Tutorial: Restringir o acesso à rede a recursos PaaS com pontos de extremidade de serviço de rede virtual

Os pontos finais de serviço de rede virtual permitem-lhe limitar o acesso de rede a alguns recursos de serviços do Azure a uma sub-rede de rede virtual. Também pode remover o acesso à Internet aos recursos. Os pontos finais de serviço proporcionam uma ligação direta a partir da sua rede virtual a serviços do Azure suportados, o que lhe permite utilizar o espaço de endereços privados da sua rede virtual para aceder aos serviços do Azure. O tráfego destinado aos recursos do Azure através de pontos finais de serviço permanece sempre na rede backbone do Microsoft Azure.

Diagrama de recursos do Azure criados no tutorial.

Neste tutorial, irá aprender a:

  • Criar uma rede virtual com uma sub-rede
  • Adicionar uma sub-rede e ativar um ponto final de serviço
  • Criar um recurso do Azure e permitir o acesso de rede ao mesmo apenas a partir de uma sub-rede
  • Implementar uma máquina virtual (VM) em cada sub-rede
  • Confirmar o acesso a um recurso a partir de uma sub-rede
  • Confirmar que o acesso é negado a um recurso a partir de uma sub-rede e da Internet

Pré-requisitos

Ativar um ponto final de serviço

Criar uma rede virtual e um host do Azure Bastion

O procedimento a seguir cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host Bastion:

  1. No portal, pesquise e selecione Redes virtuais.

  2. Na página Redes virtuais, selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione Criar novo.
    Digite test-rg para o nome.
    Selecione OK.
    Detalhes da instância
    Nome Digite vnet-1.
    País/Região Selecione E.U.A. Leste 2.

    Captura de ecrã do separador Noções básicas para criar uma rede virtual no portal do Azure.

  4. Selecione Avançar para prosseguir para a guia Segurança .

  5. Na seção Azure Bastion, selecione Habilitar Azure Bastion.

    Bastion usa seu navegador para se conectar a VMs em sua rede virtual através de Secure Shell (SSH) ou Remote Desktop Protocol (RDP) usando seus endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, consulte O que é o Azure Bastion?.

    Nota

    O preço por hora começa a partir do momento em que o Bastion é implantado, independentemente do uso de dados de saída. Para obter mais informações, consulte Preços e SKUs. Se você estiver implantando o Bastion como parte de um tutorial ou teste, recomendamos excluir esse recurso depois de terminar de usá-lo.

  6. No Azure Bastion, insira ou selecione as seguintes informações:

    Definição Value
    Nome do host do Azure Bastion Entre no bastião.
    Endereço IP público do Azure Bastion Selecione Criar um endereço IP público.
    Digite public-ip-bastion em Name.
    Selecione OK.

    Captura de ecrã das opções para ativar um anfitrião do Azure Bastion como parte da criação de uma rede virtual no portal do Azure.

  7. Selecione Avançar para prosseguir para a guia Endereços IP .

  8. Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão .

  9. Em Editar sub-rede, insira ou selecione as seguintes informações:

    Definição Value
    Finalidade da sub-rede Deixe o padrão de Default.
    Nome Digite subnet-1.
    IPv4
    Intervalo de endereços IPv4 Deixe o padrão de 10.0.0.0/16.
    Endereço inicial Deixe o padrão de 10.0.0.0.
    Tamanho Deixe o padrão de /24 (256 endereços).

    Captura de ecrã dos detalhes de configuração de uma sub-rede.

  10. Selecione Guardar.

  11. Selecione Rever + criar na parte inferior da janela. Quando a validação for aprovada, selecione Criar.

Os pontos finais de serviço são ativados por serviço, por sub-rede.

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Em Redes virtuais, selecione vnet-1.

  3. Na seção Configurações do vnet-1, selecione Sub-redes.

  4. Selecione + Sub-rede.

  5. Na página Adicionar sub-rede, insira ou selecione as seguintes informações:

    Definição Valor
    Nome sub-rede-privada
    Intervalo de endereços da sub-rede Deixe o padrão de 10.0.2.0/24.
    PONTOS DE EXTREMIDADE DE SERVIÇO
    Serviços Selecione Microsoft.Storage
  6. Selecione Guardar.

