Compartilhar via


Configurar Link Privado para Serviços de Dados de Integridade do Azure

O Link Privado permite que você acesse os Serviços de Dados de Integridade do Azure por meio de um ponto de extremidade privado. O Link Privado é um adaptador de rede que conecta você de forma privada e segura usando um endereço IP privado de sua rede virtual. Com o Private Link, você pode acessar nossos serviços com segurança de sua rede virtual como um serviço primário sem precisar passar por um DNS (Sistema de Nomes de Domínio) público. Este artigo descreve como criar, testar e gerenciar seu Ponto de Extremidade Privado para Serviços de Dados de Integridade do Azure.

Observação

Nem o Link Privado nem os Serviços de Dados de Integridade do Azure podem ser movidos de um grupo de recursos ou assinatura para outro depois que o Link Privado estiver habilitado. Para fazer uma movimentação, exclua o Link Privado primeiro e, em seguida, mova os Serviços de Dados de Integridade do Azure. Crie um novo Link Privado após a conclusão da movimentação. Em seguida, avalie possíveis ramificações de segurança antes de excluir o Link Privado.

Se você estiver exportando logs de auditoria e métricas habilitadas, atualize a configuração de exportação por meio de Configurações de Diagnóstico do portal.

Pré-requisitos

Antes de criar um ponto de extremidade privado, os seguintes recursos do Azure devem ser criados primeiro:

  • Grupo de Recursos – o grupo de recursos do Azure que contém a rede virtual e o ponto de extremidade privado.
  • Espaço de trabalho – o contêiner lógico para instâncias de serviço FHIR® e DICOM®.
  • Rede Virtual – a rede virtual à qual os serviços do cliente e o ponto de extremidade privado estão conectados.

Para obter mais informações, consulte a documentação do link privado.

Criar um ponto de extremidade privado

Para criar um ponto de extremidade privado, um usuário com permissões de RBAC (controle de acesso baseado em função) no workspace ou no grupo de recursos em que o workspace está localizado pode usar o portal do Azure. O uso do portal do Azure é recomendado, pois ele automatiza a criação e a configuração da Zona DNS Privada. Para obter mais informações, consulte Guias de início rápido de link privado.

O link privado é configurado no nível do espaço de trabalho e é configurado automaticamente para todos os serviços FHIR e DICOM dentro do espaço de trabalho.

Há duas maneiras de criar um ponto de extremidade privado. O fluxo de Aprovação Automática permite que um usuário que tenha permissões RBAC no workspace crie um ponto de extremidade privado sem a necessidade de aprovação. O fluxo de Aprovação Manual permite que um usuário sem permissões no workspace solicite que os proprietários do workspace ou grupo de recursos aprovem o ponto de extremidade privado.

Observação

Quando um ponto de extremidade privado aprovado é criado para os Serviços de Dados de Integridade do Azure, o tráfego público para ele é desabilitado automaticamente.

Aprovação automática

Verifique se a região do novo ponto de extremidade privado é a mesma que a região da sua rede virtual. A região do espaço de trabalho pode ser diferente.

Captura de tela mostrando a imagem da guia Noções básicas do portal do Azure.

Para o tipo de recurso, pesquise e selecione Microsoft.HealthcareApis/workspaces na lista suspensa. Para o recurso, selecione o workspace no grupo de recursos. O sub-recurso de destino, healthcareworkspace, é preenchido automaticamente.

Captura de tela mostrando a imagem da guia Recurso do portal do Azure.

Aprovação manual

Para aprovação manual, selecione a segunda opção em Recurso, Conectar-se a um recurso do Azure por ID de recurso ou alias. Para a ID do recurso, insira subscriptions/{subscriptionid}/resourceGroups/{resourcegroupname}/providers/Microsoft.HealthcareApis/workspaces/{workspacename}. Para o sub-recurso Target, insira healthcareworkspace como em Aprovação automática.

Imagem da tela da guia Recursos de Aprovação Manual.

Após a conclusão da implantação, selecione o recurso Link Privado no grupo de recursos. Abra a configuração de DNS no menu de configurações. Você pode encontrar os registros DNS e endereços IP privados para o workspace e os serviços FHIR e DICOM.

Captura de tela mostrando a imagem da configuração DNS do portal do Azure.

Após a conclusão da implantação, navegue até o novo grupo de recursos criado como parte da implantação. Você deve ver dois registros de zona DNS privada e um para cada serviço. Se você tiver mais serviços FHIR e DICOM no workspace, mais registros de zona DNS serão criados para eles.

Captura de tela mostrando a imagem do mapeamento FHIR de link privado.

Selecione Links de rede virtual nas Configurações. Observe que o serviço FHIR está vinculado à rede virtual.

Captura de tela mostrando a imagem da rede virtual Link FHIR do Link Privado.

Da mesma forma, você pode ver o mapeamento de link privado para o serviço DICOM.

Captura de tela mostrando a imagem do mapeamento DICOM de link privado.

Além disso, você pode ver que o serviço DICOM está vinculado à rede virtual.

Captura de tela mostrando a imagem da rede virtual Link DICOM do Link Privado.

Testar ponto de extremidade privado

Para verificar se o serviço não está recebendo tráfego público depois de desabilitar o acesso à rede pública, selecione o /metadata ponto de extremidade do serviço FHIR ou o ponto de extremidade /health/check do serviço DICOM e você receberá a mensagem 403 Proibido.

Pode levar até 5 minutos após a atualização do sinalizador de acesso à rede pública antes que o tráfego público seja bloqueado.

Importante

Sempre que um novo serviço for adicionado ao workspace habilitado para Link Privado, aguarde a conclusão do provisionamento. Atualize o ponto de extremidade privado se os registros DNS A não estiverem sendo atualizados para os serviços recém-adicionados no workspace. Se os registros DNS A não forem atualizados em sua zona DNS privada, as solicitações para um serviço recém-adicionado não passarão pelo Link Privado.

Para garantir que seu Ponto de Extremidade Privado possa enviar tráfego para seu servidor:

  1. Crie uma VM (máquina virtual) conectada à rede virtual e à sub-rede em que seu Ponto de Extremidade Privado está configurado. Para garantir que o tráfego da VM esteja usando apenas a rede privada, desabilite o tráfego de saída da Internet usando a regra NSG (grupo de segurança de rede).
  2. RDP (Remote Desktop Protocols) na VM.
  3. Acesse o ponto de extremidade do /metadata servidor FHIR da VM. Você deve receber a instrução de capacidade como resposta.

Observação

FHIR® é uma marca registrada da HL7 e é usado com a permissão da HL7.

DICOM® é a marca registrada da National Electrical Manufacturers Association para suas publicações de padrões relacionados às comunicações digitais de informações médicas.