Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Azure Application Gateway Private Link permite que você estabeleça conexões seguras e privadas com seu Gateway de Aplicativo a partir de cargas de trabalho que abrangem redes virtuais (VNets) e assinaturas. Este recurso fornece conectividade privada sem expor o tráfego à Internet pública. Para obter mais informações, consulte Link privado do gateway de aplicativo.
Opções de configuração
Você pode configurar o Link Privado do Gateway de Aplicativo usando vários métodos:
- portal do Azure
- Azure PowerShell
- Azure CLI (Interface de Linha de Comando da Azure)
Pré-requisitos
Antes de configurar o Private Link, certifique-se de:
- Um gateway de aplicação existente
- Uma rede virtual com uma sub-rede dedicada para Private Link (separada da sub-rede do Application Gateway)
- Permissões apropriadas para criar e configurar recursos de Link Privado
Considerações de sub-redes para a configuração de Private Link
Para ativar a configuração do Enlace Privado, deve ter uma sub-rede dedicada separada da sub-rede do Gateway de Aplicação. Essa sub-rede é usada exclusivamente para configurações de IP de Link Privado e não pode conter nenhuma instância do Application Gateway.
- Cada endereço IP alocado a esta sub-rede suporta até 65.536 conexões TCP simultâneas através do Private Link
- Para calcular os endereços IP necessários:
n × 65,536conexões, ondené o número de endereços IP provisionados - Máximo de oito endereços IP por configuração de Link Privado
- Apenas a alocação de endereços IP dinâmicos é suportada
- A sub-rede deve ter as Políticas de Rede de Serviço de Ligação Privada desativadas
Importante
O comprimento combinado do nome do Gateway de Aplicativo e do nome de configuração do Link Privado não deve exceder 70 caracteres para evitar falhas de implantação.
Para criar uma sub-rede dedicada para o Private Link, consulte Adicionar, alterar ou excluir uma sub-rede de rede virtual.
Nota
Se a sua aplicação cliente se conectar ao Application Gateway através de um IP privado, e exigir um tempo de inatividade superior a > 4 minutos e se a aplicação cliente não enviar pacotes de keep-alive TCP, contacte appgw-idle-timeout@microsoft.com para solicitar a ativação do keep-alive a partir do Application Gateway.
Desativar políticas de rede na sub-rede de Ligação Privada
Para permitir a conectividade de Private Link, deve desativar as políticas de rede do Serviço de Private Link na sub-rede designada para configurações de IP de Private Link.
Para desativar políticas de rede, siga estes passos:
- Navegue até o portal do Azure.
- Procure e selecione Redes virtuais.
- Selecione a rede virtual que contém a sub-rede de Ligação Privada.
- No painel de navegação esquerdo, selecione Sub-redes.
- Selecione a sub-rede designada para Ligação Privada.
- Em políticas de rede de serviços privados de ligação, selecione Desativado.
- Selecione Guardar para aplicar as alterações.
- Aguarde alguns minutos até que as alterações entrem em vigor.
- Verifique se a definição de políticas de rede de serviço de ligação privada está agora desativada.
Configurar Private Link
A configuração de Link Privado define a infraestrutura que permite conexões de pontos de extremidade privados para o seu gateway de aplicações. Antes de criar a configuração de Link Privado, verifique se um ouvinte está ativamente configurado para usar a configuração IP de front-end de destino.
Siga estas etapas para criar a configuração de Link Privado:
- Procure e selecione Gateways de Aplicativos.
- Selecione sua instância do Application Gateway.
- No painel de navegação esquerdo, selecione Link privado e, em seguida, selecione + Adicionar.
- Defina as seguintes configurações:
- Nome: insira um nome para a configuração do Link Privado
- Sub-rede de link privado: Selecione a sub-rede dedicada para endereços IP de link privado
- Configuração de IP Frontend: Selecione a configuração de IP frontend para a qual o Private Link deve encaminhar o tráfego
- Configurações de endereço IP privado: configure pelo menos um endereço IP
- Selecione Adicionar para criar a configuração.
- Nas configurações do Application Gateway, copie e salve a ID do recurso. Esse identificador é necessário ao configurar pontos de extremidade privados de diferentes locatários do Microsoft Entra.
Configurar o Ponto Final Privado
Um Endpoint Privado é uma interface de rede que usa um endereço IP privado da sua rede virtual para uma ligação segura ao Gateway de Aplicativo do Azure. Os clientes usam o endereço IP privado do ponto de extremidade privado para estabelecer conexões com o Application Gateway por meio de um túnel seguro.
Para criar um ponto de extremidade privado, execute estas etapas:
- No portal do Application Gateway, selecione a guia Private endpoint connections .
- Selecione + Ponto de extremidade privado.
- Na guia Noções básicas :
- Configurar o grupo de recursos, o nome e a região para o Ponto de Extremidade Privado
- Selecione Próximo: Recurso >
- Na guia Recurso :
- Verificar as configurações do recurso de destino
- Selecione Next: Rede Virtual>
- Na guia Rede Virtual:
- Selecione a rede virtual e a sub-rede onde a interface de rede Private Endpoint será criada
- Selecione Seguinte: DNS >
- Na guia DNS :
- Definir configurações de DNS conforme necessário
- Selecione Próximo: Etiquetas >
- Na aba Etiquetas:
- Opcionalmente, adicione tags de recursos
- Selecione Seguinte: Rever + criar >
- Reveja a configuração e selecione Criar.
Importante
Se o recurso de configuração de IP público ou privado estiver ausente ao tentar selecionar um subrecurso de destino na guia Recurso da criação de ponto final privado, certifique-se de que um ouvinte esteja utilizando ativamente a configuração de IP frontend respeitada. As configurações de IP frontend sem um ouvinte associado não podem ser mostradas como um subrecurso de destino.
Nota
Ao provisionar um Endpoint Privado de um inquilino diferente do Microsoft Entra, deve usar a ID de Recurso do Gateway de Aplicações do Azure e especificar o nome da configuração IP da interface como o sub-recurso de destino.
Por exemplo, se sua configuração IP privada for nomeada PrivateFrontendIp no portal, use PrivateFrontendIp como o valor do subrecurso de destino.
Próximos passos
Para saber mais sobre o Azure Private Link e serviços relacionados: