Partilhar via


Início Rápido: Criar um ponto de extremidade privado através do portal do Azure

Comece a usar o Azure Private Link criando e usando um ponto de extremidade privado para se conectar com segurança a um aplicativo Web do Azure.

Neste início rápido, crie um ponto de extremidade privado para um aplicativo Web dos Serviços de Aplicativo do Azure e, em seguida, crie e implante uma máquina virtual (VM) para testar a conexão privada.

Você pode criar pontos terminais privados para vários serviços do Azure, como SQL do Azure e Armazenamento do Azure.

Diagrama de recursos criados no quickstart do endpoint privado.

Prerequisites

  • Uma conta do Azure com uma assinatura ativa. Se ainda não tiver uma conta do Azure, crie uma conta gratuitamente.

  • Um aplicativo Web dos Serviços de Aplicativo do Azure com um plano de serviço de aplicativo Basic, Standard, PremiumV2, PremiumV3, IsolatedV2, Functions Premium (às vezes chamado de plano Elastic Premium), implantado em sua assinatura do Azure.

Iniciar sessão no Azure

Inicie sessão no portal Azure.

Criar uma rede virtual e um host do Azure Bastion

O procedimento a seguir cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host Bastion:

  1. No portal, pesquise e selecione Redes virtuais.

  2. Na página Redes virtuais , selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Setting Value
    Detalhes do projeto
    Subscription Selecione a sua subscrição.
    Grupo de recursos Selecione Criar novo.
    Digite test-rg para o nome.
    Selecione OK.
    Detalhes da instância
    Name Insira vnet-1.
    Region Selecione E.U.A. Leste 2.

    Captura de ecrã do separador Noções básicas para criar uma rede virtual no portal do Azure.

  4. Selecione Avançar para prosseguir para a guia Segurança .

  5. Na seção Azure Bastion, selecione Habilitar Azure Bastion.

    Bastion usa seu navegador para se conectar a VMs em sua rede virtual através de Secure Shell (SSH) ou Remote Desktop Protocol (RDP) usando seus endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, consulte O que é o Azure Bastion?.

    Note

    A faturação horária inicia-se no momento em que o Bastion é implantado, independentemente do uso de dados enviados. Para obter mais informações, consulte Preços e SKUs. Se estiver a implementar o Bastion como parte de um tutorial ou teste, recomendamos que elimine este recurso após terminar de o utilizar.

  6. No Azure Bastion, insira ou selecione as seguintes informações:

    Setting Value
    Nome do host do Azure Bastion Entre bastião.
    Endereço IP público do Azure Bastion Selecione Criar um endereço IP público.
    Digite public-ip-bastion em Name.
    Selecione OK.

    Captura de ecrã das opções para ativar um anfitrião do Azure Bastion como parte da criação de uma rede virtual no portal do Azure.

  7. Selecione Avançar para ir para o separador Endereços IP.

  8. Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão .

  9. Em Editar sub-rede, insira ou selecione as seguintes informações:

    Setting Value
    Finalidade da sub-rede Mantenha o valor predefinido Default.
    Name Introduza subnet-1.
    IPv4
    Intervalo de endereços IPv4 Deixe o padrão de 10.0.0.0/16.
    Endereço inicial Deixe o padrão de 10.0.0.0.
    Size Deixe o padrão de /24 (256 endereços).

    Captura de ecrã dos detalhes de configuração de uma sub-rede.

  10. Selecione Guardar.

  11. Selecione Revisar e criar na parte inferior da janela. Quando a validação for aprovada, selecione Criar.

Criar um ponto final privado

Em seguida, crie um ponto de extremidade privado para o aplicativo Web criado na seção Pré-requisitos .

Important

Você deve ter um aplicativo Web dos Serviços de Aplicativo do Azure implantado anteriormente para prosseguir com as etapas neste artigo. Para obter mais informações, veja os Pré-requisitos.

  1. Na caixa de pesquisa na parte superior do portal, insira Private endpoint. Selecione Pontos de extremidade privados.

  2. Selecione + Criar em endereços de extremidade privados.

  3. Na guia Noções básicas de Criar um ponto de extremidade privado, insira ou selecione as seguintes informações.

    Setting Value
    Detalhes do projeto
    Subscription Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg
    Detalhes da instância
    Name Insira ponto-final privado.
    Nome da interface de rede Deixe como padrão private-endpoint-nic.
    Region Selecione E.U.A. Leste 2.
  4. Selecione Next: Resource.

  5. No painel Recurso , insira ou selecione as seguintes informações.

    Setting Value
    Método de ligação Mantenha a opção padrão de Conectar a um recurso do Azure no meu diretório.
    Subscription Selecione a sua subscrição.
    Tipo de recurso Selecione Microsoft.Web/sites.
    Resource Selecione webapp-1.
    Subrecurso de destino Selecione sites.
  6. Selecione Next: Virtual Network.

  7. Em Rede Virtual, insira ou selecione as seguintes informações.

    Setting Value
    Networking
    Rede virtual Selecione vnet-1 (test-rg).
    Subnet Selecione sub-rede-1.
    Política de rede para terminais privados Selecione editar para aplicar a política de rede para pontos de extremidade privados.
    Em Editar política de rede de sub-rede, marque a caixa de seleção ao lado de Grupos de segurança de rede e Tabelas de rotas na configuração de políticas de rede para todos os pontos de extremidade privados nesta sub-rede.
    Selecione Salvar.

    Para obter mais informações, consulte Gerenciar políticas de rede para pontos de extremidade privados
    Setting Value
    Configuração de IP privado Selecione Alocar endereço IP dinamicamente.
  8. Selecione Next: DNS.

  9. Deixe os padrões no DNS. Selecione Seguinte: Etiquetas, em seguida Seguinte: Rever + criar.

  10. Selecione Criar.

Criar máquina virtual de teste

O procedimento a seguir cria uma máquina virtual (VM) de teste chamada vm-1 na rede virtual.

  1. No portal, procure e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida , Máquina virtual do Azure.

  3. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Setting Value
    Detalhes do projeto
    Subscription Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Introduza vm-1.
    Region Selecione E.U.A. Leste 2.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança Deixe o valor predefinido de Padrão.
    Imagem Selecione Windows Server 2022 Datacenter - x64 Gen2.
    Arquitetura VM Deixe o padrão de x64.
    Size Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione Senha.
    Username Insira azureuser.
    Password Introduza uma palavra-passe.
    Confirme a palavra-passe Reintroduza a palavra-passe.
    Regras de porta de entrada
    Portas de entrada públicas Selecione Nenhum.
  4. Selecione o separador Redes na parte superior da página.

  5. Insira ou selecione as seguintes informações no separador Rede:

    Setting Value
    Interface de Rede
    Rede virtual Selecione vnet-1.
    Subnet Seleccione subnet-1 (10.0.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede NIC Selecione Avançado.
    Configurar grupo de segurança de rede Selecione Criar novo.
    Digite nsg-1 para o nome.
    Deixe o restante nos padrões e selecione OK.
  6. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  7. Revise as configurações e selecione Criar.

Note

As máquinas virtuais em uma rede virtual com um host bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas por bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.

Note

O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • Um recurso Azure NAT Gateway é atribuído à subrede da VM.

As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.

Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.

Testar a conectividade ao endpoint privado

Usa a máquina virtual que criaste anteriormente para te ligares à aplicação web através do ponto de acesso privado.

  1. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais.

  2. Selecione vm-1.

  3. Na página de visão geral do vm-1, selecione Conectar e, em seguida, selecione a guia Bastion .

  4. Selecione Usar bastião.

  5. Insira o nome de usuário e a senha que você usou quando criou a VM.

  6. Selecione Conectar.

  7. Depois de se conectar, abra o PowerShell no servidor.

  8. Introduza nslookup webapp-1.azurewebsites.net. Você recebe uma mensagem semelhante ao exemplo a seguir:

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    webapp-1.privatelink.azurewebsites.net
    Address:  10.0.0.10
    Aliases:  webapp-1.azurewebsites.net
    

    Um endereço IP privado de 10.0.0.10 é retornado para o nome do aplicativo Web se você escolher o endereço IP estático nas etapas anteriores. Esse endereço está na sub-rede da rede virtual criada anteriormente.

  9. Na ligação bastion com vm-1, abra o navegador web.

  10. Introduza o URL da sua aplicação Web, https://webapp-1.azurewebsites.net.

    Se o seu aplicativo Web não tiver sido implantado, você obterá a seguinte página padrão do aplicativo Web:

    Captura de ecrã da página predefinida da aplicação Web num browser.

  11. Feche a conexão com vm-1.

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.

Próximos passos

Neste início rápido, você criou:

  • Uma rede virtual e um host de bastião

  • Uma máquina virtual

  • Um ponto de extremidade privado para um aplicativo Web do Azure

Você usou a VM para testar a conectividade com a aplicação web através do endpoint privado.

Para obter mais informações sobre os serviços que oferecem suporte a pontos de extremidade privados, consulte: