Compartir a través de


Perímetro de seguridad de red en Azure Event Grid (versión preliminar)

El perímetro de seguridad de red es un marco creado para administrar el tráfico público a los recursos de la plataforma como servicio (PaaS) de Azure y el tráfico entre esos recursos de PaaS. El bloque de creación básico es un perímetro, un grupo de recursos PaaS que se pueden comunicar libremente entre sí. El perímetro define un límite con acceso de confianza implícito entre cada recurso. Este perímetro puede tener conjuntos de reglas de acceso entrante y saliente.

En este artículo se muestra cómo asociar un perímetro de seguridad de red a un tema de Event Grid o a un dominio.

Nota:

La configuración perimetral de seguridad de red solo está disponible actualmente para temas y dominios en la configuración Redes.

Requisitos previos

En el procedimiento siguiente se supone que tiene los siguientes recursos de Azure:

  • Un tema de Event Grid o un dominio
  • Un espacio de nombres de Event Hubs con un centro de eventos. El centro de eventos se usa como controlador de eventos en el ejemplo.

Creación de un perímetro de seguridad de red

En primer lugar, cree un perímetro de seguridad de red y agregue el dominio de Event Grid y los recursos de espacio de nombres de Event Hubs a él.

  1. En Azure Portal, busque y vaya a la página Perímetros de seguridad de red y seleccione Crear en la barra de herramientas o Crear perimetral de seguridad de red en la página.

    Captura de pantalla que muestra la página Perímetros de seguridad de red con el botón Crear seleccionado.

  2. En la Asistente para crear un perímetro de seguridad de red, siga estos pasos:

    1. Seleccione la suscripción de Azure, el grupo de recursos y la región en la que desea crear el perímetro de seguridad de red.

    2. Escriba un nombre para el perímetro.

    3. En nombre de perfil, escriba un nombre para el perfil predeterminado.

    4. Selecciona Siguiente en la parte inferior de la página.

      Captura de pantalla que muestra la página Crear un perímetro de seguridad de red.

  3. En la páginaRecursos , seleccione Agregar. A continuación, en la página Seleccionar recursos, seleccione los recursos que desee en el perímetro. Por ejemplo, puede agregar un dominio de Azure Event Grid y un espacio de nombres de Azure Event Hubs que se usa como controlador de eventos o destino. Después, seleccione Siguiente.

    Captura de pantalla que muestra la página Seleccionar recursos de un perímetro.

  4. En la página reglas de acceso de entrada, seleccione Agregar regla de acceso de entrada.

  5. En la página Agregar regla de acceso de entrada, seleccione el tipo de origen. Puede usar esta configuración para permitir el acceso entrante a intervalos o suscripciones de direcciones IP específicos. Cuando haya terminado, seleccione Siguiente en la parte inferior de la página.

    Captura de pantalla que muestra Agregar regla de acceso de entrada.

  6. En la página Reglas de acceso saliente, si desea permitir el acceso de salida, seleccione Agregar regla de acceso de salida.

  7. En la página Agregar regla de acceso de salida, seleccione el destino de dominio completo (FQDN).

    Captura de pantalla que muestra Agregar regla de acceso de salida.

  8. Seleccione Siguiente para navegar al Etiquetasy, a continuación, seleccione Siguiente de nuevo para ir a la página Revisar y crear.

  9. En la página Revisar y crear, revise la configuración y seleccione Crear para crear el perímetro de seguridad.

    Captura de pantalla que muestra la página Revisar y crear.

  10. Una vez creado el recurso perimetral de seguridad de red, lo encontrará en el grupo de recursos que especificó.

    Captura de pantalla que muestra la página Grupo de recursos con el recurso perimetral de seguridad de red.

Configuración del perímetro de seguridad de red

En este paso, asociará el perímetro de seguridad de red que creó en el paso anterior con el dominio de Event Grid. Para configurar el perímetro de seguridad de red para un tema o un dominio, use la pestaña Redes de Tema de Event Grid o página Dominio de Event Grid.

  1. En la página deTema de Event Grid o Dominio de Event Grid, seleccione Redes en Configuración en el menú de navegación izquierdo. Las capturas de pantalla y los pasos de este artículo usan un dominio de Azure Event Grid de ejemplo. Los pasos del tema son idénticos.

  2. En la página Redes, seleccione Administrar.

    Captura de pantalla que muestra la página Redes con el botón Administrar seleccionado.

  3. En la página de acceso a la red pública, seleccione protegido por perímetro (más restringido)y, a continuación, seleccione Guardar.

    Captura de pantalla que muestra la selección de protegido por configuración perimetral.

    Perímetro de seguridad de red restringe el acceso entrante y saliente que ofrece el mayor nivel de restricción de entrada y salida para proteger el recurso de Azure Event Grid.

  4. Ahora, es el momento de asociar el perímetro de seguridad de red con el dominio o tema de Azure Event Grid en la configuración de Redes seleccionando Asociar.

    Captura de pantalla que muestra la página Redes con el botón Asociar seleccionado.

  5. En la página Asociar un perímetro de seguridad de red, elija Seleccionar perímetro de seguridad de red.

    Captura de pantalla que muestra la página Asociar un perímetro de seguridad de red con el vínculo Seleccionar perímetro de seguridad de red seleccionado.

  6. Busque el recurso perimetral de seguridad de red y seleccione el recurso.

    Captura de pantalla que muestra la página Seleccionar perímetro de seguridad de red.

  7. Ahora, en la página de Asociar un perímetro de seguridad de red, seleccione el perfil y, a continuación, seleccione Asociar.

    Captura de pantalla que muestra la página Seleccionar perímetro de seguridad de red con un perfil seleccionado.

  8. Ahora verá el perímetro de seguridad de red asociado al recurso de tema o dominio de Azure Event Grid.

    Captura de pantalla que muestra la página Redes con el perímetro seleccionado.

Consideraciones al usar el perímetro de seguridad de red

En este artículo se describe un escenario que implica dominios de Azure Event Grid y Azure Event Hubs como destino. En este escenario, habilitará la identidad administrada para el dominio de Azure Event Grid y, a continuación, asignará la identidad al rol Remitente de datos de Event Hubs en el espacio de nombres de Event Hubs. Para obtener más información, consulte Entrega de eventos, identidad de servicio administrada y vínculo privado.