Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a criar uma rede virtual e usá-la com uma instância do Redis Gerenciado do Azure com um ponto de extremidade privado. O ponto de extremidade privado do Azure é uma interface de rede que conecta você de maneira privada e segura ao Redis gerenciado do Azure baseado no Link Privado do Azure.
O processo é realizado em duas etapas:
Primeiro, crie uma rede virtual para usar com um cache.
Em seguida, dependendo se você já tem um cache:
- Adicione a rede virtual ao criar um novo cache.
- Adicione a rede virtual ao cache existente.
Importante
Usar o ponto de extremidade privado para se conectar a uma rede virtual é a solução recomendada para proteger o recurso redis gerenciado do Azure na camada de rede.
Pré-requisitos
- Assinatura do Azure - criar uma gratuitamente
Criar uma rede virtual com uma sub-rede
Primeiro, crie uma rede virtual usando o portal. Use essa rede virtual ao criar um novo cache ou com um cache existente.
Entre no portal do Azure e selecione Criar um recurso.
No painel Novo , selecione Rede e, em seguida, selecione Rede virtual.
Selecione Adicionar para criar uma rede virtual.
Em Criar rede virtual, insira ou selecione essas informações no painel Básico:
Configurações Valor sugerido Descrição Subscrição Clique na lista suspensa e selecione sua assinatura. A assinatura em que você cria essa rede virtual. Grupo de recursos Clique na lista suspensa e selecione um grupo de recursos ou selecione Criar e insira um novo nome de grupo de recursos. O nome do grupo de recursos no qual a rede virtual e outros recursos serão criados. Ao colocar todos os seus recursos de aplicativos em um só grupo de recursos, você pode gerenciá-los ou excluí-los ao mesmo tempo com facilidade. Nome da Rede Virtual Insira um nome para a rede virtual. O nome deve: começar com uma letra ou um número; terminar com uma letra, um número ou um sublinhado; e conter apenas letras, números, sublinhados, pontos ou hifens. Região Clique na lista suspensa e selecione uma região. Selecione uma região perto de outros serviços que usarão a rede virtual. Selecione o painel Endereços IP ou selecione o botão Avançar: Endereços IP na parte inferior do painel.
No painel Endereços IP, especifique o espaço de endereço IPv4 ou o espaço de endereço IPv6. Para este procedimento, use o espaço de endereço IPv4.
Selecione Adicionar uma sub-rede. Em nome da sub-rede, selecione o padrão ou adicione um nome. Você também pode editar as propriedades da sub-rede conforme necessário para seu aplicativo.
Selecione Adicionar.
Selecione o painel Examinar + criar ou selecione o botão Revisar + criar .
Verifique se todas as informações estão corretas e selecione Criar para criar a rede virtual.
Criar uma instância do Redis Gerenciado do Azure com um ponto de extremidade privado conectado a uma sub-rede de rede virtual
Para criar uma instância de cache Azure Managed Redis e adicionar um ponto de extremidade privado, siga estas etapas. Primeiro, você deve criar uma rede virtual para usar com o cache.
Vá para a home page do portal do Azure ou abra o menu da barra lateral e selecione Criar um recurso.
Na caixa de pesquisa, digite Redis Gerenciado do Azure. Refine a sua pesquisa para mostrar somente serviços do Azure e selecione Redis Gerenciado do Azure.
No painel Novo Redis Gerenciado do Azure, defina as configurações básicas para o novo cache.
Selecione a guia Rede ou selecione Avançar: Rede na parte inferior do painel de trabalho.
No painel Rede, selecione Ponto de Extremidade Privado como método de conectividade.
Selecione Adicionar ponto de extremidade privado para adicionar seu ponto de extremidade privado.
No painel Criar ponto de extremidade privado , defina as configurações do ponto de extremidade privado com a rede virtual e a sub-rede que você criou na última seção e selecione Adicionar.
Prossiga com outras abas para preencher as configurações conforme necessário.
Selecione Examinar + criar. Você é levado para o painel Examinar + criar, no qual o Azure valida sua configuração.
Depois que a mensagem em verde Validação aprovada for exibida, selecione Criar.
A criação do cache demora um pouco. Você pode monitorar o progresso no painel Visão Geral do Redis Gerenciado do Azure. Quando o Status for mostrado como Em execução, o cache estará pronto para uso.
Adicionar um endpoint privado a uma instância existente do Azure Redis Gerenciado
Nesta seção, você adicionará um ponto de extremidade privado a uma instância atual do Redis gerenciado do Azure.
Crie uma rede virtual para uso com o cache existente.
Abra o cache no portal e adicione a sub-rede que você criou na primeira etapa.
Depois de criar um ponto de extremidade privado, siga estas etapas:
No portal do Azure, selecione a instância de cache à qual você deseja adicionar um ponto de extremidade privado.
Selecione Endpoint Privado do menu de recursos dentro de Administração para criar seu endpoint privado para o cache.
No painel Ponto de Extremidade Privado, selecione + Ponto de Extremidade Privado para adicionar as configurações para o ponto de extremidade privado.
Configurações Valor sugerido Descrição Subscrição Clique na lista suspensa e selecione sua assinatura. A assinatura em que você criou sua rede virtual. Grupo de recursos Clique na lista suspensa e selecione um grupo de recursos ou selecione Criar e insira um novo nome de grupo de recursos. O nome do grupo de recursos no qual o ponto de extremidade privado e outros recursos serão criados. Ao colocar todos os seus recursos de aplicativos em um só grupo de recursos, você pode gerenciá-los ou excluí-los ao mesmo tempo com facilidade. Nome Insira um nome para o ponto de extremidade privado. O nome deve: começar com uma letra ou um número; terminar com uma letra, um número ou um sublinhado; e pode conter apenas letras, números, sublinhados, pontos ou hifens. Nome da Interface de Rede Gerado automaticamente com base no Nome. O nome deve: começar com uma letra ou um número; terminar com uma letra, um número ou um sublinhado; e pode conter apenas letras, números, sublinhados, pontos ou hifens. Região Clique na lista suspensa e selecione uma região. Selecione uma região perto de outros serviços que usam o ponto de extremidade privado. Selecione Avançar: Recurso na parte inferior do painel.
No painel Recurso , selecione sua Assinatura.
- Escolha o tipo de recurso como
Microsoft.Cache/redisEnterprise. - Selecione o cache ao qual você deseja conectar o ponto de extremidade privado para a propriedade Resource .
- Escolha o tipo de recurso como
Selecione o botão Avançar: Rede Virtual na parte inferior do painel.
No painel Rede Virtual , selecione a Rede Virtual e a Sub-rede que você criou na seção anterior.
Selecione o botão Avançar: Marcas na parte inferior do painel.
Opcionalmente, no painel Marcas, insira o nome e o valor se desejar categorizar o recurso.
Selecione Examinar + criar. Você é levado para o painel Examinar + criar , no qual o Azure valida sua configuração.
Depois que a mensagem em verde Validação aprovada for exibida, selecione Criar.
Habilitando o acesso à rede pública
Com a propriedade publicNetworkAccess, você pode restringir o tráfego IP público independentemente dos links privados para redes virtuais (VNets).
Anteriormente, o Redis Gerenciado do Azure foi projetado com duas configurações de rede exclusivas: para habilitar o tráfego público, era necessário desabilitar os pontos de extremidade privados; e ao habilitar pontos de extremidade privados, todo o acesso público era automaticamente restringido. Essa configuração garantiu limites de rede claros, mas limitou a flexibilidade para cenários como migrações em que o acesso público e privado é necessário simultaneamente.
Com publicNetworkAccess, agora há suporte para as seguintes configurações de rede:
- Tráfego público sem Links Privados
- Tráfego público com Links Privados
- Tráfego privado sem Links Privados
- Tráfego privado com links privados
Desabilitar publicNetworkAccess e proteger seu cache usando uma VNet junto com um ponto de extremidade privado e links privados é a opção mais segura. Uma VNet permite controles de rede e adiciona uma camada extra de segurança. Os Links Privados restringem o tráfego à comunicação unidirecional da rede virtual, oferecendo isolamento de rede aprimorado. Isso significa que, mesmo que o recurso Redis Gerenciado do Azure esteja comprometido, outros recursos na rede virtual permanecerão seguros.
Atualizando um cache para usar publicNetworkAccess usando o portal
Use o portal do Azure para seguir as instruções para adicionar publicNetworkAccess ao cache existente.
Acesse o portal do Azure.
Navegue até o recurso Redis Gerenciado do Azure | Administração | Rede no menu de recursos.
Selecione Habilitar o acesso público de todas as redes para habilitar o acesso público. Para desabilitar o acesso público, selecione Desabilitar o acesso público e usar o acesso privado.
Alterações de API
A publicNetworkAccess propriedade é introduzida no Microsoft.Cache redisEnterprise 2025-07-01. Como essa alteração é uma alteração significativa relacionada à segurança, as versões da API antes de 2025-07-01 serão preteridas em outubro de 2026.
O valor da publicNetworkAccess propriedade é efetivamente NULL em caches criados antes de 2025-07-01. Depois de definir o valor como Enabled ou Disabled, você não poderá redefini-lo para NULL.
Após outubro de 2026:
- Você só pode definir
publicNetworkAccessa propriedade usando as versões de API 2025-07-01 ou posterior. - Você não pode mais enviar chamadas à API com versões antes de 2025-07-01.