Atenção

Antes de ativar um ponto final de serviço para uma sub-rede existente que tem recursos, veja Alterar definições da sub-rede.

Restringir o acesso de rede a uma sub-rede

Por padrão, todas as instâncias de máquina virtual em uma sub-rede podem se comunicar com quaisquer recursos. Pode limitar a comunicação de e para todos os recursos numa sub-rede através da criação de um grupo de segurança de rede e associá-lo à sub-rede.

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Em Grupos de segurança de rede, selecione + Criar.

  3. Na guia Noções básicas de Criar grupo de segurança de rede, insira ou selecione as seguintes informações:

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Digite nsg-storage.
    País/Região Selecione E.U.A. Leste 2.
  4. Selecione Rever + criar e, em seguida, selecione Criar.

Criar regras NSG (Network Security Group) de saída

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione nsg-storage.

  3. Selecione Regras de segurança de saída em Configurações.

  4. Selecione + Adicionar.

  5. Crie uma regra que permita comunicações de saída para o serviço de Armazenamento do Azure. Insira ou selecione as seguintes informações em Adicionar regra de segurança de saída:

    Definição Value
    Source Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalo de portas de origem Deixe o padrão de *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Armazenamento.
    Serviço Deixe o padrão de Personalizado.
    Intervalos de portas de destino Digite 445.
    Protocolo Selecione Qualquer.
    Ação Selecione Permitir.
    Prioridade Deixe o padrão de 100.
    Nome Digite allow-storage-all.

    Captura de ecrã a mostrar a criação de uma segurança de saída para aceder ao armazenamento.

  6. Selecione + Adicionar.

  7. Crie outra regra de segurança de saída que negue a comunicação à Internet. Esta regra substitui a regra predefinida em todos os grupos de segurança de rede que permite a comunicação de saída para a Internet. Conclua as etapas anteriores com os seguintes valores em Adicionar regra de segurança de saída:

    Definição Value
    Source Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalo de portas de origem Deixe o padrão de *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Internet.
    Serviço Deixe o padrão de Personalizado.
    Intervalos de portas de destino Introduzir *.
    Protocolo Selecione Qualquer.
    Ação Selecione Negar.
    Prioridade Deixe o padrão 110.
    Nome Digite deny-internet-all.

    Captura de ecrã a mostrar a criação de uma segurança de saída para bloquear o acesso à Internet.

  8. Selecione Adicionar.

  9. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  10. Selecione nsg-storage.

  11. Selecione Sub-redes em Configurações.

  12. Selecione + Associado.

  13. Em Sub-rede associada, selecione vnet-1 em Rede virtual. Selecione sub-rede-privada em Sub-rede.

    Captura de ecrã da sub-rede privada associada ao grupo de segurança de rede.

  14. Selecione OK.

Restringir o acesso de rede a um recurso

As etapas necessárias para restringir o acesso à rede a recursos criados por meio dos serviços do Azure, que são habilitados para pontos de extremidade de serviço, variam entre os serviços. Veja a documentação relativa aos serviços individuais para obter os passos específicos dos mesmos. O restante deste tutorial inclui etapas para restringir o acesso à rede para uma conta de Armazenamento do Azure, como exemplo.

Criar uma conta de armazenamento

Crie uma conta de Armazenamento do Azure para as etapas neste artigo. Se você já tiver uma conta de armazenamento, poderá usá-la.

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na guia Noções básicas de Criar uma conta de armazenamento, insira ou selecione as seguintes informações:

    Definição Value
    Detalhes do Projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione test-rg.
    Detalhes da instância
    Nome da conta de armazenamento Insira o armazenamento1. Se o nome não estiver disponível, insira um nome exclusivo.
    Location Selecione (EUA) Leste dos EUA 2.
    Desempenho Deixe o padrão padrão.
    Redundância Selecione Armazenamento com redundância local (LRS).
  4. Selecionar Rever.

  5. Selecione Criar.

Criar uma partilha de ficheiros na conta de Armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione a conta de armazenamento criada na etapa anterior.

  3. Em Armazenamento de dados, selecione Compartilhamentos de arquivos.

  4. Selecione + Partilha de ficheiros.

  5. Insira ou selecione as seguintes informações em Novo compartilhamento de arquivos:

    Definição Valor
    Nome Insira o compartilhamento de arquivos.
    Escalão de serviço Deixe o padrão de Transação otimizado.
  6. Selecione Next: Backup.

  7. Desmarque Ativar backup.

  8. Selecione Rever + criar e, em seguida, selecione Criar.

Restringir o acesso de rede a uma sub-rede

Por predefinição, as contas de armazenamento aceitam ligações de rede de clientes em qualquer rede, incluindo a Internet. Você pode restringir o acesso à rede a partir da Internet e de todas as outras sub-redes em todas as redes virtuais (exceto a sub-rede privada na rede virtual vnet-1 .)

Para restringir o acesso à rede a uma sub-rede:

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione a sua conta de armazenamento.

  3. Em Segurança + rede, selecione Rede.

  4. Na guia Firewalls e redes virtuais, selecione Habilitado a partir de redes virtuais e endereços IP selecionados em Acesso à rede pública.

  5. Em Redes virtuais, selecione + Adicionar rede virtual existente.

  6. Em Adicionar redes, insira ou selecione as seguintes informações:

    Definição Value
    Subscrição Selecione a sua subscrição.
    Redes virtuais Selecione vnet-1.
    Sub-redes Selecione sub-rede-privada.

    Captura de tela da restrição da conta de armazenamento para a sub-rede e rede virtual criada anteriormente.

  7. Selecione Adicionar.

  8. Selecione Salvar para salvar as configurações de rede virtual.

    Captura de tela da tela da conta de armazenamento e confirmação da restrição de sub-rede.

Implantar máquinas virtuais em sub-redes

Para testar o acesso à rede a uma conta de armazenamento, implante uma máquina virtual em cada sub-rede.

Criar máquina virtual de teste

O procedimento a seguir cria uma máquina virtual (VM) de teste chamada vm-1 na rede virtual.

  1. No portal, procure e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida , Máquina virtual do Azure.

  3. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Virtual machine name Digite vm-1.
    País/Região Selecione E.U.A. Leste 2.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança Deixe o padrão de Padrão.
    Image Selecione Windows Server 2022 Datacenter - x64 Gen2.
    Arquitetura VM Deixe o padrão de x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Authentication type Selecione Senha.
    Username Digite azureuser.
    Palavra-passe Introduza uma palavra-passe.
    Confirme a palavra-passe Reintroduza a palavra-passe.
    Regras de porta de entrada
    Portas de entrada públicas Selecione Nenhuma.
  4. Selecione a guia Rede na parte superior da página.

  5. Insira ou selecione as seguintes informações na guia Rede :

    Definição Value
    Interface de Rede
    Rede virtual Selecione vnet-1.
    Sub-rede Selecione sub-rede-1 (10.0.0.0/24).
    IP público Selecione Nenhuma.
    Grupo de segurança de rede NIC Selecione Avançadas.
    Configurar grupo de segurança de rede Selecione Criar novo.
    Digite nsg-1 para o nome.
    Deixe o restante nos padrões e selecione OK.
  6. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  7. Revise as configurações e selecione Criar.

Nota

As máquinas virtuais em uma rede virtual com um host bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas por bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.

Nota

O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • Um recurso do Gateway NAT do Azure é atribuído à sub-rede da VM.

As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.

Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.

Criar a segunda máquina virtual

  1. Crie uma segunda máquina virtual repetindo as etapas na seção anterior. Substitua os seguintes valores em Criar uma máquina virtual:

    Definição Value
    Virtual machine name Digite vm-private.
    Sub-rede Selecione sub-rede-privada.
    IP público Selecione Nenhuma.
    Grupo de segurança de rede NIC Selecione Nenhuma.

    Aviso

    Não continue para a próxima etapa até que a implantação seja concluída.

Confirmar o acesso à conta de Armazenamento

A máquina virtual criada anteriormente atribuída à sub-rede privada da sub-rede é usada para confirmar o acesso à conta de armazenamento. A máquina virtual criada na seção anterior atribuída à sub-rede 1 é usada para confirmar que o acesso à conta de armazenamento está bloqueado.

Obter chave de acesso à conta de armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione sua conta de armazenamento.

  3. Em Segurança + rede, selecione Chaves de acesso.

  4. Copie o valor de key1. Talvez seja necessário selecionar o botão Mostrar para exibir a chave.

    Captura de ecrã da chave de acesso da conta de armazenamento.

  5. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  6. Selecione vm-private.

  7. Selecione Bastião em Operações.

  8. Digite o nome de usuário e a senha que você especificou ao criar a máquina virtual. Selecione Ligar.

  9. Abra o Windows PowerShell. Use o script a seguir para mapear o compartilhamento de arquivos do Azure para a unidade Z.

    • Substitua <storage-account-key> pela chave copiada na etapa anterior.

    • Substitua <storage-account-name> pelo nome de sua conta de armazenamento. Neste exemplo, é storage8675.

     $key = @{
         String = "<storage-account-key>"
     }
     $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
     $cred = @{
         ArgumentList = "Azure\<storage-account-name>", $acctKey
     }
     $credential = New-Object System.Management.Automation.PSCredential @cred
    
     $map = @{
         Name = "Z"
         PSProvider = "FileSystem"
         Root = "\\<storage-account-name>.file.core.windows.net\file-share"
         Credential = $credential
     }
     New-PSDrive @map
    

    O PowerShell devolve resultados semelhantes à saída de exemplo seguinte:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\storage8675.file.core.windows.net\f...
    

    A partilha de ficheiros do Azure mapeada com êxito para a unidade Z.

  10. Feche a conexão Bastion para vm-private.

Confirmar que o acesso à conta de Armazenamento é negado

De vm-1

  1. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-1.

  3. Selecione Bastião em Operações.

  4. Digite o nome de usuário e a senha que você especificou ao criar a máquina virtual. Selecione Ligar.

  5. Repita o comando anterior para tentar mapear a unidade para o compartilhamento de arquivos na conta de armazenamento. Talvez seja necessário copiar a chave de acesso da conta de armazenamento novamente para este procedimento:

    $key = @{
        String = "<storage-account-key>"
    }
    $acctKey = ConvertTo-SecureString @key -AsPlainText -Force
    
    $cred = @{
        ArgumentList = "Azure\<storage-account-name>", $acctKey
    }
    $credential = New-Object System.Management.Automation.PSCredential @cred
    
    $map = @{
        Name = "Z"
        PSProvider = "FileSystem"
        Root = "\\<storage-account-name>.file.core.windows.net\file-share"
        Credential = $credential
    }
    New-PSDrive @map
    
  6. Deverá receber a seguinte mensagem de erro:

    New-PSDrive : Access is denied
    At line:1 char:5
    +     New-PSDrive @map
    +     ~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
        + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  7. Feche a conexão Bastion para vm-1.

A partir de uma máquina local

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione sua conta de armazenamento.

  3. Em Armazenamento de dados, selecione Compartilhamentos de arquivos.

  4. Selecione compartilhamento de arquivos.

  5. Selecione Procurar no menu à esquerda.

  6. Deverá receber a seguinte mensagem de erro:

    Captura de ecrã da mensagem de erro de acesso negado.

Nota

O acesso é negado porque o computador não está na sub-rede privada da rede virtual vnet-1 .

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.

Próximos passos

Neste tutorial:

  • Você habilitou um ponto de extremidade de serviço para uma sub-rede de rede virtual.

  • Aprendeu que pode ativar os pontos finais de serviço para os recursos implementados a partir de vários serviços do Azure.

  • Você criou uma conta de Armazenamento do Azure e restringiu o acesso à rede à conta de armazenamento apenas para recursos dentro de uma sub-rede de rede virtual.

Para saber mais sobre os pontos finais de serviço, veja Descrição geral dos pontos finais de serviço e Manage subnets (Gerir sub-redes).

Se você tiver várias redes virtuais em sua conta, convém estabelecer conectividade entre elas para que os recursos possam se comunicar entre si. Para saber como ligar redes virtuais, avance para o próximo tutorial.