Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O Link Privado do Gateway de Aplicativo do Azure permite estabelecer conexões seguras e privadas com o Gateway de Aplicativo a partir de cargas de trabalho que abrangem redes virtuais (VNets) e assinaturas. Esse recurso fornece conectividade privada sem expor o tráfego à Internet pública. Para obter mais informações, veja Link Privado do Gateway de Aplicativo.
Opções de configuração
Você pode configurar o Link Privado do Gateway de Aplicativo usando vários métodos:
- portal do Azure
- Azure PowerShell
- CLI do Azure
Pré-requisitos
Antes de configurar o Link Privado, verifique se você tem:
- Um Gateway de Aplicativo existente
- Uma rede virtual com uma sub-rede dedicada para Link Privado (separada da sub-rede do Gateway de Aplicativo)
- Permissões apropriadas para criar e configurar recursos de Link Privado
Considerações de sub-rede para a configuração do Link Privado
Para habilitar a configuração do Link Privado, você deve ter uma sub-rede dedicada separada da sub-rede do Gateway de Aplicativo. Essa sub-rede é usada exclusivamente para configurações de IP de Link Privado e não pode conter nenhuma instância do Gateway de Aplicativo.
- Cada endereço IP alocado para essa sub-rede dá suporte a até 65.536 conexões TCP simultâneas por meio do Link Privado
- Para calcular os endereços IP necessários:
n × 65,536conexões, ondenestá o número de endereços IP provisionados - Máximo de oito endereços IP por configuração de Link Privado
- Há suporte apenas para a alocação de endereço IP dinâmico
- A sub-rede deve ter políticas de rede de serviço de link privado desabilitadas
Importante
O comprimento combinado do nome do Gateway de Aplicativo e do nome de configuração de Link Privado não deve exceder 70 caracteres para evitar falhas de implantação.
Para criar uma sub-rede dedicada para Link Privado, consulte Adicionar, alterar ou excluir uma sub-rede de rede virtual.
Observação
Se o aplicativo cliente se conectar ao Gateway de Aplicativo por meio de um IP privado, exigir um tempo limite ocioso maior > que 4 minutos, e o aplicativo cliente não enviar pacotes de keep alive TCP, entre em contato com appgw-idle-timeout@microsoft.com para solicitar a iniciação do keep alive a partir do Gateway de Aplicativo.
Desabilitar políticas de rede na sub-rede do Link Privado
Para permitir a conectividade de Link Privado, você deve desabilitar as Políticas de Rede do Serviço de Link Privado na sub-rede designada para configurações de IP de Link Privado.
Para desabilitar as políticas de rede, siga estas etapas:
- Navegue no portal Azure.
- Pesquise por Redes virtuais e selecione essa opção.
- Selecione a rede virtual que contém a sub-rede de link privado.
- No painel de navegação esquerdo, selecione Sub-redes.
- Selecione a sub-rede designada para o Link Privado.
- Em Políticas de rede de serviço de link privado, selecione Desabilitado.
- Selecione Salvar para aplicar as alterações.
- Aguarde alguns minutos para que as alterações entrem em vigor.
- Verifique se a configuração de políticas de rede do serviço de link privado está desabilitada.
Configurar link privado
A configuração de Link Privado define a infraestrutura que permite conexões de pontos de extremidade privados no seu Gateway de Aplicativo. Antes de criar a configuração de Link Privado, verifique se um ouvinte está configurado ativamente para usar a configuração de IP de front-end de destino.
Siga estas etapas para criar a configuração de Link Privado:
- Pesquise e selecione Gateways de Aplicativo.
- Selecione sua instância do Gateway de Aplicativo.
- No painel de navegação esquerdo, selecione Link privado e, em seguida, selecione + Adicionar.
- Defina as seguintes configurações:
- Nome: insira um nome para a configuração de Link Privado
- Sub-rede de Link Privado: selecione a sub-rede dedicada para endereços IP de Link Privado
- Configuração de IP de front-end: selecione a configuração de IP de front-end para a qual o Link Privado deve encaminhar o tráfego para
- Configurações de endereço IP privado: configurar pelo menos um endereço IP
- Selecione Adicionar para criar a configuração.
- Nas configurações do Gateway de Aplicativo, copie e salve a ID do Recurso. Esse identificador é necessário ao configurar pontos de extremidade privados de diferentes locatários do Microsoft Entra.
Configurar ponto de extremidade privado
Um ponto de extremidade privado é uma interface de rede que usa um endereço de IP privado da sua rede virtual para se conectar com segurança ao Gateway de Aplicativo do Azure. Os clientes usam o IP privado do endpoint privado para estabelecer conexões com o Gateway de Aplicativo através de um túnel seguro.
Para criar um ponto de extremidade privado, siga estas etapas:
- No portal do Gateway de Aplicativo, selecione a guia Conexões do ponto de extremidade privado.
- Selecione + Ponto de extremidade privado.
- Na guia Noções básicas :
- Configurar o grupo de recursos, o nome e a região para o Private Endpoint
- Selecione Avançar: Recurso >
- Na guia Recurso :
- Verificar as configurações de recurso de destino
- Selecione Avançar: Rede Virtual >
- Na guia Rede Virtual:
- Selecione a rede virtual e a sub-rede onde a interface de rede do Ponto de Extremidade Privado será criada.
- Selecione Avançar: DNS >
- Na guia DNS:
- Definir as configurações de DNS conforme necessário
- Selecione Próximo: Tags >
- Na guia Etiquetas:
- Opcionalmente, adicione marcas de recurso
- Selecione Avançar: Revisar + criar >
- Examine a configuração e selecione Criar.
Importante
Se o recurso de configuração de IP público ou privado estiver ausente ao tentar selecionar um Sub-recurso de destino na guia Recurso da criação do ponto de extremidade privado, verifique se um ouvinte está usando ativamente a respeitada configuração de IP de front-end. As configurações de IP de frontend sem um ouvinte associado não podem ser mostradas como um sub-recurso de destino.
Observação
Ao provisionar um ponto de extremidade privado de um locatário diferente do Microsoft Entra, você deve usar a ID de Recurso do Gateway de Aplicativo do Azure e especificar o nome de configuração de IP de front-end como o sub-recurso de destino.
Por exemplo, se sua configuração de IP privado for nomeada PrivateFrontendIp no portal, use PrivateFrontendIp como o valor de sub-recurso de destino.
Próximas etapas
Para saber mais sobre o Link Privado do Azure e os serviços relacionados: