Partilhar via


Configurar o Perímetro de Segurança de Rede para uma conta do Azure Cosmos DB

APLICA-SE A: NoSQL

Este artigo explica como configurar o Perímetro de Segurança de Rede na sua conta do Azure Cosmos DB.

Importante

O Perímetro de Segurança de Rede está em pré-visualização pública. Este recurso é fornecido sem um contrato de nível de serviço. Para obter mais informações, veja Termos Suplementares de Utilização para Pré-visualizações do Microsoft Azure.

Descrição geral das funcionalidades

Os administradores de rede podem definir um limite de isolamento de rede para seus serviços PaaS, que permite a comunicação entre sua conta do Azure Cosmos DB e Keyvault, SQL e outros serviços usando o Perímetro de Segurança de Rede do Azure. A proteção do acesso público no Serviço do Azure pode ser realizada de várias maneiras:

  • Protegendo conexões de entrada: restrinja a exposição pública de sua conta do Azure Cosmos DB concedendo explicitamente acesso de entrada a recursos dentro do perímetro. Por padrão, o acesso de redes não autorizadas é negado e o acesso de pontos de extremidade privados para o perímetro ou recursos em uma assinatura pode ser configurado.
  • Protegendo a comunicação serviço-a-serviço: Todos os recursos dentro do perímetro podem se comunicar com quaisquer outros recursos dentro do perímetro, impedindo a exfiltração de dados.
  • Protegendo conexões de saída: se o Perímetro de Segurança de Rede não gerenciar o locatário de destino, ele bloqueará o acesso ao tentar copiar dados de um locatário para outro. O acesso é concedido com base no FQDN ou no acesso a partir de outros perímetros de rede; Todas as outras tentativas de acesso são negadas.

Captura de ecrã a mostrar o perímetro do serviço de rede.

Todas essas comunicações são atendidas automaticamente assim que o Perímetro de Segurança de Rede é configurado, e os usuários não precisam gerenciá-las. Em vez de configurar um ponto de extremidade privado para cada recurso para habilitar a comunicação ou configurar a rede virtual, o Perímetro de Segurança de Rede no nível superior habilita essa funcionalidade.

Nota

O perímetro de segurança da Rede do Azure complementa o que temos atualmente em vigor, incluindo o ponto de extremidade privado, que permite o acesso a um recurso privado dentro do perímetro, e a injeção de VNet, que permite que as ofertas de VNet gerenciadas acessem recursos dentro do perímetro. Atualmente, não oferecemos suporte à combinação do Perímetro de Segurança de Rede do Azure, chaves gerenciadas pelo cliente (CMK) e recursos de armazenamento de logs, como Repositório Analítico, Todas as Versões e Exclusões Modo de Feed de Alteração, Exibições Materializadas e Restauração Point-in-Time. Se você precisar executar restaurações em uma conta habilitada para CMK com o Perímetro de Segurança de Rede do Azure, precisará relaxar temporariamente as configurações de perímetro no cofre de chaves para permitir que sua conta do Cosmos DB acesse a chave.

Introdução

Importante

Antes de configurar um perímetro de segurança de rede, crie uma identidade gerenciada no Azure.

  • No portal do Azure, procure perímetros de segurança de rede na lista de recursos e selecione Criar +.
  • Na lista de recursos, selecione os recursos que deseja associar ao perímetro.
  • Adicione uma regra de acesso de entrada, o tipo de origem pode ser um endereço IP ou uma assinatura.
  • Adicione regras de acesso de saída para permitir que recursos dentro do perímetro se conectem à Internet e recursos fora do perímetro.

Nos casos em que você tem uma conta existente do Azure Cosmos DB e deseja adicionar perímetro de segurança:

  • Selecione Rede nas Configurações

Captura de tela mostrando como adicionar NSP a um recurso do Azure.

  • Em seguida, selecione Associar NSP para associar este recurso ao seu perímetro de segurança de rede para habilitar a comunicação com outros recursos do Azure no mesmo perímetro e, ao mesmo tempo, restringir o acesso público para permitir apenas as conexões especificadas.

Próximos passos