Usar o firewall para restringir o tráfego de saída usando o portal do Azure
Observação
Desativaremos o Microsoft Azure HDInsight no AKS em 31 de janeiro de 2025. Para evitar o encerramento abrupto das suas cargas de trabalho, você precisará migrá-las para o Microsoft Fabric ou para um produto equivalente do Azure antes de 31 de janeiro de 2025. Os clusters restantes em sua assinatura serão interrompidos e removidos do host.
Somente o suporte básico estará disponível até a data de desativação.
Importante
Esse recurso está atualmente na visualização. Os Termos de uso complementares para versões prévias do Microsoft Azure incluem mais termos legais que se aplicam aos recursos do Azure que estão em versão beta, em versão prévia ou ainda não lançados em disponibilidade geral. Para obter informações sobre essa versão prévia específica, confira Informações sobre a versão prévia do Azure HDInsight no AKS. Caso tenha perguntas ou sugestões de recursos, envie uma solicitação no AskHDInsight com os detalhes e siga-nos para ver mais atualizações sobre a Comunidade do Azure HDInsight.
Quando uma empresa deseja usar sua própria rede virtual para as implantações de cluster, a proteção do tráfego da rede virtual torna-se importante. Este artigo fornece as etapas para proteger o tráfego de saída do HDInsight no cluster do AKS por meio do Firewall do Azure usando o portal do Azure.
O diagrama a seguir ilustra o exemplo usado neste artigo para simular um cenário empresarial:
Criar uma rede virtual e sub-redes
Criar a rede virtual e duas sub-redes.
Nesta etapa, configure uma rede virtual e duas sub-redes para configurar a saída especificamente.
Importante
- Se você adicionar um NSG na sub-rede , precisará adicionar algumas regras de saída e de entrada manualmente. Siga Usar NSG para restringir o tráfego.
- Não associe a sub-rede
hdiaks-egress-subnet
a uma tabela de rotas porque o HDInsight no AKS cria um pool de clusters com o tipo de saída padrão e não pode criá-lo em uma sub-rede já associada a uma tabela de rotas.
Criar o HDInsight no pool de clusters do AKS usando o portal do Azure
Crie um pool de clusters.
Quando o HDInsight no pool de clusters do AKS é criado, você pode encontrar uma tabela de rotas na sub-rede
hdiaks-egress-subnet
.
Obter detalhes do cluster do AKS criado por trás do pool de clusters
Você pode pesquisar o nome do pool de clusters no portal e ir para o cluster do AKS. Por exemplo,
Obtenha detalhes do servidor de API do AKS.
Criar firewall
Crie um firewall usando o portal do Azure.
Habilite o servidor proxy DNS do firewall.
Depois que o firewall for criado, localize o IP interno e o IP público do firewall.
Adicionar regras de rede e de aplicativo ao firewall
Crie a coleção de regras de rede com as regras a seguir.
Crie a coleção de regras de aplicativo com as regras a seguir.
Criar rota na tabela de rotas para redirecionar o tráfego para o firewall
Adicione novas rotas à tabela de rotas para redirecionar o tráfego para o firewall.
Criar cluster
Nas etapas anteriores, encaminhamos o tráfego para o firewall.
As etapas a seguir fornecem detalhes sobre as regras de rede e de aplicativo específicas necessárias para cada tipo de cluster. Você pode consultar as páginas de criação do cluster para criar clusters Apache Flink, Trino e Apache Spark com base em suas necessidades.
Importante
Antes de criar o cluster, adicione as seguintes regras específicas de cluster para permitir o tráfego.
Trino
Adicione as regras a seguir à coleção de regras do aplicativo
aksfwar
.Adicione a regra a seguir à coleção de regras de rede
aksfwnr
.Observação
Altere
Sql.<Region>
para sua região de acordo com suas necessidades. Por exemplo:Sql.WestEurope
Apache Flink
Apache Spark
Adicione as regras a seguir à coleção de regras do aplicativo
aksfwar
.Adicione as regras a seguir à coleção de regras de rede
aksfwnr
.Observação
- Altere
Sql.<Region>
para sua região de acordo com suas necessidades. Por exemplo:Sql.WestEurope
- Altere
Storage.<Region>
para sua região de acordo com suas necessidades. Por exemplo:Storage.WestEurope
- Altere
Solucionar problema de roteamento simétrico
As etapas a seguir nos permitem solicitar serviço de ingresso do balanceador de carga cluster por cluster e garantir que o tráfego de resposta da rede não flua para o firewall.
Adicione uma rota à tabela de rotas para redirecionar o tráfego de resposta para seu IP de cliente para a Internet e, em seguida, você pode acessar o cluster diretamente.
Se você não conseguir acessar o cluster e tiver configurado o NSG, siga Usar NSG para restringir o tráfego para permitir o tráfego.
Dica
Se você quiser permitir mais tráfego, poderá configurá-lo por meio do firewall.
Como depurar
Se você notar que o cluster está funcionando de maneira inesperada, poderá verificar os logs do firewall para localizar qual tráfego está sendo bloqueado.