Preços e SKUs. Se você estiver implantando o Bastion como parte de um tutorial ou teste, recomendamos excluir esse recurso depois de terminar de usá-lo.

  6. No Azure Bastion, insira ou selecione as seguintes informações:

    Configurações Valor
    Nome do host do Azure Bastion Entre bastião.
    Endereço IP público do Azure Bastion Selecione Criar um endereço IP público.
    Digite public-ip-bastion em Name.
    Selecione OK.

    Captura de ecrã das opções para ativar um anfitrião do Azure Bastion como parte da criação de uma rede virtual no portal do Azure.

  7. Selecione Avançar para ir para o separador Endereços IP.

  8. Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão .

  9. Em Editar sub-rede, insira ou selecione as seguintes informações:

    Configurações Valor
    Finalidade da sub-rede Mantenha o valor predefinido Default.
    Nome Introduza subnet-1.
    IPv4
    Intervalo de endereços IPv4 Deixe o padrão de 10.0.0.0/16.
    Endereço inicial Deixe o padrão de 10.0.0.0.
    Tamanho Deixe o padrão de /24 (256 endereços).

    Captura de ecrã dos detalhes de configuração de uma sub-rede.

  10. Selecione Guardar.

  11. Selecione Revisão + criar na parte inferior da janela. Quando a validação for aprovada, selecione Criar.

Os pontos finais de serviço são ativados por serviço, por sub-rede.

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Em Redes virtuais, selecione vnet-1.

  3. Na seção Configurações do vnet-1, selecione Sub-redes.

  4. Selecione + Subnet.

  5. Na página Adicionar sub-rede, insira ou selecione as seguintes informações:

    Configurações Valor
    Nome sub-rede privada
    Gama de endereços de sub-rede Deixe o padrão de 10.0.2.0/24.
    PONTOS DE EXTREMIDADE DE SERVIÇO
    Serviços Selecione Microsoft.Storage
  6. Selecione Guardar.

Atenção

Antes de ativar um ponto final de serviço para uma sub-rede existente que tem recursos, veja Alterar definições da sub-rede.

Restringir o acesso de rede a uma sub-rede

Por padrão, todas as instâncias de máquina virtual em uma sub-rede podem se comunicar com quaisquer recursos. Pode limitar a comunicação de e para todos os recursos numa sub-rede através da criação de um grupo de segurança de rede e associá-lo à sub-rede.

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Em Grupos de segurança de rede, selecione + Criar.

  3. Na guia Noções básicas de Criar grupo de segurança de rede, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Digite nsg-storage.
    Região Selecione E.U.A. Leste 2.
  4. Selecione Rever + criar e, em seguida, selecione Criar.

Criar regras do Grupo de Segurança de Rede (NSG) de saída

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione nsg-storage.

  3. Selecione Regras de segurança de saída em Configurações.

  4. Selecione + Adicionar.

  5. Crie uma regra que permita comunicações de saída para o serviço de Armazenamento do Azure. Insira ou selecione as seguintes informações em Adicionar regra de segurança de saída:

    Configurações Valor
    Fonte Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalos de portas de origem Mantenha o padrão de *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Armazenamento.
    Serviço Deixe como padrão o Personalizado.
    Intervalos de portas de destino Digite 445.
    Protocolo Selecione Todos.
    Ação Selecione Permitir.
    Prioridade Deixe o padrão de 100.
    Nome Insira allow-storage-all.
  6. Selecione + Adicionar.

  7. Crie outra regra de segurança de saída que bloqueie a comunicação com a Internet. Esta regra substitui a regra predefinida em todos os grupos de segurança de rede que permite a comunicação de saída para a Internet. Conclua as etapas anteriores com os seguintes valores em Adicionar regra de segurança de saída:

    Configurações Valor
    Fonte Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalos de portas de origem Mantenha o padrão de *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Internet.
    Serviço Deixe como padrão o Personalizado.
    Intervalos de portas de destino Introduza *.
    Protocolo Selecione Todos.
    Ação Selecione Negar.
    Prioridade Deixe o padrão 110.
    Nome Digite deny-internet-all.
  8. Selecione Adicionar.

  9. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  10. Selecione nsg-storage.

  11. Selecione Sub-redes em Configurações.

  12. Selecione + Associado.

  13. Em Sub-rede associada, selecione vnet-1 em Rede virtual. Selecione sub-rede-privada em Sub-rede.

  14. Selecione OK.

Restringir o acesso de rede a um recurso

As etapas necessárias para restringir o acesso à rede a recursos criados por meio dos serviços do Azure, que são habilitados para pontos de extremidade de serviço, variam entre os serviços. Veja a documentação relativa aos serviços individuais para obter os passos específicos dos mesmos. O restante deste tutorial inclui etapas para restringir o acesso à rede para uma conta de Armazenamento do Azure, como exemplo.