- Seus caches mais antigos provisionados com as versões mais antigas das APIs continuam funcionando, mas outras operações nele exigem que as chamadas sejam feitas com as versões de API 2025-07-01 ou posterior.
Criar um cache do Redis Gerenciado do Azure conectado a um ponto de extremidade privado usando o Azure PowerShell
Para criar um ponto de extremidade privado chamado MyPrivateEndpoint para uma instância atual do Redis gerenciado do Azure, execute o script do PowerShell a seguir. Substitua os valores de variável pelos detalhes do seu ambiente:
$SubscriptionId = "<your Azure subscription ID>"
# Resource group where the Azure Managed Redis instance and virtual network resources are located
$ResourceGroupName = "myResourceGroup"
# Name of the Azure Managed Redis instance
$redisCacheName = "mycacheInstance"
# Name of the existing virtual network
$VNetName = "myVnet"
# Name of the target subnet in the virtual network
$SubnetName = "mySubnet"
# Name of the private endpoint to create
$PrivateEndpointName = "MyPrivateEndpoint"
# Location where the private endpoint can be created. The private endpoint should be created in the same location where your subnet or the virtual network exists
$Location = "westcentralus"
$redisCacheResourceId = "/subscriptions/$($SubscriptionId)/resourceGroups/$($ResourceGroupName)/providers/Microsoft.Cache/redisEnterprise/$($redisCacheName)"
$privateEndpointConnection = New-AzPrivateLinkServiceConnection -Name "myConnectionPS" -PrivateLinkServiceId $redisCacheResourceId -GroupId "redisEnterprise"
$virtualNetwork = Get-AzVirtualNetwork -ResourceGroupName $ResourceGroupName -Name $VNetName
$subnet = $virtualNetwork | Select -ExpandProperty subnets | Where-Object {$_.Name -eq $SubnetName}
$privateEndpoint = New-AzPrivateEndpoint -ResourceGroupName $ResourceGroupName -Name $PrivateEndpointName -Location "westcentralus" -Subnet $subnet -PrivateLinkServiceConnection $privateEndpointConnection
Recuperar um ponto de extremidade privado usando o Azure PowerShell
Para obter os detalhes de um ponto de extremidade privado, use este comando do PowerShell:
Get-AzPrivateEndpoint -Name $PrivateEndpointName -ResourceGroupName $ResourceGroupName
Remover um ponto de extremidade privado usando o Azure PowerShell
Para remover um ponto de extremidade privado, use o seguinte comando do PowerShell:
Remove-AzPrivateEndpoint -Name $PrivateEndpointName -ResourceGroupName $ResourceGroupName
Criar um cache do Redis Gerenciado do Azure conectado a um ponto de extremidade privado usando a CLI do Azure
Para criar um ponto de extremidade privado chamado myPrivateEndpoint para uma instância atual do Redis gerenciado do Azure, execute o script da CLI do Azure a seguir. Substitua os valores de variável pelos detalhes do seu ambiente:
# Resource group where the Azure Managed Redis and virtual network resources are located
ResourceGroupName="myResourceGroup"
# Subscription ID where the Azure Managed Redis and virtual network resources are located
SubscriptionId="<your Azure subscription ID>"
# Name of the existing Azure Managed Redis instance
redisCacheName="mycacheInstance"
# Name of the virtual network to create
VNetName="myVnet"
# Name of the subnet to create
SubnetName="mySubnet"
# Name of the private endpoint to create
PrivateEndpointName="myPrivateEndpoint"
# Name of the private endpoint connection to create
PrivateConnectionName="myConnection"
az network vnet create \
--name $VNetName \
--resource-group $ResourceGroupName \
--subnet-name $SubnetName
az network vnet subnet update \
--name $SubnetName \
--resource-group $ResourceGroupName \
--vnet-name $VNetName \
--disable-private-endpoint-network-policies true
az network private-endpoint create \
--name $PrivateEndpointName \
--resource-group $ResourceGroupName \
--vnet-name $VNetName \
--subnet $SubnetName \
--private-connection-resource-id "/subscriptions/$SubscriptionId/resourceGroups/$ResourceGroupName/providers/Microsoft.Cache/redisEnterprise/$redisCacheName" \
--group-ids "redisEnterprise" \
--connection-name $PrivateConnectionName
Recuperar um ponto de extremidade privado usando a CLI do Azure
Para obter os detalhes de um ponto de extremidade privado, use o seguinte comando da CLI:
az network private-endpoint show --name MyPrivateEndpoint --resource-group MyResourceGroup
Remover um ponto de extremidade privado usando a CLI do Azure
Para remover um ponto de extremidade privado, use o seguinte comando da CLI:
az network private-endpoint delete --name MyPrivateEndpoint --resource-group MyResourceGroup
Valor da Zona DNS Privada do Ponto de Extremidade Privado do Redis Gerenciado do Azure
Seu aplicativo deve se conectar ao <cachename>.<region>.redis.azure.net na porta 10000. Uma zona DNS privada, chamada *.privatelink.redis.azure.net, é criada automaticamente na sua assinatura. A zona DNS privada é essencial para estabelecer a conexão TLS com o ponto de extremidade privado. Evite usar <cachename>.privatelink.redis.azure.net na configuração para conexão de cliente.
