Partilhar via


Gerir o controlo de acesso à rede

O Azure Web PubSub permite proteger e gerenciar o acesso ao seu ponto de extremidade de serviço com base em tipos de solicitação e subconjuntos de rede. Quando você configura regras de controle de acesso à rede, somente os aplicativos que fazem solicitações das redes especificadas podem acessar sua instância do Azure Web PubSub.

Você pode configurar o Azure Web PubSub para proteger e controlar o nível de acesso ao seu ponto de extremidade de serviço com base no tipo de solicitação e no subconjunto de redes usadas. Quando as regras de rede são configuradas, somente os aplicativos que solicitam dados no conjunto especificado de redes podem acessar seu recurso Web PubSub.

Captura de tela mostrando o fluxograma de decisão de controle de acesso à rede.

Acesso à rede pública

Oferecemos um switch único e unificado para simplificar a configuração do acesso à rede pública. O switch tem as seguintes opções:

  • Desativado: bloqueia completamente o acesso à rede pública. Todas as outras regras de controle de acesso à rede são ignoradas para redes públicas.
  • Habilitado: Permite o acesso à rede pública, que é regulado por regras adicionais de controle de acesso à rede.
  1. Vá para a instância do Azure Web PubSub que você deseja proteger.
  2. Selecione Rede no menu do lado esquerdo. Selecione a guia Acesso público:

Captura de ecrã a mostrar como configurar o acesso à rede pública.

  1. Selecione Desativado ou Habilitado.

  2. Selecione Guardar para aplicar as alterações.

Ação padrão

A ação padrão é aplicada quando nenhuma outra regra é correspondida.

  1. Vá para a instância do Azure Web PubSub que você deseja proteger.
  2. Selecione Controle de acesso à rede no menu do lado esquerdo.

Captura de tela mostrando a ação padrão no portal.

  1. Para editar a ação padrão, alterne o botão Permitir/Negar .
  2. Selecione Guardar para aplicar as alterações.

Regras de tipo de solicitação

Você pode configurar regras para permitir ou negar tipos de solicitação especificados para a rede pública e cada ponto de extremidade privado.

Por exemplo, as chamadas de API REST são normalmente de alto privilégio. Para aumentar a segurança, convém restringir sua origem. Você pode configurar regras para bloquear todas as chamadas de API REST da rede pública e permitir apenas que elas sejam originadas de uma rede virtual específica.

Se nenhuma regra corresponder, a ação padrão será aplicada.

  1. Vá para a instância do Azure Web PubSub que você deseja proteger.
  2. Selecione Controle de acesso à rede no menu do lado esquerdo.

Captura de tela mostrando regras de tipo de solicitação no portal.

  1. Para editar a regra de rede pública, selecione os tipos permitidos de solicitações em Rede pública.

Captura de tela mostrando a seleção de tipos de solicitação permitidos para rede pública no portal.

  1. Para editar regras de rede de ponto de extremidade privado, selecione os tipos permitidos de solicitações em cada linha em Conexões de ponto de extremidade privado.

Captura de tela mostrando a seleção de tipos de solicitação permitidos para pontos de extremidade privados no portal.

  1. Selecione Guardar para aplicar as alterações.

Regras de PI

As regras de IP permitem que você conceda ou negue acesso a intervalos de endereços IP públicos específicos da Internet. Estas regras podem ser utilizadas para permitir o acesso a determinados serviços baseados na Internet e redes locais ou para bloquear o tráfego geral da Internet.

Aplicam-se as seguintes restrições:

  • Você pode configurar até 30 regras.
  • Os intervalos de endereços devem ser especificados usando a notação CIDR, como 16.17.18.0/24. Os endereços IPv4 e IPv6 são suportados.
  • As regras de PI são avaliadas pela ordem em que são definidas. Se nenhuma regra corresponder, a ação padrão será aplicada.
  • As regras de IP aplicam-se apenas ao tráfego público e não podem bloquear o tráfego de terminais privados.
  1. Vá para a instância do Azure Web PubSub que você deseja proteger.

  2. Selecione Rede no menu do lado esquerdo. Selecione a guia Regras de controle de acesso:

    Captura de tela mostrando como configurar regras de IP.

  3. Edite a lista na seção Regras de IP.

  4. Selecione Guardar para aplicar as alterações.

Próximos passos

Obtenha mais informações sobre o Azure Private Link.