Gerenciar o controle de acesso à rede
O Azure Web PubSub permite que você proteja e gerencie o acesso ao seu ponto de extremidade de serviço com base em tipos de solicitação e subconjuntos de rede. Ao configurar regras de controle de acesso à rede, somente aplicativos que fazem solicitações das redes especificadas podem acessar sua instância do Azure Web PubSub.
Você pode configurar o Azure Web PubSub para proteger e controlar o nível de acesso ao seu ponto de extremidade de serviço com base no tipo de solicitação e no subconjunto de redes usadas. Quando as regras de rede são configuradas, somente os aplicativos que solicitam dados pelo conjunto especificado de redes podem acessar seu recurso do Web PubSub.
Acesso à rede pública
Oferecemos uma única opção unificada para simplificar a configuração do acesso à rede pública. A opção tem as seguintes opções:
- Desabilitado: bloqueia completamente o acesso à rede pública. Todas as outras regras de controle de acesso à rede são ignoradas para redes públicas.
- Habilitado: permite o acesso à rede pública, que é ainda mais regulamentado por regras adicionais de controle de acesso à rede.
- Acesse a instância do Azure Web PubSub que você deseja proteger.
- Selecione Rede no menu do lado esquerdo. Selecione a guia Acesso público:
Selecione Desabilitado ou Habilitado.
Selecione Salvar para salvar suas alterações.
Ação padrão
A ação padrão é aplicada quando nenhuma outra regra corresponde.
- Acesse a instância do Azure Web PubSub que você deseja proteger.
- Selecione o Controle de acesso de rede no menu do lado esquerdo.
- Para editar a ação padrão, alterne o botão Permitir/Negar.
- Selecione Salvar para salvar suas alterações.
Regras de tipo de solicitação
Você pode configurar regras para permitir ou negar tipos de solicitação especificados para a rede pública e cada ponto de extremidade privado.
Por exemplo, chamadas de API REST geralmente têm privilégios altos. Para aprimorar a segurança, talvez você queira restringir a origem deles. Você pode configurar regras para bloquear todas as chamadas de API REST da rede pública e permitir que elas sejam originadas somente de uma rede virtual específica.
Se nenhuma regra corresponder, a ação padrão será aplicada.
- Configurar regras de tipo de solicitação via portal
- Configurar regras de tipo de solicitação via bicep
- Acesse a instância do Azure Web PubSub que você deseja proteger.
- Selecione o Controle de acesso de rede no menu do lado esquerdo.
- Para editar a regra de rede pública, selecione os tipos de solicitações permitidos em Rede pública.
- Para editar regras de rede de ponto de extremidade privado, selecione os tipos de solicitações permitidos em cada linha em Conexões de ponto de extremidade privado.
- Selecione Salvar para salvar suas alterações.
Regras de IP
As regras de IP permitem que você conceda ou negue acesso a intervalos de endereços IP públicos específicos da Internet. Essas regras podem ser usadas para permitir o acesso a determinados serviços baseados na Internet e redes locais ou para bloquear o tráfego geral da Internet.
As restrições a seguir se aplicam:
- Você pode configurar até 30 regras.
- Os intervalos de endereços devem ser especificados usando a notação CIDR, como
16.17.18.0/24
. Há suporte para endereços IPv4 e IPv6. - As regras de IP são avaliadas na ordem em que são definidas. Se nenhuma regra corresponder, a ação padrão será aplicada.
- As regras de IP se aplicam apenas ao tráfego público e não podem bloquear o tráfego de pontos de extremidade privados.
Acesse a instância do Azure Web PubSub que você deseja proteger.
Selecione Rede no menu do lado esquerdo. Selecione a guia Regras de controle de acesso:
Edite a lista na seção Regras de IP.
Selecione Salvar para salvar suas alterações.
Próximas etapas
Saiba mais sobre o Link Privado do Azure.