Compartilhar via


Configurar o Link Privado do Gateway de Aplicativo do Azure

O Link Privado do Gateway de Aplicativo do Azure permite estabelecer conexões seguras e privadas com o Gateway de Aplicativo a partir de cargas de trabalho que abrangem redes virtuais (VNets) e assinaturas. Esse recurso fornece conectividade privada sem expor o tráfego à Internet pública. Para obter mais informações, veja Link Privado do Gateway de Aplicativo.

Captura de tela do diagrama mostrando a arquitetura de Link Privado do Gateway de Aplicativo.

Opções de configuração

Você pode configurar o Link Privado do Gateway de Aplicativo usando vários métodos:

  • portal do Azure
  • Azure PowerShell
  • CLI do Azure

Pré-requisitos

Antes de configurar o Link Privado, verifique se você tem:

  • Um Gateway de Aplicativo existente
  • Uma rede virtual com uma sub-rede dedicada para Link Privado (separada da sub-rede do Gateway de Aplicativo)
  • Permissões apropriadas para criar e configurar recursos de Link Privado

Para habilitar a configuração do Link Privado, você deve ter uma sub-rede dedicada separada da sub-rede do Gateway de Aplicativo. Essa sub-rede é usada exclusivamente para configurações de IP de Link Privado e não pode conter nenhuma instância do Gateway de Aplicativo.

  • Cada endereço IP alocado para essa sub-rede dá suporte a até 65.536 conexões TCP simultâneas por meio do Link Privado
  • Para calcular os endereços IP necessários: n × 65,536 conexões, onde n está o número de endereços IP provisionados
  • Máximo de oito endereços IP por configuração de Link Privado
  • Há suporte apenas para a alocação de endereço IP dinâmico
  • A sub-rede deve ter políticas de rede de serviço de link privado desabilitadas

Importante

O comprimento combinado do nome do Gateway de Aplicativo e do nome de configuração de Link Privado não deve exceder 70 caracteres para evitar falhas de implantação.

Para criar uma sub-rede dedicada para Link Privado, consulte Adicionar, alterar ou excluir uma sub-rede de rede virtual.

Observação

Se o aplicativo cliente se conectar ao Gateway de Aplicativo por meio de um IP privado, exigir um tempo limite ocioso maior > que 4 minutos, e o aplicativo cliente não enviar pacotes de keep alive TCP, entre em contato com appgw-idle-timeout@microsoft.com para solicitar a iniciação do keep alive a partir do Gateway de Aplicativo.

Para permitir a conectividade de Link Privado, você deve desabilitar as Políticas de Rede do Serviço de Link Privado na sub-rede designada para configurações de IP de Link Privado.

Para desabilitar as políticas de rede, siga estas etapas:

  1. Navegue no portal Azure.
  2. Pesquise por Redes virtuais e selecione essa opção.
  3. Selecione a rede virtual que contém a sub-rede de link privado.
  4. No painel de navegação esquerdo, selecione Sub-redes.
  5. Selecione a sub-rede designada para o Link Privado.
  6. Em Políticas de rede de serviço de link privado, selecione Desabilitado.
  7. Selecione Salvar para aplicar as alterações.
    1. Aguarde alguns minutos para que as alterações entrem em vigor.
  8. Verifique se a configuração de políticas de rede do serviço de link privado está desabilitada.

A configuração de Link Privado define a infraestrutura que permite conexões de pontos de extremidade privados no seu Gateway de Aplicativo. Antes de criar a configuração de Link Privado, verifique se um ouvinte está configurado ativamente para usar a configuração de IP de front-end de destino.

Siga estas etapas para criar a configuração de Link Privado:

  1. Pesquise e selecione Gateways de Aplicativo.
  2. Selecione sua instância do Gateway de Aplicativo.
  3. No painel de navegação esquerdo, selecione Link privado e, em seguida, selecione + Adicionar.
  4. Defina as seguintes configurações:
    • Nome: insira um nome para a configuração de Link Privado
    • Sub-rede de Link Privado: selecione a sub-rede dedicada para endereços IP de Link Privado
    • Configuração de IP de front-end: selecione a configuração de IP de front-end para a qual o Link Privado deve encaminhar o tráfego para
    • Configurações de endereço IP privado: configurar pelo menos um endereço IP
  5. Selecione Adicionar para criar a configuração.
  6. Nas configurações do Gateway de Aplicativo, copie e salve a ID do Recurso. Esse identificador é necessário ao configurar pontos de extremidade privados de diferentes locatários do Microsoft Entra.

Configurar ponto de extremidade privado

Um ponto de extremidade privado é uma interface de rede que usa um endereço de IP privado da sua rede virtual para se conectar com segurança ao Gateway de Aplicativo do Azure. Os clientes usam o IP privado do endpoint privado para estabelecer conexões com o Gateway de Aplicativo através de um túnel seguro.

Para criar um ponto de extremidade privado, siga estas etapas:

  1. No portal do Gateway de Aplicativo, selecione a guia Conexões do ponto de extremidade privado.
  2. Selecione + Ponto de extremidade privado.
  3. Na guia Noções básicas :
    • Configurar o grupo de recursos, o nome e a região para o Private Endpoint
    • Selecione Avançar: Recurso >
  4. Na guia Recurso :
    • Verificar as configurações de recurso de destino
    • Selecione Avançar: Rede Virtual >
  5. Na guia Rede Virtual:
    • Selecione a rede virtual e a sub-rede onde a interface de rede do Ponto de Extremidade Privado será criada.
    • Selecione Avançar: DNS >
  6. Na guia DNS:
    • Definir as configurações de DNS conforme necessário
    • Selecione Próximo: Tags >
  7. Na guia Etiquetas:
    • Opcionalmente, adicione marcas de recurso
    • Selecione Avançar: Revisar + criar >
  8. Examine a configuração e selecione Criar.

Importante

Se o recurso de configuração de IP público ou privado estiver ausente ao tentar selecionar um Sub-recurso de destino na guia Recurso da criação do ponto de extremidade privado, verifique se um ouvinte está usando ativamente a respeitada configuração de IP de front-end. As configurações de IP de frontend sem um ouvinte associado não podem ser mostradas como um sub-recurso de destino.

Observação

Ao provisionar um ponto de extremidade privado de um locatário diferente do Microsoft Entra, você deve usar a ID de Recurso do Gateway de Aplicativo do Azure e especificar o nome de configuração de IP de front-end como o sub-recurso de destino. Por exemplo, se sua configuração de IP privado for nomeada PrivateFrontendIp no portal, use PrivateFrontendIp como o valor de sub-recurso de destino.

Próximas etapas

Para saber mais sobre o Link Privado do Azure e os serviços relacionados: