Criar e associar políticas de ponto de extremidade de serviço
Artigo
As políticas de ponto de extremidade de serviço permitem filtrar o tráfego de rede virtual para recursos específicos do Azure, em pontos de extremidade de serviço. Se você não estiver familiarizado com as políticas de ponto de extremidade de serviço, consulte Visão geral das políticas de ponto de extremidade de serviço para saber mais.
Neste tutorial, irá aprender a:
Crie uma rede virtual.
Adicione uma sub-rede e habilite o ponto de extremidade de serviço para o Armazenamento do Azure.
Crie duas contas de Armazenamento do Azure e permita o acesso à rede a partir da sub-rede na rede virtual.
Crie uma política de ponto de extremidade de serviço para permitir o acesso apenas a uma das contas de armazenamento.
Implante uma máquina virtual (VM) na sub-rede.
Confirme o acesso à conta de armazenamento permitida a partir da sub-rede.
Confirme se o acesso foi negado à conta de armazenamento não permitida da sub-rede.
O Azure aloja o Azure Cloud Shell, um ambiente de shell interativo que pode utilizar através do seu browser. Pode utilizar o Bash ou o PowerShell com o Cloud Shell para trabalhar com os serviços do Azure. Você pode usar os comandos pré-instalados do Cloud Shell para executar o código neste artigo, sem precisar instalar nada em seu ambiente local.
Para iniciar o Azure Cloud Shell:
Opção
Exemplo/Ligação
Selecione Experimentar no canto superior direito de um código ou bloco de comandos. Selecionar Experimentar não copia automaticamente o código ou comando para o Cloud Shell.
Aceda a https://shell.azure.com ou selecione o botão Iniciar Cloud Shell para abrir o Cloud Shell no browser.
Selecione o botão Cloud Shell na barra de menus, na parte direita do portal do Azure.
Para usar o Azure Cloud Shell:
Inicie o Cloud Shell.
Selecione o botão Copiar em um bloco de código (ou bloco de comando) para copiar o código ou comando.
Cole o código ou comando na sessão do Cloud Shell selecionando Ctrl+Shift+V no Windows e Linux ou selecionando Cmd+Shift+V no macOS.
Selecione Enter para executar o código ou comando.
Se você optar por instalar e usar o PowerShell localmente, este artigo exigirá o módulo do Azure PowerShell versão 1.0.0 ou posterior. Execute Get-Module -ListAvailable Az para localizar a versão instalada. Se precisar de atualizar, veja Install Azure PowerShell module (Instalar o módulo do Azure PowerShell). Se você estiver executando o PowerShell localmente, também precisará executar Connect-AzAccount para criar uma conexão com o Azure.
Se preferir executar comandos de referência da CLI localmente, instale a CLI do Azure. Se estiver a utilizar o Windows ou macOS, considere executar a CLI do Azure num contentor Docker. Para obter mais informações, consulte Como executar a CLI do Azure em um contêiner do Docker.
Se estiver a utilizar uma instalação local, inicie sessão no CLI do Azure ao utilizar o comando az login. Para concluir o processo de autenticação, siga os passos apresentados no seu terminal. Para outras opções de entrada, consulte Entrar com a CLI do Azure.
Quando solicitado, instale a extensão da CLI do Azure na primeira utilização. Para obter mais informações sobre as extensões, veja Utilizar extensões com o CLI do Azure.
Execute o comando az version para localizar a versão e as bibliotecas dependentes instaladas. Para atualizar para a versão mais recente, execute o comando az upgrade.
Este artigo requer a versão 2.0.28 ou posterior da CLI do Azure. Se estiver usando o Azure Cloud Shell, a versão mais recente já está instalada.
Criar uma rede virtual e habilitar o ponto de extremidade de serviço
Crie uma rede virtual para conter os recursos criados neste tutorial.
Na caixa de pesquisa no portal, digite Redes virtuais. Selecione Redes virtuais nos resultados da pesquisa.
Selecione + Criar para criar uma nova rede virtual.
Insira ou selecione as seguintes informações na guia Noções básicas de Criar rede virtual.
Definição
Value
Detalhes do projeto
Subscrição
Selecione a sua subscrição.
Grupo de recursos
Selecione Criar novo. Digite test-rg em Nome. Selecione OK.
Nome
Digite vnet-1.
País/Região
Selecione E.U.A. Oeste 2.
Selecione Seguinte.
Selecione Seguinte.
Na guia Endereços IP, em Sub-redes, selecione a sub-rede padrão.
Insira ou selecione as seguintes informações em Editar sub-rede.
Definição
Valor
Nome
Digite subnet-1.
Pontos Finais de Serviço
Serviços
No menu suspenso, selecione Microsoft.Storage.
Selecione Guardar.
Selecione Rever + Criar.
Selecione Criar.
Antes de criar uma rede virtual, você precisa criar um grupo de recursos para a rede virtual e todos os outros recursos criados neste artigo. Crie um grupo de recursos com New-AzResourceGroup. O exemplo a seguir cria um grupo de recursos chamado test-rg:
Crie uma configuração de sub-rede com New-AzVirtualNetworkSubnetConfig e, em seguida, escreva a configuração de sub-rede na rede virtual com Set-AzVirtualNetwork. O exemplo a seguir adiciona uma sub-rede chamada subnet-1 à rede virtual e cria o ponto de extremidade de serviço para Microsoft.Storage.
Antes de criar uma rede virtual, você precisa criar um grupo de recursos para a rede virtual e todos os outros recursos criados neste artigo. Crie um grupo de recursos com az group create. O exemplo a seguir cria um grupo de recursos chamado test-rg no local westus2.
az group create \
--name test-rg \
--location westus2
Na caixa de pesquisa no portal, insira Grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.
Selecione + Criar para criar um novo grupo de segurança de rede.
Na guia Noções básicas de Criar grupo de segurança de rede, insira ou selecione as seguintes informações.
Definição
Value
Detalhes do projeto
Subscrição
Selecione a sua subscrição.
Grupo de recursos
Selecione test-rg.
Nome
Digite nsg-1.
País/Região
Selecione E.U.A. Oeste 2.
Selecione Rever + Criar.
Selecione Criar.
Criar regras do grupo de segurança de rede
Na caixa de pesquisa no portal, insira Grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.
Selecione nsg-1.
Expanda Definições. Selecione Regras de segurança de saída.
Selecione + Adicionar para adicionar uma nova regra de segurança de saída.
Em Adicionar regra de segurança de saída, insira ou selecione as seguintes informações.
Definição
Value
Source
Selecione Etiqueta de serviço.
Etiqueta de serviço de origem
Selecione VirtualNetwork.
Intervalo de portas de origem
Introduzir *.
Destino
Selecione Etiqueta de serviço.
Etiqueta do serviço de destino
Selecione Armazenamento.
Serviço
Selecione Personalizado.
Intervalos de portas de destino
Introduzir *.
Protocolo
Selecione Qualquer.
Ação
Selecione Permitir.
Prioridade
Introduza 100.
Nome
Digite allow-storage-all.
Selecione Adicionar.
Selecione + Adicionar para adicionar outra regra de segurança de saída.
Em Adicionar regra de segurança de saída, insira ou selecione as seguintes informações.
Definição
Value
Source
Selecione Etiqueta de serviço.
Etiqueta de serviço de origem
Selecione VirtualNetwork.
Intervalo de portas de origem
Introduzir *.
Destino
Selecione Etiqueta de serviço.
Etiqueta do serviço de destino
Selecione Internet.
Serviço
Selecione Personalizado.
Intervalos de portas de destino
Introduzir *.
Protocolo
Selecione Qualquer.
Ação
Selecione Negar.
Prioridade
Digite 110.
Nome
Digite deny-internet-all.
Selecione Adicionar.
Expanda Definições. Selecione Sub-redes.
Selecione Associar.
Em Associar sub-rede, insira ou selecione as seguintes informações.
Definição
Value
Rede virtual
Selecione vnet-1 (test-rg).
Sub-rede
Selecione sub-rede-1.
Selecione OK.
Crie regras de segurança de grupo de segurança de rede com New-AzNetworkSecurityRuleConfig. A regra a seguir permite acesso de saída aos endereços IP públicos atribuídos ao serviço de Armazenamento do Azure:
A regra a seguir nega acesso a todos os endereços IP públicos. A regra anterior substitui essa regra, devido à sua prioridade mais alta, que permite o acesso aos endereços IP públicos do Armazenamento do Azure.