Criar uma conta de armazenamento

Crie uma conta de Armazenamento do Azure para as etapas neste artigo. Se você já tiver uma conta de armazenamento, poderá usá-la.

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na guia Noções básicas de Criar uma conta de armazenamento, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do Projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione test-rg.
    Detalhes da instância
    Nome da conta de armazenamento Aceda storage1. Se o nome não estiver disponível, insira um nome exclusivo.
    Localização Selecione (EUA) Leste dos EUA 2.
    Desempenho Deixe o padrão padrão.
    Redundância Selecione Armazenamento com redundância local (LRS).
  4. Selecione Revisão.

  5. Selecione Criar.

Importante

A Microsoft recomenda que você use o fluxo de autenticação mais seguro disponível. O fluxo de autenticação descrito neste procedimento requer um grau muito alto de confiança no aplicativo e acarreta riscos que não estão presentes em outros fluxos. Você só deve usar esse fluxo quando outros fluxos mais seguros, como identidades gerenciadas, não forem viáveis.

Para obter mais informações sobre como se conectar a uma conta de armazenamento usando uma identidade gerenciada, consulte Usar uma identidade gerenciada para acessar o Armazenamento do Azure.

Criar uma partilha de ficheiros na conta de Armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione a conta de armazenamento criada na etapa anterior.

  3. Em Armazenamento de dados, selecione Compartilhamentos de arquivos.

  4. Selecione + Partilha de ficheiros.

  5. Insira ou selecione as seguintes informações em Novo compartilhamento de arquivos:

    Configurações Valor
    Nome Insira partilha de ficheiros.
    Escalão de serviço Deixe o padrão de Transação otimizada.
  6. Selecione Next: Backup.

  7. Desmarque Ativar cópia de segurança.

  8. Selecione Rever + criar e, em seguida, selecione Criar.

Restringir o acesso de rede a uma sub-rede

Por predefinição, as contas de armazenamento aceitam ligações de rede de clientes em qualquer rede, incluindo a Internet. Você pode restringir o acesso à rede a partir da Internet e de todas as outras sub-redes em todas as redes virtuais (exceto a sub-rede privada na rede virtual vnet-1 .)

Para restringir o acesso à rede a uma sub-rede:

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione a sua conta de armazenamento.

  3. Em Segurança + rede, selecione Rede.

  4. Na guia Firewalls e redes virtuais, selecione Habilitado a partir de redes virtuais e endereços IP selecionados em Acesso à rede pública.

  5. Em Redes virtuais, selecione + Adicionar rede virtual existente.

  6. Em Adicionar redes, insira ou selecione as seguintes informações:

    Configurações Valor
    Subscrição Selecione a sua subscrição.
    Redes virtuais Selecione vnet-1.
    Subredes Selecione subnet-private.

    Captura de tela da restrição da conta de armazenamento para a sub-rede e rede virtual criada anteriormente.

  7. Selecione Adicionar.

  8. Selecione Salvar para salvar as configurações de rede virtual.

Implantar máquinas virtuais em sub-redes

Para testar o acesso à rede a uma conta de armazenamento, implante uma máquina virtual em cada sub-rede.

Criar máquina virtual de teste

O procedimento a seguir cria uma máquina virtual (VM) de teste chamada vm-1 na rede virtual.

  1. No portal, procure e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida , Máquina virtual do Azure.

  3. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Introduza vm-1.
    Região Selecione E.U.A. Leste 2.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança Deixe o valor predefinido de Padrão.
    Imagem Selecione Windows Server 2022 Datacenter - x64 Gen2.
    Arquitetura VM Deixe o padrão de x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione Senha.
    Nome de utilizador Insira azureuser.
    Palavra-passe Introduza uma palavra-passe.
    Confirme a palavra-passe Reintroduza a palavra-passe.
    Regras de porta de entrada
    Portas de entrada públicas Selecione Nenhuma.
  4. Selecione o separador Networking na parte superior da página.

  5. Insira ou selecione as seguintes informações no separador Rede:

    Configurações Valor
    Interface de Rede
    Rede virtual Selecione vnet-1.
    sub-rede Seleccione subnet-1 (10.0.0.0/24).
    IP público Selecione Nenhuma.
    Grupo de segurança de rede NIC Selecione Avançadas.
    Configurar grupo de segurança de rede Selecione Criar novo.
    Digite nsg-1 para o nome.
    Deixe o restante nos padrões e selecione OK.
  6. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  7. Revise as configurações e selecione Criar.

Nota

As máquinas virtuais em uma rede virtual com um host bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas por bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.

Nota

O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • O recurso Azure NAT Gateway é atribuído à sub-rede da VM.

As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.

Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.

Criar a segunda máquina virtual

  1. Crie uma segunda máquina virtual repetindo as etapas na seção anterior. Substitua os seguintes valores em Criar uma máquina virtual:

    Configurações Valor
    Nome da máquina virtual Digite vm-private.
    sub-rede Selecione subnet-private.
    IP público Selecione Nenhuma.
    Grupo de segurança de rede NIC Selecione Nenhuma.

    Aviso

    Não continue para a próxima etapa até que a implantação seja concluída.

Confirmar o acesso à conta de Armazenamento

A máquina virtual que foi criada anteriormente e atribuída à sub-rede privada é usada para confirmar o acesso à conta de armazenamento. A máquina virtual, que foi criada na seção anterior e atribuída à subnet-1, é utilizada para confirmar que o acesso à conta de armazenamento está bloqueado.

Obter chave de acesso à conta de armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione sua conta de armazenamento.

  3. Em Segurança + rede, selecione Chaves de acesso.

  4. Copie o valor de key1. Talvez seja necessário selecionar o botão Mostrar para exibir a chave.

    Captura de ecrã da chave de acesso da conta de armazenamento.

  5. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  6. Selecione vm-private.

  7. Selecione Bastião em Operações.

  8. Digite o nome de usuário e a senha que você especificou ao criar a máquina virtual. Selecione Ligar.

  9. Abra o Windows PowerShell. Use o script a seguir para mapear o compartilhamento de arquivos do Azure para a unidade Z.

    • Substitua <storage-account-key> pela chave copiada na etapa anterior.

    • Substitua <storage-account-name> pelo nome de sua conta de armazenamento. Neste exemplo, é storage8675.

     $key = @{
         String = "<storage-account-key>"
     }
     $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
     $cred = @{
         ArgumentList = "Azure\<storage-account-name>", $acctKey
     }
     $credential = New-Object System.Management.Automation.PSCredential @cred
    
     $map = @{
         Name = "Z"
         PSProvider = "FileSystem"
         Root = "\\<storage-account-name>.file.core.windows.net\file-share"
         Credential = $credential
     }
     New-PSDrive @map
    

    O PowerShell devolve resultados semelhantes à saída de exemplo seguinte:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\storage8675.file.core.windows.net\f...
    

    A partilha de ficheiros do Azure foi mapeada com êxito para a unidade Z.

  10. Feche a conexão Bastion para vm-private.

Confirmar que o acesso à conta de armazenamento está negado

De vm-1

  1. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-1.

  3. Selecione Bastião em Operações.

  4. Digite o nome de usuário e a senha que você especificou ao criar a máquina virtual. Selecione Ligar.

  5. Repita o comando anterior para tentar mapear a unidade para a partilha de ficheiros na conta de armazenamento. Talvez seja necessário copiar a chave de acesso da conta de armazenamento novamente para este procedimento:

    $key = @{
        String = "<storage-account-key>"
    }
    $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
    $cred = @{
        ArgumentList = "Azure\<storage-account-name>", $acctKey
    }
    $credential = New-Object System.Management.Automation.PSCredential @cred
    
    $map = @{
        Name = "Z"
        PSProvider = "FileSystem"
        Root = "\\<storage-account-name>.file.core.windows.net\file-share"
        Credential = $credential
    }
    New-PSDrive @map
    
  6. Deverá receber a seguinte mensagem de erro:

    New-PSDrive : Access is denied
    At line:1 char:5
    +     New-PSDrive @map
    +     ~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
        + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  7. Feche a conexão Bastion para vm-1.

A partir de uma máquina local

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione sua conta de armazenamento.

  3. Em Armazenamento de dados, selecione Compartilhamentos de arquivos.

  4. Selecione compartilhamento de arquivos.

  5. Selecione Procurar no menu à esquerda.

  6. Deverá receber a seguinte mensagem de erro:

    Captura de ecrã da mensagem de erro de acesso negado.

Nota

O acesso é negado porque o computador não está na sub-rede privada da rede virtual vnet-1 .

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.

Próximos passos

Neste tutorial:

  • Você ativou um ponto de extremidade de serviço para uma sub-rede de uma rede virtual.

  • Aprendeu que pode ativar os pontos finais de serviço para os recursos implementados a partir de vários serviços do Azure.

  • Você criou uma conta de Armazenamento do Azure e restringiu o acesso à rede à conta de armazenamento apenas para recursos dentro de uma sub-rede de rede virtual.

Para saber mais sobre os pontos finais de serviço, veja Descrição geral dos pontos finais de serviço e Manage subnets (Gerir sub-redes).

Se você tiver várias redes virtuais em sua conta, convém estabelecer conectividade entre elas para que os recursos possam se comunicar entre si. Para saber como ligar redes virtuais, avance para o próximo tutorial.