Compartilhar via


Acesse os serviços do Azure por meio do Proxy Explícito do Firewall do Azure (Visualização Pública)

O recurso de proxy explícito do Firewall do Azure pode rotear todo o tráfego do Azure Arc com segurança por meio de sua conexão privada (ExpressRoute ou VPN site a site) para o Azure. Esse recurso permite que você use o Azure Arc sem expor seu ambiente local à Internet pública.

Este artigo explica as etapas para configurar o Firewall do Azure tendo o recurso Proxy Explícito como o proxy de encaminhamento para seus servidores habilitados para Arc ou recursos do Kubernetes.

Importante

O proxy explícito do Firewall do Azure está atualmente em VERSÃO PRÉVIA. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para obter termos legais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

Como funciona o recurso de proxy explícito do Firewall do Azure

Os agentes do Azure Arc podem usar um proxy de encaminhamento para se conectar aos serviços do Azure. O recurso de proxy explícito do Firewall do Azure permite que você use um Firewall do Azure em sua VNet (rede virtual) como o proxy de encaminhamento para seus agentes do Arc.

À medida que o proxy Explícito do Firewall do Azure opera em sua VNet privada e você tem uma conexão segura com ela por meio do ExpressRoute ou VPN Site a Site, todo o tráfego do Azure Arc pode ser roteado para o destino pretendido na rede da Microsoft, sem a necessidade de qualquer acesso público à Internet.

Diagrama mostrando como o proxy explícito do Firewall do Azure funciona com servidores habilitados para Arc.

Diagrama mostrando como o proxy explícito do Firewall do Azure funciona com o Kubernetes habilitado para Arc.

Para baixar diagramas de arquitetura em alta resolução, visite Jumpstart Gems.

Restrições e limitações atuais

  • Essa solução usa o proxy explícito do Firewall do Azure como um proxy de encaminhamento. O recurso proxy explícito não dá suporte à Inspeção TLS.
  • Os certificados TLS não podem ser aplicados ao proxy explícito do Firewall do Azure.
  • No momento, essa solução não é compatível com VMs locais do Azure ou do Azure Arc em execução no Azure Local.

Custos do Firewall do Azure

O preço do Firewall do Azure é baseado nas horas de implantação e no total de dados processados. Detalhes sobre os preços do Firewall do Azure podem ser encontrados na página Preços do Firewall do Azure.

Pré-requisitos e requisitos de rede

Para usar essa solução, você deve ter:

  • Uma VNet do Azure existente.
  • Uma conexão ExpressRoute ou VPN site a site existente do seu ambiente local para sua VNet do Azure.

Configurar o Firewall do Azure

Siga estas etapas para habilitar o recurso de proxy explícito no Firewall do Azure.

Criar o recurso de Firewall do Azure

Se você tiver um Firewall do Azure existente em sua VNet, poderá ignorar esta seção. Caso contrário, siga estas etapas para criar um novo recurso do Firewall do Azure.

  1. No navegador, entre no portal do Azure e navegue até a página firewalls do Azure.
  2. Selecione Criar para criar um firewall.
  3. Insira sua Assinatura, Grupo de recursos, Nome e Região.
  4. Para o SKU do Firewall, selecione Standard ou Premium.
  5. Conclua o restante da guia Noções básicas conforme necessário para sua configuração.
  6. Selecione Revisar e criar e, em seguida, selecione Criar para criar o firewall.

Para obter mais informações, confira Implantar e configurar o Firewall do Azure.

Habilitar o recurso proxy explícito (versão prévia)

  1. Navegue até o recurso do Firewall do Azure e vá para a Política de Firewall.

  2. Em Configurações, navegue até o painel Proxy Explícito (Versão Prévia).

  3. Selecione Habilitar Proxy Explícito.

  4. Insira os valores desejados para as portas HTTP e HTTPS.

    Observação

    É comum usar 8080 para a porta HTTP e 8443 para a porta HTTPS.

  5. Escolha Aplicar para salvar as alterações. 

Criar uma regra de aplicativo

Se você quiser criar uma lista de permissões para o proxy explícito do Firewall do Azure, você poderá criar opcionalmente uma regra de aplicativo para permitir a comunicação com os pontos de extremidade necessários para seus cenários.

  1. Navegue até a política de firewall aplicável. 
  2. Em Configurações, navegue até o painel Regras de Aplicativo. 
  3. Selecione Adicionar uma coleção de regras. 
  4. Forneça um Nome para a coleção de regras.
  5. Defina a Prioridade da regra com base em outras regras que você possa ter.
  6. Forneça um nome para a regra.
  7. Para a Origem, insira “*” ou quaisquer IPs de origem que você possa ter.
  8. Defina o Protocolo como http:80,https:443. 
  9. Defina o Destino como uma lista de URLs separadas por vírgula obrigatórias para seu cenário. Para obter detalhes sobre as URLs necessárias, consulte os requisitos de rede do Azure Arc.
  10. Selecione Adicionar para salvar a coleção de regras e a regra. 

Definir o Firewall do Azure como o proxy de encaminhamento

Para configurar o Firewall do Azure como proxy encaminhador para seus recursos do Arc, siga estas etapas.

Servidores habilitados para Arc

Para configurar seu Firewall do Azure como proxy de encaminhamento durante a ativação de novos servidores Arc:

  1. Gerar o script de integração.
  2. Defina o Método de Conectividade como Servidor Proxy e defina a URL do Servidor Proxy como http://<Your Azure Firewall’s Private IP>:<Explicit Proxy HTTPS Port>.
  3. Integre seus servidores usando o script.

Para definir o proxy de encaminhamento para servidores habilitados para Arc existentes, execute o seguinte comando usando a CLI do Azure Connected Machine Agent local:

azcmagent config set proxy.url http://<Your Azure Firewall's Private IP>:<Explicit Proxy HTTPS Port>`

Kubernetes com suporte de Arc

Para definir o Firewall do Azure como o proxy de encaminhamento durante a integração de novos clusters do Kubernetes, execute o comando connect com os parâmetros proxy-https e proxy-http especificados:

az connectedk8s connect --name <cluster-name> --resource-group <resource-group> --proxy-https http://<Your Azure Firewall's Private IP>:<Explicit Proxy HTTPS Port>  --proxy-http http://<Your Azure Firewall’s Private IP>:<Explicit Proxy HTTPS Port> 

Para definir o proxy de encaminhamento para clusters Kubernetes habilitados para Arc existentes, execute o seguinte comando:

az connectedk8s update --proxy-https http://<Your Azure Firewall’s Private IP>:<Explicit Proxy HTTPS Port>  

Resolução de problemas

Para verificar se o tráfego está sendo encaminhado com êxito por meio do Proxy Explícito do Firewall do Azure, primeiro verifique se o proxy Explícito está acessível e funcionando conforme o esperado na sua rede. Para fazer isso, execute o seguinte comando: curl -x <proxy IP> <target FQDN>

Além disso, você pode exibir os logs de regras do Aplicativo de Firewall do Azure para verificar o tráfego. O proxy explícito depende das regras de aplicativo, portanto, todos os logs estão disponíveis na tabela AZFWApplicationRules, conforme mostrado neste exemplo:

Captura de tela mostrando as informações do AZFWApplicationRule.

Você pode usar o proxy explícito do Firewall do Azure em conjunto com o Link Privado do Azure. Para usar essas soluções em conjunto, configure seu ambiente para que o tráfego para pontos de extremidade que não dão suporte ao Link Privado seja roteado por meio do proxy Explícito, enquanto permite o tráfego para pontos de extremidade do Azure Arc que dão suporte ao Link Privado ignorar o proxy Explícito e, em vez disso, rotear o tráfego diretamente para o ponto de extremidade privado relevante.

Próximas etapas