Partilhar via


O que é a encriptação da Rede Virtual do Azure?

A criptografia da Rede Virtual do Azure é um recurso das Redes Virtuais do Azure. A criptografia de rede virtual permite criptografar e descriptografar facilmente o tráfego entre as Máquinas Virtuais do Azure criando um túnel DTLS.

A criptografia de rede virtual permite criptografar o tráfego entre Máquinas Virtuais e Conjuntos de Dimensionamento de Máquinas Virtuais dentro da mesma rede virtual. A criptografia de rede virtual criptografa o tráfego entre redes virtuais emparelhadas regional e globalmente. Para obter mais informações sobre emparelhamento de rede virtual, consulte Emparelhamento de rede virtual.

A criptografia de rede virtual aprimora os recursos de criptografia existentes em trânsito no Azure. Para obter mais informações sobre criptografia no Azure, consulte Visão geral da criptografia do Azure.

Requisitos

A criptografia de rede virtual tem os seguintes requisitos:

  • A criptografia de Rede Virtual é suportada nos seguintes tamanhos de instância de máquina virtual:

    tipo Série de VMs SKU da Máquina Virtual
    Cargas de trabalho de uso geral Série D V4
    Série D V5
    Série D V6
    Séries Séries
    Séries
    Séries Séries
    Séries
    Dasv5 e Dadsv5-series
    Dasv6 e Dadsv6-series
    Séries Série
    Séries
    Séries Dpsv6 e Dpdsv6
    Cargas de trabalho com uso intensivo de memória Série E V4
    Série E V5
    Série E V6
    Série M V2
    Série M V3
    Séries Séries
    Séries
    Séries Séries
    Séries
    Séries Séries
    Série
    Série de memória
    Cargas de trabalho de armazenamento intensivo Série L V3 Série LSv3
    Otimizado para Computação Série F V6 Série Falsv6
    Série Famsv6
    Série Fasv6
  • A Rede Acelerada deve ser habilitada na interface de rede da máquina virtual. Para obter mais informações sobre rede acelerada, consulte O que é rede acelerada?

  • A criptografia só é aplicada ao tráfego entre máquinas virtuais em uma rede virtual. O tráfego é encriptado de um endereço IP privado para um endereço IP privado.

  • O tráfego para Máquinas Virtuais não suportadas não está encriptado. Utilize os Logs de Fluxo de Redes Virtuais para confirmar a encriptação do fluxo entre máquinas virtuais. Para obter mais informações, consulte Logs de fluxo de rede virtual.

  • O início/parada de máquinas virtuais existentes é necessário depois de habilitar a criptografia em uma rede virtual.

Disponibilidade

A encriptação da Rede Virtual do Azure está geralmente disponível em todas as regiões públicas do Azure e está atualmente em pré-visualização pública no Azure Government e no Microsoft Azure operado pela 21Vianet.

Limitações

A criptografia da Rede Virtual do Azure tem as seguintes limitações:

  • Em cenários em que um PaaS está envolvido, a máquina virtual onde o PaaS está hospedado dita se a criptografia de rede virtual é suportada. A máquina virtual deve atender aos requisitos listados.

  • Para o balanceador de carga interno, todas as máquinas virtuais por trás do balanceador de carga devem estar em uma SKU de máquina virtual suportada.

  • AllowUnencrypted é a única imposição suportada na disponibilidade geral. A aplicação da política DropUnencrypted será suportada no futuro.

  • As redes virtuais com criptografia ativada não oferecem suporte ao Resolvedor Privado de DNS do Azure, ao Gateway de Aplicativo e ao Firewall do Azure.

  • A Criptografia de Rede Virtual não deve ser habilitada em redes virtuais que tenham Gateways de Rota Expressa do Azure.

    • Enabling VNET Encryption for Virtual Networks with ExpressRoute Gateways will break communication to On-premises.
  • As redes virtuais configuradas com o serviço Azure Private Link não dão suporte à criptografia de Rede Virtual, portanto, a criptografia de Rede Virtual não deve ser habilitada nessas redes virtuais.

  • O pool de back-end de um balanceador de carga interno não deve incluir nenhuma configuração IPv4 secundária da interface de rede para evitar falhas de conexão com o balanceador de carga.

  • A criptografia de Rede Virtual não deve ser habilitada em redes virtuais que tenham SKUs de VM de computação confidencial do Azure. Se você quiser usar VMs de computação confidenciais do Azure em redes virtuais onde a criptografia de Rede Virtual está habilitada, então:

    • Habilite a Rede Acelerada na NIC da VM, se houver suporte.
    • Se a Rede Acelerada não for suportada, altere a SKU da VM para uma que ofereça suporte à Rede Acelerada ou à criptografia de Rede Virtual.

    Não habilite a criptografia de Rede Virtual se a SKU da VM não oferecer suporte à Rede Acelerada ou à criptografia de Rede Virtual.

Cenários suportados

A criptografia de rede virtual é suportada nos seguintes cenários:

Cenário Suporte
Máquinas virtuais na mesma rede virtual (incluindo conjuntos de dimensionamento de máquinas virtuais e seu balanceador de carga interno) Compatível com o tráfego entre máquinas virtuais destas SKUs.
Emparelhamento de rede virtual Suportado no tráfego entre máquinas virtuais através do emparelhamento regional
Peering de redes virtuais globais Suporte ao tráfego entre as máquinas virtuais através do emparelhamento global.
Serviço Kubernetes do Azure (AKS) - Compatível com AKS usando Azure CNI (modo normal ou de sobreposição), Kubenet ou BYOCNI: o tráfego entre os nós e pods é criptografado.
- Parcialmente suportado no AKS usando o Azure CNI Dynamic Pod IP Assignment (podSubnetId especificado): o tráfego do nó é criptografado, mas o tráfego do pod não é criptografado.
- O tráfego para o plano de controlo gerido do AKS sai da rede virtual e, por isso, não está abrangido pela criptografia da rede virtual. No entanto, esse tráfego é sempre criptografado via TLS.

Nota

Outros serviços que atualmente não suportam criptografia de rede virtual estão incluídos em nosso roteiro futuro.