Para obter mais informações, confira Configuração de zona DNS dos serviços do Azure.
perguntas frequentes
- Por que não consigo me conectar a um ponto de extremidade privado?
- Quais recursos não têm suporte com pontos de extremidade privados?
- Como fazer para verificar se meu ponto de extremidade privado está configurado corretamente?
- Como posso alterar meu ponto de extremidade privado para ser desabilitado ou habilitado usando acesso à rede pública?
- Como posso ter vários pontos de extremidade em redes virtuais diferentes?
- O que acontecerá se eu excluir todos os pontos de extremidade privados em meu cache?
- Os NSG (grupos de segurança de rede) estão habilitados para pontos de extremidade privados?
- Minha instância do ponto de extremidade privado não está na VNet, então como ela está associada à VNet?
Por que não consigo me conectar a um ponto de extremidade privado?
Você não pode usar pontos de extremidade privados com sua instância de cache se o cache já for um cache injetado por rede virtual (VNet).
Os caches Redis Gerenciados do Azure são limitados a 84 links privados.
Você tenta persistir os dados na conta de armazenamento, na qual as regras de firewall que estão aplicadas podem impedir você de criar o Link Privado.
Talvez você não se conecte ao ponto de extremidade privado se a instância de cache estiver usando um recurso sem suporte.
Quais recursos não têm suporte com pontos de extremidade privados?
- Não há nenhuma restrição para uso do ponto de extremidade privado com o Redis Gerenciado do Azure.
Como fazer para verificar se meu ponto de extremidade privado está configurado corretamente?
Acesse Visão geral no menu Recursos do portal. Você verá o Nome do host do cache no painel de trabalho. Para verificar se o comando é resolvido para o endereço IP privado do cache, execute um comando como nslookup <hostname> de dentro da VNet vinculada ao ponto de extremidade privado.
Como posso alterar meu ponto de extremidade privado para ser desabilitado ou habilitado usando acesso à rede pública?
Para alterar o valor no portal do Azure, siga estas etapas:
No portal do Azure, pesquise Redis gerenciado do Azure. Em seguida, pressione Enter ou selecione-o nas sugestões de pesquisa.
Selecione a instância de cache na qual você deseja alterar o valor de acesso à rede pública.
No lado esquerdo da tela, selecione Ponto de Extremidade Privado.
Excluir o ponto de extremidade privado.
Como posso ter vários pontos de extremidade em redes virtuais diferentes?
Para ter vários pontos de extremidade privados em redes virtuais diferentes, você deve configurar manualmente a zona DNS privada para as várias redes virtuais antes de criar o ponto de extremidade privado. Para obter mais informações, confira Configuração de DNS do ponto de extremidade privado do Azure.
O que acontecerá se eu excluir todos os pontos de extremidade privados em meu cache?
Se você excluir todos os pontos de extremidade privados no cache do Redis Gerenciado do Azure, a rede usará como padrão o acesso à rede pública.
Os NSG (grupos de segurança de rede) estão habilitados para pontos de extremidade privados?
As políticas de rede estão desabilitadas para pontos de extremidade privados. Para impor regras do Grupo de Segurança de Rede (NSG) e Rota Definida pelo Usuário (UDR) no tráfego privado do ponto de extremidade, é necessário habilitar políticas de rede na sub-rede. Quando as políticas de rede são desabilitadas (necessárias para implantar pontos de extremidade privados), as regras NSG e UDR não se aplicam ao tráfego processado pelo ponto de extremidade privado. Para obter mais informações, confira Gerenciar políticas de rede para pontos de extremidade privados. As regras NSG e UDR continuam a ser aplicadas normalmente a outras cargas de trabalho na mesma sub-rede.
O tráfego das sub-redes de clientes para pontos de extremidade privados usa um prefixo /32. Para substituir esse comportamento de roteamento padrão, crie uma UDR correspondente com uma rota /32.
Minha instância do ponto de extremidade privado não está em minha VNet, então como ela está associada à minha VNet?
Seu ponto de extremidade privado está vinculado apenas à sua VNet. Como não está em sua VNet, você não precisa modificar regras de NSG para pontos de extremidade dependentes.
Conteúdo relacionado
- Para obter mais informações sobre o Link Privado do Azure, consulte a documentação do Link Privado do Azure.
- Para obter uma comparação de diferentes opções de isolamento de rede para seu cache, consulte a documentação de opções de isolamento de rede do Cache do Azure para Redis.