Partilhar via


Guia de início rápido: criar um perímetro de segurança de rede - Portal do Azure

Comece a usar o perímetro de segurança de rede criando um perímetro de segurança de rede para um Cofre da Chave do Azure usando o portal do Azure. Um perímetro de segurança de rede permite que os recursos PaaS (PaaS) do Azure se comuniquem dentro de um limite confiável explícito. Em seguida, crie e atualize uma associação de recursos PaaS em um perfil de perímetro de segurança de rede. Em seguida, você cria e atualiza as regras de acesso ao perímetro de segurança da rede. Quando terminar, exclua todos os recursos criados neste início rápido.

Importante

O perímetro de segurança de rede agora está disponível em geral em todas as regiões de nuvem pública do Azure. Para obter informações sobre serviços suportados, consulte Recursos de link privado integrados para serviços PaaS suportados."

Pré-requisitos

Antes de começar, certifique-se de que tem o seguinte:

  • Uma conta do Azure com uma assinatura ativa e acesso ao portal do Azure. Se ainda não tiver uma conta do Azure, crie uma conta gratuitamente.

Inicie sessão no portal do Azure

Inicie sessão no portal do Azure com a sua conta do Azure.

Criar um grupo de recursos e um cofre de chaves

Antes de criar um perímetro de segurança de rede, você cria um grupo de recursos para armazenar todos os recursos e um cofre de chaves protegido por um perímetro de segurança de rede.

Nota

O Azure Key Vault requer um nome exclusivo. Se você receber um erro informando que o nome já está em uso, tente um nome diferente. Em nosso exemplo, usamos um nome exclusivo anexando Ano (AAAA), Mês (MM) e Dia (DD) ao nome - key-vault-YYYYDDMM.

  1. Na caixa de pesquisa na parte superior do portal, introduza Cofres de chaves. Selecione Cofres de Chaves nos resultados da pesquisa.

  2. Na janela "Contas dos cofres de chaves" (Key vaults accounts) que é exibida, selecione + Criar.

  3. Na janela Criar um cofre de chaves, insira as seguintes informações:

    Definição Valor
    Subscrição Selecione a subscrição que pretende utilizar para este cofre de chaves.
    Grupo de recursos Selecione Criar novo e, em seguida, insira grupo de recursos como o nome.
    Nome do Key Vault Digite key-vault-<RandomNameInformation>.
    Região Selecione a região na qual você deseja que seu cofre de chaves seja criado. Para este início rápido, (EUA) West Central US é usado.
  4. Deixe as configurações padrão restantes e selecione Revisar + Criar>Criar.

Criar um perímetro de segurança de rede

Depois de criar um cofre de chaves, você pode continuar a criar um perímetro de segurança de rede.

Nota

Para segurança organizacional e informacional, é aconselhável não incluir quaisquer dados pessoais identificáveis ou confidenciais nas regras de perímetro de segurança de rede ou outra configuração de perímetro de segurança de rede.

  1. Na caixa de pesquisa do portal do Azure, insira perímetros de segurança de rede. Selecione perímetros de segurança de rede nos resultados da pesquisa.

  2. Na janela de perímetros de segurança da rede, selecione + Criar.

  3. Na janela Criar um perímetro de segurança de rede, insira as seguintes informações:

    Definição Valor
    Subscrição Selecione a subscrição que pretende utilizar para este perímetro de segurança de rede.
    Grupo de recursos Selecione grupo de recursos.
    Nome Insira o perímetro de segurança da rede.
    Região Selecione a região na qual você deseja que seu perímetro de segurança de rede seja criado. Para este início rápido, (EUA) West Central US é usado.
    Nome do perfil Introduza profile-1.
  4. Selecione a guia Recursos ou Avançarpara prosseguir para a próxima etapa.

  5. Na guia Recursos, selecione + Adicionar.

  6. Na janela Selecionar recursos, marque key-vault-YYYYDDMM e escolha Selecionar.

  7. Selecione Regras de acesso de entrada e selecione + Adicionar.

  8. Na janela Adicionar regra de acesso de entrada, insira as seguintes informações e selecione Adicionar:

    Definições Valor
    Nome da regra Insira regra de entrada.
    Tipo de fonte Selecione intervalos de endereços IP.
    Fontes permitidas Introduza um intervalo de endereços IP públicos a partir do qual pretende permitir o tráfego de entrada.
  9. Selecione Regras de acesso de saída e selecione + Adicionar.

  10. Na janela Adicionar regra de saída, insira as seguintes informações e selecione Adicionar:

    Definições Valor
    Nome da regra Insira a regra de saída.
    Tipo de destino Selecione FQDN.
    Destinos permitidos Insira o FQDN dos destinos que você deseja permitir. Por exemplo, www.contoso.com.
  11. Selecione Rever + criar e, em seguida, Criar.

  12. Selecione Ir para recurso para exibir o perímetro de segurança de rede recém-criado.

Nota

Se a identidade gerenciada não for atribuída ao recurso que a suporta, o acesso de saída a outros recursos dentro do mesmo perímetro será negado. As regras de entrada baseadas em subscrição destinadas a permitir o acesso a partir deste recurso não entrarão em vigor.

Excluir um perímetro de segurança de rede

Quando não precisar mais de um perímetro de segurança de rede e recursos associados, você poderá excluir o grupo de recursos que contém o perímetro de segurança de rede e todos os recursos associados. Esta ação remove o perímetro de segurança da rede e todos os recursos dentro dele.

  1. No portal do Azure, selecione Grupos de recursos no menu à esquerda.
  2. Selecione grupo de recursos na lista de grupos de recursos.
  3. Na janela do grupo de recursos , selecione Excluir grupo de recursos na barra de ações.
  4. Na janela Excluir um grupo de recursos , digite o nome do grupo de recursos para confirmar a exclusão.
  5. Selecione Excluir para remover o grupo de recursos e todos os recursos dentro dele.
  6. Verifique se o grupo de recursos não está mais listado na janela Grupos de recursos .

Nota

A remoção da associação do seu recurso do perímetro de segurança de rede leva ao retorno do controle de acesso à configuração atual do firewall de recursos. Isso pode resultar em acesso permitido/negado de acordo com a configuração do firewall de recursos. Se PublicNetworkAccess estiver definido como SecuredByPerimeter e a associação tiver sido excluída, o recurso entrará em um estado bloqueado. Para obter mais informações, consulte Transição para um perímetro de segurança de rede no Azure.

Próximos passos