Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Private Link de Azure Application Gateway permite establecer conexiones privadas y seguras a Application Gateway desde cargas de trabajo que se extienden a través de redes virtuales (VNets) y suscripciones. Esta característica proporciona conectividad privada sin exponer el tráfico a la red pública de Internet. Para más información, consulte Private Link en Application Gateway.
Opciones de configuración
Puede configurar Application Gateway Private Link mediante varios métodos:
- Portal de Azure
- Azure PowerShell
- CLI de Azure
Prerrequisitos
Antes de configurar Private Link, asegúrese de que tiene:
- Un Application Gateway existente
- Una red virtual con una subred dedicada para Private Link (independiente de la subred de Application Gateway)
- Permisos adecuados para crear y configurar recursos de Private Link
Consideraciones de subred para la configuración de Private Link
Para habilitar la configuración de Private Link, debe tener una subred dedicada independiente de la subred de Application Gateway. Esta subred se usa exclusivamente para las configuraciones de IP de Private Link y no puede contener ninguna instancia de Application Gateway.
- Cada dirección IP asignada a esta subred admite hasta 65 536 conexiones TCP simultáneas a través de Private Link.
- Para calcular las direcciones IP necesarias:
n × 65,536conexiones, dondenes el número de direcciones IP aprovisionadas - Máximo de ocho direcciones IP por configuración de Private Link
- Solo se admite la asignación dinámica de direcciones IP
- La subred debe tener deshabilitadas las directivas de red del servicio Private Link .
Importante
La longitud combinada del nombre de Application Gateway y el nombre de configuración de Private Link no deben superar los 70 caracteres para evitar errores de implementación.
Para crear una subred dedicada para Private Link, consulte Agregar, cambiar o eliminar una subred de red virtual.
Nota
Si la aplicación cliente se conecta a App Gateway a través de una dirección IP privada, requiere un tiempo de espera de inactividad superior > a 4 minutos y la aplicación cliente no envía paquetes tcp keep-alive, póngase en contacto con appgw-idle-timeout@microsoft.com para solicitar el inicio de keep-alive desde Application Gateway.
Deshabilitación de directivas de red en la subred de Private Link
Para permitir la conectividad de Private Link, debe deshabilitar las directivas de red del servicio Private Link en la subred designada para las configuraciones ip de Private Link.
Para deshabilitar las directivas de red, siga estos pasos:
- Vaya a Azure Portal.
- Busque y seleccione Redes virtuales.
- Seleccione la red virtual que contiene la subred private Link.
- En el panel de navegación izquierdo, seleccione Subredes.
- Seleccione la subred designada para Private Link.
- En Directivas de red del servicio Private Link, seleccione Deshabilitado.
- Seleccione Guardar para aplicar los cambios.
- Espere unos minutos para que los cambios surtan efecto.
- Compruebe que la configuración de directivas de red del servicio Private Link ahora está deshabilitada.
Configuración de Private Link
La configuración de Private Link define la infraestructura que habilita las conexiones desde puntos de conexión privados a Application Gateway. Antes de crear la configuración de Private Link, asegúrese de que un agente de escucha esté configurado activamente para usar la configuración IP de front-end de destino.
Siga estos pasos para crear la configuración de Private Link:
- Busque y seleccione Puertas de enlace de aplicaciones.
- Seleccione la instancia de Application Gateway.
- En el panel de navegación izquierdo, seleccione Vínculo privado y, a continuación, seleccione + Agregar.
- Configure los valores siguientes:
- Nombre: escriba un nombre para la configuración de Private Link.
- Subred de enlace privado: seleccione la subred dedicada para direcciones IP de enlace privado.
- Configuración de IP de front-end: seleccione la configuración de IP de front-end a la que Private Link debe reenviar el tráfico.
- Configuración de la dirección IP privada: configure al menos una dirección IP.
- Seleccione Agregar para crear la configuración.
- En la configuración de Application Gateway, copie y guarde el identificador de recurso. Este identificador es necesario al configurar puntos de conexión privados de diferentes inquilinos de Microsoft Entra.
Configuración de un punto de conexión privado
Un punto de conexión privado es una interfaz de red que usa una dirección IP privada de la red virtual para conectarse de forma segura a Azure Application Gateway. Los clientes usan la dirección IP privada del punto de conexión privado para establecer conexiones a Application Gateway a través de un túnel seguro.
Para crear un punto de conexión privado, siga estos pasos:
- En el portal de Application Gateway, seleccione la pestaña Conexiones de puntos finales privados.
- Seleccione + Punto de conexión privado.
- En la pestaña Aspectos básicos :
- Configuración del grupo de recursos, el nombre y la región para el punto de conexión privado
- Seleccione Siguiente: Recurso. >
- En la pestaña Recurso :
- Comprobación de la configuración del recurso de destino
- Seleccione Siguiente: Red virtual>.
- En la pestaña Red virtual :
- Seleccione la red virtual y la subred donde se creará la interfaz de red del punto de conexión privado.
- Seleccione Siguiente: DNS>.
- En la pestaña DNS :
- Configuración de dns según sea necesario
- Seleccione Siguiente: Etiquetas. >
- En la pestaña Etiquetas :
- Opcionalmente, agregue etiquetas de recursos.
- Seleccione Siguiente: Revisar y crear. >
- Revise la configuración y seleccione Crear.
Importante
Si falta el recurso de configuración de IP pública o privada al intentar seleccionar un subrecurso de destino en la pestaña Recurso de creación del punto de conexión privado, asegúrese de que un agente de escucha usa activamente la configuración de IP de front-end respetada. Las configuraciones de IP de front-end sin un agente de escucha asociado no se pueden mostrar como un subrecurso de destino.
Nota
Al aprovisionar un punto de conexión privado desde otro inquilino de Microsoft Entra, debe usar el identificador de recurso de Azure Application Gateway y especificar el nombre de configuración de IP de front-end como subrecurso de destino.
Por ejemplo, si la configuración de IP privada se denomina PrivateFrontendIp en el portal, use PrivateFrontendIp como valor de subrecurso de destino.
Pasos siguientes
Para más información sobre Azure Private Link y los servicios relacionados: