Compartilhar via


Criar e associar políticas de ponto de extremidade de serviço

As políticas de ponto de extremidade de serviço permitem que você filtre o tráfego de rede virtual para recursos específicos do Azure em pontos de extremidade de serviço. Se você não estiver familiarizado com as políticas de ponto de extremidade de serviço, confira visão geral das políticas de ponto de extremidade de serviço para saber mais.

Neste tutorial, você aprenderá a:

  • Crie uma rede virtual.
  • Adicionar uma sub-rede e habilitar o ponto de extremidade de serviço para o Armazenamento do Azure.
  • Crie duas contas de Armazenamento do Azure e permita o acesso à rede a elas através da sub-rede na rede virtual.
  • Criar uma política de ponto de extremidade de serviço para permitir o acesso somente a uma das contas de armazenamento.
  • Implantar uma VM (máquina virtual) na sub-rede.
  • Confirmar o acesso à conta de armazenamento permitida na sub-rede.
  • Confirme se o acesso foi negado à conta de armazenamento não permitida na sub-rede.

Pré-requisitos

Criar uma rede virtual e habilitar o ponto de extremidade de serviço

Crie uma rede virtual para conter os recursos criados neste tutorial.

  1. Na caixa de pesquisa no portal, insira Redes virtuais. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione + Criar para criar uma rede virtual.

  3. Insira ou selecione as seguintes informações na guia Informações básicas em Criar rede virtual.

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione Criar novo.
    Insira test-rg no Nome.
    Selecione
    .
    Nome Insira vnet-1.
    Region Selecione Oeste dos EUA 2.
  4. Selecione Avançar.

  5. Selecione Avançar.

  6. Na guia Endereços IP, em Sub-redes, selecione a sub-rede padrão.

  7. Insira ou selecione as seguintes informações em Editar sub-rede.

    Configuração Valor
    Nome Insira sub-rede-1.
    Pontos de Extremidade de Serviço
    Serviços
    No menu suspenso, selecione Microsoft.Storage.
  8. Selecione Salvar.

  9. Selecione Examinar + criar.

  10. Selecione Criar.

Restringir o acesso à rede de uma sub-rede

Crie um grupo de segurança de rede e regras que restrinjam o acesso à rede para a sub-rede.

Criar um grupo de segurança de rede

  1. Na caixa de pesquisa no portal, insira Grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione + Criar para criar um grupo de segurança de rede.

  3. Na guia Informações básicas de Criar grupo de segurança de rede, insira ou selecione as seguintes informações.

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione test-rg.
    Nome Insira nsg-1.
    Region Selecione Oeste dos EUA 2.
  4. Selecione Examinar + criar.

  5. Selecione Criar.

Criar regras do grupo de segurança de rede

  1. Na caixa de pesquisa no portal, insira Grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione nsg-1.

  3. Expanda Configurações. Selecione Regras de segurança de saída.

  4. Selecione + Adicionar para adicionar uma nova regra de segurança de saída.

  5. Em Adicionar regra de segurança de saída, insira ou selecione as informações a seguir.

    Configuração Valor
    Fonte selecione Marca de Serviço.
    Marca de serviço de origem Selecione VirtualNetwork.
    Intervalos de portas de origem Digite *.
    Destino selecione Marca de Serviço.
    Marca de serviço de destino Selecione Armazenamento.
    Serviço selecione Personalizado.
    Intervalos de portas de destino Digite *.
    Protocolo Selecione Qualquer.
    Ação selecione Permitir.
    Prioridade Insira 100.
    Nome Insira allow-storage-all.
  6. Selecione Adicionar.

  7. Selecione + Adicionar para adicionar outra regra de segurança de saída.

  8. Em Adicionar regra de segurança de saída, insira ou selecione as informações a seguir.

    Configuração Valor
    Fonte selecione Marca de Serviço.
    Marca de serviço de origem Selecione VirtualNetwork.
    Intervalos de portas de origem Digite *.
    Destino selecione Marca de Serviço.
    Marca de serviço de destino selecione Internet.
    Serviço selecione Personalizado.
    Intervalos de portas de destino Digite *.
    Protocolo Selecione Qualquer.
    Ação Selecione Negar.
    Prioridade Insira 110.
    Nome Insira deny-internet-all.
  9. Selecione Adicionar.

  10. Expanda Configurações. Selecione sub-redes.

  11. Selecione Associar.

  12. Em Associar sub-rede, insira ou selecione as seguintes informações.

    Configuração Valor
    Rede virtual Selecione vnet-1 (test-rg).
    Sub-rede Selecione sub-rede-1.
  13. Selecione OK.

Restringir o acesso à rede nas contas do Armazenamento do Azure

As etapas necessárias para restringir o acesso de rede a recursos criados por meio de serviços do Azure habilitados para pontos de extremidade do serviço variam de acordo com os serviços. Confira a documentação de serviços individuais para obter as etapas específicas para cada serviço. O restante deste artigo inclui etapas para restringir o acesso de rede para uma conta de Armazenamento do Microsoft Azure, como exemplo.

Criar duas contas de armazenamento

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de Armazenamento nos resultados da pesquisa.

  2. Selecione + Criar para criar uma conta de armazenamento.

  3. Em Criar uma conta de armazenamento, insira ou selecione as seguintes informações.

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione test-rg.
    Detalhes da instância
    Nome da conta de armazenamento Insira allowedaccount(número-aleatório).
    Observação: o nome da conta de armazenamento deve ser exclusivo. Adicione um número aleatório ao final do nome allowedaccount.
    Region Selecione Oeste dos EUA 2.
    Desempenho Selecione Padrão.
    Redundância Selecione LRS (armazenamento com redundância local).
  4. Clique em Avançar até alcançar a guia Proteção de dados.

  5. Em Recuperação, desmarque todas as opções.

  6. Selecione Examinar + criar.

  7. Selecione Criar.

  8. Repita as etapas anteriores para criar outra conta de armazenamento com as seguintes informações.

    Configuração Valor
    Nome da conta de armazenamento Insira deniedaccount(número-aleatório).

Criar compartilhamentos de arquivo

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de Armazenamento nos resultados da pesquisa.

  2. Selecione allowedaccount(número-aleatório).

  3. Expanda a seção Armazenamento de dados e selecione Compartilhamentos de arquivos.

  4. Selecione +Compartilhamento de arquivos.

  5. Em Novo compartilhamento de arquivo, insira ou selecione as informações a seguir.

    Configuração Valor
    Nome Insira compartilhamento de arquivo.
  6. Deixe o restante das configurações como padrão e selecione Revisar + criar.

  7. Selecione Criar.

  8. Repita as etapas anteriores para criar um compartilhamento de arquivo em deniedaccount(número-aleatório).

Negar todo acesso à rede para contas de armazenamento

Por padrão, as contas de armazenamento aceitam conexões de clientes em qualquer rede. Para restringir o acesso à rede para as contas de armazenamento, você pode configurar a conta de armazenamento para aceitar conexões somente de redes específicas. Neste exemplo, você configura a conta de armazenamento para aceitar conexões somente da sub-rede de rede virtual criada anteriormente.

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de Armazenamento nos resultados da pesquisa.

  2. Selecione allowedaccount(número-aleatório).

  3. Expanda Segurança + rede e selecione Rede.

  4. Em Firewalls e redes virtuais, em Acesso à rede pública, selecione Habilitado em redes virtuais e endereços IP selecionados.

  5. Em Redes virtuais, selecione + Adicionar rede virtual existente.

  6. Em Adicionar redes, insira ou selecione as informações a seguir.

    Configuração Valor
    Subscription Selecione sua assinatura.
    Redes virtuais Selecione vnet-1.
    Sub-redes Selecione sub-rede-1.
  7. Selecione Adicionar.

  8. Clique em Salvar.

  9. Repita as etapas anteriores para negar o acesso à rede para deniedaccount(número-aleatório).

Aplicar a política para permitir o acesso a uma conta de armazenamento válida

Você pode criar uma política de ponto de extremidade de serviço. A política garante que os usuários na rede virtual só possam acessar contas seguras e permitidas do Armazenamento do Azure. Essa política contém uma lista de contas de armazenamento permitidas aplicada à sub-rede da rede virtual que está conectada ao armazenamento por meio de pontos de extremidade de serviço.

Criar uma política de ponto de extremidade de serviço

Esta seção cria a definição de política com a lista de recursos permitidos para acessar através do ponto de extremidade de serviço.

  1. Na caixa de pesquisa no portal, insira Política de ponto de extremidade de serviço. Selecione Políticas de ponto de extremidade de serviço nos resultados da pesquisa.

  2. Selecione + Criar para criar uma política de ponto de extremidade de serviço.

  3. Insira ou selecione as seguintes informações na guia Informações básicas de Criar uma política de ponto de extremidade de serviço.

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione test-rg.
    Detalhes da instância
    Nome Insira service-endpoint-policy.
    Localidade Selecione Oeste dos EUA 2.
  4. Selecione Avançar: definições de política.

  5. Selecione + Adicionar um recurso em Recursos.

  6. Em Adicionar um recurso, Insira ou selecione as informações a seguir:

    Configuração Valor
    Serviço Selecione Microsoft.Storage.
    Escopo Selecione Conta única
    Assinatura Selecione sua assinatura.
    Resource group Selecione test-rg.
    Recurso Selecione allowedaccount(número-aleatório)
  7. Selecione Adicionar.

  8. Selecione Examinar + criar.

  9. Selecione Criar.

Associar uma política de ponto de extremidade de serviço a uma sub-rede

Depois de criar a política de ponto de extremidade de serviço, você a associará à sub-rede de destino com a configuração de ponto de extremidade de serviço para o Armazenamento do Azure.

  1. Na caixa de pesquisa no portal, insira Política de ponto de extremidade de serviço. Selecione Políticas de ponto de extremidade de serviço nos resultados da pesquisa.

  2. Selecione service-endpoint-policy.

  3. Expanda Configurações e selecione Sub-redes associadas.

  4. Selecione + Editar associação de sub-rede.

  5. Em Editar associação de sub-rede, selecione vnet-1 e subnet-1.

  6. Escolha Aplicar.

Aviso

Adicione todos os recursos acessados pela sub-rede à definição da política antes de associar a política à sub-rede. Depois da associação da política, será permitido apenas o acesso aos recursos permitir listado nos pontos de extremidade de serviço.

Não deve haver serviços do Azure gerenciados na sub-rede que será associada à política do ponto de extremidade de serviço.

O acesso aos recursos do Armazenamento do Azure em todas as regiões será restrito de acordo com a política de ponto de extremidade de serviço desta sub-rede.

Validar a restrição de acesso às contas de armazenamento do Azure

Para testar o acesso à rede em uma conta de armazenamento, implante uma VM na sub-rede.

Implantar a máquina virtual

  1. Na caixa de pesquisa no portal, insira Máquinas Virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Na guia Informações Básicas em Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura.
    Resource group Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Insira vm-1.
    Região Selecione (EUA) Oeste dos EUA 2.
    Opções de disponibilidade Selecione Nenhuma redundância de infraestrutura necessária.
    Tipo de segurança Selecione Padrão.
    Imagem Selecione Windows Server 2022 Datacenter – x64 Gen2.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Nome de Usuário Digite um nome de usuário.
    Senha Digite uma senha.
    Confirmar senha Digite a senha novamente.
    Regras de porta de entrada
  3. Selecione Avançar: Discos e Avançar: Rede.

  4. Na guia Rede, insira ou selecione as seguintes informações.

    Configuração Valor
    Interface de rede
    Rede virtual Selecione vnet-1.
    Sub-rede Selecione sub-rede-1 (10.0.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede da NIC Selecione Nenhum.
  5. Deixe o restante das configurações como padrão e selecione Revisar + Criar.

  6. Selecione Criar.

Aguarde até que a máquina virtual conclua a implantação antes de continuar nas próximas etapas.

Confirmar o acesso à conta de armazenamento permitida

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de Armazenamento nos resultados da pesquisa.

  3. Selecione allowedaccount(número-aleatório).

  4. Expanda Segurança + rede e selecione Chaves de acesso.

  5. Copie o valor de key1. Use essa chave para mapear uma unidade para a conta de armazenamento da máquina virtual criada anteriormente.

  6. Na caixa de pesquisa no portal, insira Máquinas Virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  7. Selecione vm-1.

  8. Expanda Operações. Selecione Executar comando.

  9. Selecione RunPowerShellScript.

  10. Cole o seguinte script em Executar script de comando.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Selecione Executar.

  12. Se o mapeamento da unidade for bem-sucedido, a saída na caixa Saída será semelhante ao exemplo a seguir:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Confirme se o acesso é negado para a conta de armazenamento negada

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de Armazenamento nos resultados da pesquisa.

  2. Selecione deniedaccount(número-aleatório).

  3. Expanda Segurança + rede e selecione Chaves de acesso.

  4. Copie o valor de key1. Use essa chave para mapear uma unidade para a conta de armazenamento da máquina virtual criada anteriormente.

  5. Na caixa de pesquisa no portal, insira Máquinas Virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  6. Selecione vm-1.

  7. Expanda Operações. Selecione Executar comando.

  8. Selecione RunPowerShellScript.

  9. Cole o seguinte script em Executar script de comando.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Selecione Executar.

  11. Você recebe a seguinte mensagem de erro na caixa Saída:

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. O mapeamento da unidade é negado devido à política de ponto de extremidade de serviço que restringe o acesso à conta de armazenamento.

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure por Grupos de recursos e selecione essa opção.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos .

  4. Insira test-rg em Inserir o nome do grupo de recursos para confirmar a exclusão e, em seguida, selecione Excluir.

Próximas etapas

Neste tutorial, você criou uma política de ponto de extremidade de serviço e a associou a uma sub-rede. Para saber mais sobre políticas de ponto de extremidade de serviço, confira visão geral de políticas de ponto de extremidade de serviço.