Partilhar via


Tutorial: Restringir o acesso à rede a recursos PaaS com pontos de extremidade de serviço de rede virtual

Os pontos finais de serviço de rede virtual permitem-lhe limitar o acesso de rede a alguns recursos de serviços do Azure a uma sub-rede de rede virtual. Também pode remover o acesso à Internet aos recursos. Os pontos finais de serviço proporcionam uma ligação direta a partir da sua rede virtual a serviços do Azure suportados, o que lhe permite utilizar o espaço de endereços privados da sua rede virtual para aceder aos serviços do Azure. O tráfego destinado aos recursos do Azure através de pontos finais de serviço permanece sempre na rede backbone do Microsoft Azure.

Diagrama de recursos do Azure criados no tutorial.

Neste tutorial, irá aprender a:

  • Criar uma rede virtual com uma sub-rede
  • Adicionar uma sub-rede e ativar um ponto final de serviço
  • Criar um recurso do Azure e permitir o acesso de rede ao mesmo apenas a partir de uma sub-rede
  • Implementar uma máquina virtual (VM) em cada sub-rede
  • Confirmar o acesso a um recurso a partir de uma sub-rede
  • Confirmar que o acesso é negado a um recurso da sub-rede e da Internet

Pré-requisitos

Criar um grupo de recursos

  1. Inicie sessão no portal Azure.

  2. Na caixa de pesquisa na parte superior do portal, introduza Grupo de recursos. Selecione Grupos de recursos nos resultados da pesquisa.

  3. Selecione + Criar.

  4. No separador Basics de Criar um grupo de recursos, introduza ou selecione a seguinte informação:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Introduza test-rg.
    Região Selecione E.U.A. Leste 2.
  5. Selecione Verificar + criar.

  6. Selecione Criar.

Criar uma rede virtual

  1. Na caixa de pesquisa na parte superior do portal, digite Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Insira vnet-1.
    Região Selecione E.U.A. Leste 2.
  4. Selecione Avançar para prosseguir para a guia Segurança .

  5. Selecione Avançar para ir para o separador Endereços IP.

  6. Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão .

  7. Editar sub-rede, introduza ou selecione a seguinte informação:

    Configurações Valor
    Detalhes da sub-rede
    Modelo de sub-rede Deixe o padrão Default.
    Nome Introduza subnet-1.
    Endereço inicial Deixe o padrão de 10.0.0.0.
    Tamanho da sub-rede Deixe o padrão de /24 (256 endereços).
  8. Selecione Guardar.

  9. Selecione Rever + criar na parte inferior do ecrã e, quando a validação for aprovada, selecione Criar.

Implementar o Azure Bastion

O Azure Bastion utiliza o seu navegador para se conectar a máquinas virtuais na sua rede virtual, através de secure shell (SSH) ou do protocolo de ambiente de trabalho remoto (RDP), utilizando os seus endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações sobre o Azure Bastion, consulte Azure Bastion.

Nota

A faturação horária inicia-se no momento em que o Bastion é implantado, independentemente do uso de dados enviados. Para obter mais informações, consulte Preços e SKUs. Se você estiver implantando o Bastion como parte de um tutorial ou teste, recomendamos excluir esse recurso depois de terminar de usá-lo.

  1. Na caixa de pesquisa na parte superior do portal, digite Bastion. Selecione Bastions nos resultados de pesquisa.

  2. Selecione + Criar.

  3. No separador Basics de Criar um Bastião, introduza ou selecione a seguinte informação:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Entre bastião.
    Região Selecione E.U.A. Leste 2.
    Escalão de serviço Selecione Desenvolvedor.
    Configurar redes virtuais
    Rede virtual Selecione vnet-1.
  4. Selecione Verificar + criar.

  5. Selecione Criar.

Ativar um ponto final de serviço

Os pontos finais de serviço são ativados por serviço, por sub-rede.

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Em Redes virtuais, selecione vnet-1.

  3. Na seção Configurações do vnet-1, selecione Sub-redes.

  4. Selecione + Subnet.

  5. Na página Adicionar sub-rede, insira ou selecione as seguintes informações:

    Configurações Valor
    Nome sub-rede privada
    Gama de endereços de sub-rede Deixe o padrão de 10.0.2.0/24.
    PONTOS DE EXTREMIDADE DE SERVIÇO
    Serviços Selecione Microsoft.Storage
  6. Selecione Guardar.

Atenção

Antes de ativar um ponto final de serviço para uma sub-rede existente que tem recursos, veja Alterar definições da sub-rede.

Restringir o acesso de rede a uma sub-rede

Por padrão, todas as instâncias de máquina virtual em uma sub-rede podem se comunicar com quaisquer recursos. Pode limitar a comunicação de e para todos os recursos numa sub-rede através da criação de um grupo de segurança de rede e associá-lo à sub-rede.

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Em Grupos de segurança de rede, selecione + Criar.

  3. Na guia Noções básicas de Criar grupo de segurança de rede, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Digite nsg-storage.
    Região Selecione E.U.A. Leste 2.
  4. Selecione Rever + criar e, em seguida, selecione Criar.

Criar regras do Grupo de Segurança de Rede (NSG) de saída

  1. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione nsg-storage.

  3. Selecione Regras de segurança de saída em Configurações.

  4. Selecione + Adicionar.

  5. Crie uma regra que permita comunicações de saída para o serviço de Armazenamento do Azure. Insira ou selecione as seguintes informações em Adicionar regra de segurança de saída:

    Configurações Valor
    Fonte Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalos de portas de origem Mantenha o padrão de *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Armazenamento.
    Serviço Deixe como padrão o Personalizado.
    Intervalos de portas de destino Digite 445.
    Protocolo Selecione Todos.
    Ação Selecione Permitir.
    Prioridade Deixe o padrão de 100.
    Nome Insira allow-storage-all.
  6. Selecione + Adicionar.

  7. Crie outra regra de segurança de saída que bloqueie a comunicação com a Internet. Esta regra substitui a regra predefinida em todos os grupos de segurança de rede que permite a comunicação de saída para a Internet. Conclua as etapas anteriores com os seguintes valores em Adicionar regra de segurança de saída:

    Configurações Valor
    Fonte Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalos de portas de origem Mantenha o padrão de *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Internet.
    Serviço Deixe como padrão o Personalizado.
    Intervalos de portas de destino Introduza *.
    Protocolo Selecione Todos.
    Ação Selecione Negar.
    Prioridade Deixe o padrão 110.
    Nome Digite deny-internet-all.
  8. Selecione Adicionar.

  9. Na caixa de pesquisa na parte superior da página do portal, procure por Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  10. Selecione nsg-storage.

  11. Selecione Sub-redes em Configurações.

  12. Selecione + Associado.

  13. Em Sub-rede associada, selecione vnet-1 em Rede virtual. Selecione sub-rede-privada em Sub-rede.

  14. Selecione OK.

Restringir o acesso de rede a um recurso

As etapas necessárias para restringir o acesso à rede a recursos criados por meio dos serviços do Azure, que são habilitados para pontos de extremidade de serviço, variam entre os serviços. Veja a documentação relativa aos serviços individuais para obter os passos específicos dos mesmos. O restante deste tutorial inclui etapas para restringir o acesso à rede para uma conta de Armazenamento do Azure, como exemplo.

Criar uma conta de armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na guia Noções básicas de Criar uma conta de armazenamento, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do Projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione test-rg.
    Detalhes da instância
    Nome da conta de armazenamento Insira um nome exclusivo. Este tutorial utiliza storage1. Se o nome não estiver disponível, insira um nome exclusivo.
    Localização Selecione (EUA) Leste dos EUA 2.
    Desempenho Deixe o padrão padrão.
    Redundância Selecione Armazenamento com redundância local (LRS).
  4. Selecione Revisão.

  5. Selecione Criar.

Importante

A Microsoft recomenda que você use o fluxo de autenticação mais seguro disponível. O fluxo de autenticação descrito neste procedimento requer um grau muito alto de confiança no aplicativo e acarreta riscos que não estão presentes em outros fluxos. Você só deve usar esse fluxo quando outros fluxos mais seguros, como identidades gerenciadas, não forem viáveis.

Para obter mais informações sobre como se conectar a uma conta de armazenamento usando uma identidade gerenciada, consulte Usar uma identidade gerenciada para acessar o Armazenamento do Azure.

Criar uma partilha de ficheiros na conta de Armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione a conta de armazenamento criada na etapa anterior.

  3. Em Armazenamento de dados, selecione Compartilhamentos de arquivos.

  4. Selecione + Partilha de ficheiros.

  5. Insira ou selecione as seguintes informações em Novo compartilhamento de arquivos:

    Configurações Valor
    Nome Insira partilha de ficheiros.
    Escalão de serviço Deixe o padrão de Transação otimizada.
  6. Selecione Next: Backup.

  7. Desmarque Ativar cópia de segurança.

  8. Selecione Rever + criar e, em seguida, selecione Criar.

Restringir o acesso de rede a uma sub-rede

Por predefinição, as contas de armazenamento aceitam ligações de rede de clientes em qualquer rede, incluindo a Internet. Você pode restringir o acesso à rede a partir da Internet e de todas as outras sub-redes em todas as redes virtuais (exceto a sub-rede privada na rede virtual vnet-1 .)

Para restringir o acesso à rede a uma sub-rede:

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione a sua conta de armazenamento.

  3. Em Segurança + rede, selecione Rede.

  4. Na guia Firewalls e redes virtuais, selecione Habilitado a partir de redes virtuais e endereços IP selecionados em Acesso à rede pública.

  5. Em Redes virtuais, selecione + Adicionar rede virtual existente.

  6. Em Adicionar redes, insira ou selecione as seguintes informações:

    Configurações Valor
    Subscrição Selecione a sua subscrição.
    Redes virtuais Selecione vnet-1.
    Subredes Selecione subnet-private.

    Captura de tela da restrição da conta de armazenamento para a sub-rede e rede virtual criada anteriormente.

  7. Selecione Adicionar.

  8. Selecione Salvar para salvar as configurações de rede virtual.

Implantar máquinas virtuais em sub-redes

Para testar o acesso à rede a uma conta de armazenamento, implante uma máquina virtual em cada sub-rede.

Criar a primeira máquina virtual

  1. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione + Criar e, em seguida, Máquina virtual do Azure.

  3. Em Criar uma máquina virtual , introduza ou selecione a seguinte informação no separador Básicos :

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Introduza vm-1.
    Região Selecione (EUA) Leste dos EUA 2.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança selecione Standard.
    Imagem Selecione Ubuntu Server 24.04 LTS - x64 Gen2.
    Arquitetura VM Deixe o padrão de x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione a chave pública SSH.
    Nome de utilizador Introduza um nome de utilizador.
    Origem da chave pública SSH Selecione Gerar novo par de chaves.
    Nome do par de chaves Introduza a chave vm-1.
    Regras de porta de entrada
    Portas de entrada públicas Selecione Nenhuma.
  4. Selecione Next: Disks e depois Next: Networking.

  5. No separador de Redes, introduza ou selecione a seguinte informação:

    Configurações Valor
    Interface de Rede
    Rede virtual Selecione vnet-1.
    sub-rede Seleccione subnet-1 (10.0.0.0/24).
    IP público Selecione Nenhuma.
    Grupo de segurança de interface de rede (NIC) Selecione Avançadas.
    Configurar grupo de segurança de rede Selecione Criar novo.
    No Nome , introduza nsg-1.
    Selecione OK.
  6. Deixe o restante das opções nos padrões e selecione Revisar + criar.

  7. Selecione Criar.

Nota

As máquinas virtuais em uma rede virtual com um host bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas por bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.

Nota

O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • O recurso Azure NAT Gateway é atribuído à sub-rede da VM.

As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.

Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.

Criar a segunda máquina virtual

  1. Crie uma segunda máquina virtual repetindo as etapas na seção anterior. Substitua os seguintes valores em Criar uma máquina virtual:

    Configurações Valor
    Nome da máquina virtual Digite vm-private.
    Origem da chave pública SSH Selecione Gerar novo par de chaves.
    Nome do par de chaves Introduza vm-private-key.
    sub-rede Selecione subnet-private.
    IP público Selecione Nenhuma.
    Grupo de segurança de interface de rede (NIC) Selecione Nenhuma.

    Aviso

    Não continue para a próxima etapa até que a implantação seja concluída.

Confirmar o acesso à conta de Armazenamento

A máquina virtual que foi criada anteriormente e atribuída à sub-rede privada é usada para confirmar o acesso à conta de armazenamento. A máquina virtual, que foi criada na seção anterior e atribuída à subnet-1, é utilizada para confirmar que o acesso à conta de armazenamento está bloqueado.

Obter chave de acesso à conta de armazenamento

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione sua conta de armazenamento.

  3. Em Segurança + rede, selecione Chaves de acesso.

  4. Copie o valor de key1. Talvez seja necessário selecionar o botão Mostrar para exibir a chave.

    Captura de ecrã da chave de acesso da conta de armazenamento.

  5. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  6. Selecione vm-private.

  7. Selecione Bastião em Operações.

  8. Selecione a Chave Privada SSH do Ficheiro Local para o Tipo de Autenticação.

  9. Introduza o nome de utilizador que especificou ao criar a máquina virtual.

  10. Selecione o ficheiro de chave privada vm-private-key que descarregou.

  11. Selecione Ligar.

  12. Use os seguintes comandos para montar a partilha de ficheiros Azure.

    • Substitua <storage-account-key> pela chave copiada na etapa anterior.

    • Substitua <storage-account-name> pelo nome de sua conta de armazenamento. Neste exemplo, é storage8675.

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  13. Recebes o $ prompt sem erros. O compartilhamento de arquivos do Azure foi montado com êxito em /mnt/file-share.

  14. Confirme a montagem executando o seguinte comando:

     df -h /mnt/file-share
    

    Deverá ver um resultado similar ao seguinte:

    Filesystem                                       Size  Used Avail Use% Mounted on
    //<storage-account-name>.file.core.windows.net/file-share  5.0G   0   5.0G   0% /mnt/file-share
    
  15. Feche a conexão Bastion para vm-private.

Confirmar que o acesso à conta de armazenamento está negado

De vm-1

  1. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-1.

  3. Selecione Bastião em Operações.

  4. Selecione a Chave Privada SSH do Ficheiro Local para o Tipo de Autenticação.

  5. Introduza o nome de utilizador que especificou ao criar a máquina virtual.

  6. Selecione o ficheiro de chave privada VM-1 que descarregou.

  7. Selecione Ligar.

  8. Repita o comando anterior para tentar montar a partilha de ficheiros na conta de armazenamento. Talvez seja necessário copiar a chave de acesso da conta de armazenamento novamente para este procedimento:

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  9. O acesso é negado e você recebe um erro mount error(13): Permission denied. A montagem falha porque o VM-1 está na sub-rede 1, que não tem um endpoint de serviço para Azure Storage.

  10. Feche a conexão Bastion para vm-1.

A partir de uma máquina local

  1. Na caixa de pesquisa na parte superior do portal, insira Conta de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Em Contas de armazenamento, selecione sua conta de armazenamento.

  3. Em Armazenamento de dados, selecione Compartilhamentos de arquivos.

  4. Selecione compartilhamento de arquivos.

  5. Selecione Procurar no menu à esquerda.

  6. Deverá receber a seguinte mensagem de erro:

    Captura de ecrã da mensagem de erro de acesso negado.

Nota

O acesso é negado porque o computador não está na sub-rede privada da rede virtual vnet-1 .

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.

Próximos passos

Neste tutorial:

  • Você ativou um ponto de extremidade de serviço para uma sub-rede de uma rede virtual.

  • Aprendeu que pode ativar os pontos finais de serviço para os recursos implementados a partir de vários serviços do Azure.

  • Você criou uma conta de Armazenamento do Azure e restringiu o acesso à rede à conta de armazenamento apenas para recursos dentro de uma sub-rede de rede virtual.

Para saber mais sobre os pontos finais de serviço, veja Descrição geral dos pontos finais de serviço e Manage subnets (Gerir sub-redes).

Se você tiver várias redes virtuais em sua conta, convém estabelecer conectividade entre elas para que os recursos possam se comunicar entre si. Para saber como ligar redes virtuais, avance para o próximo tutorial.