Associe o grupo de segurança de rede à sub-rede 1 com Set-AzVirtualNetworkSubnetConfig e, em seguida, escreva a configuração da sub-rede na rede virtual. O exemplo a seguir associa o grupo de segurança de rede nsg-1 à sub-rede 1 :
Crie um grupo de segurança de rede com az network nsg create. O exemplo a seguir cria um grupo de segurança de rede chamado nsg-1.
az network nsg create \
--resource-group test-rg \
--name nsg-1
Associe o grupo de segurança de rede à sub-rede 1 com a atualização da sub-rede az network vnet. O exemplo a seguir associa o grupo de segurança de rede nsg-1 à sub-rede 1 :
Crie regras de segurança com az network nsg rule create. A regra a seguir permite acesso de saída aos endereços IP públicos atribuídos ao serviço de Armazenamento do Azure:
Cada grupo de segurança de rede contém várias regras de segurança padrão. A regra a seguir substitui uma regra de segurança padrão que permite acesso de saída a todos os endereços IP públicos. A destination-address-prefix "Internet" opção nega acesso de saída a todos os endereços IP públicos. A regra anterior substitui essa regra, devido à sua prioridade mais alta, que permite o acesso aos endereços IP públicos do Armazenamento do Azure.
Restringir o acesso à rede às contas de Armazenamento do Azure
Os passos necessários para restringir o acesso de rede a recursos criados através de serviços do Azure ativados para pontos finais de serviço varia de serviço para serviço. Veja a documentação relativa aos serviços individuais para obter os passos específicos dos mesmos. O restante deste artigo inclui etapas para restringir o acesso à rede para uma conta de Armazenamento do Azure, como exemplo.
Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.
Selecione + Criar para criar uma nova conta de armazenamento.
Em Criar uma conta de armazenamento, insira ou selecione as seguintes informações.
Definição
Value
Detalhes do projeto
Subscrição
Selecione a sua subscrição.
Grupo de recursos
Selecione test-rg.
Detalhes da instância
Nome da conta de armazenamento
Insira allowedaccount(random-number). Nota: O nome da conta de armazenamento deve ser exclusivo. Adicione um número aleatório ao final do nome allowedaccount.
País/Região
Selecione E.U.A. Oeste 2.
Desempenho
selecione Standard.
Redundância
Selecione Armazenamento com redundância local (LRS).
Selecione Avançar até chegar à guia Proteção de dados.
Em Recuperação, desmarque todas as opções.
Selecione Rever + Criar.
Selecione Criar.
Repita as etapas anteriores para criar outra conta de armazenamento com as seguintes informações.
Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.
Selecione allowedaccount(random-number).
Expanda a seção Armazenamento de dados e selecione Compartilhamentos de arquivos.
Selecione + Partilha de ficheiros.
Em Novo compartilhamento de arquivos, insira ou selecione as seguintes informações.
Definição
Valor
Nome
Insira o compartilhamento de arquivos.
Deixe o restante das configurações como padrão e selecione Revisar + criar.
Selecione Criar.
Repita as etapas anteriores para criar um compartilhamento de arquivos em deniedaccount(random-number).
Criar compartilhamento de arquivos de conta de armazenamento permitido
Use Get-AzStorageAccountKey para obter a chave da conta de armazenamento para a conta de armazenamento permitida. Você usará essa chave na próxima etapa para criar um compartilhamento de arquivos na conta de armazenamento permitida.
Crie um contexto para sua conta de armazenamento e chave com New-AzStorageContext. O contexto contém a chave de conta e o nome da conta de armazenamento.
Criar compartilhamento de arquivos de conta de armazenamento negado
Use Get-AzStorageAccountKey para obter a chave da conta de armazenamento para a conta de armazenamento permitida. Você usará essa chave na próxima etapa para criar um compartilhamento de arquivos na conta de armazenamento negada.
Crie um contexto para sua conta de armazenamento e chave com New-AzStorageContext. O contexto contém a chave de conta e o nome da conta de armazenamento.
Criar compartilhamento de arquivos de conta de armazenamento permitido
Recupere a cadeia de conexão para as contas de armazenamento em uma variável com az storage account show-connection-string. A cadeia de conexão é usada para criar um compartilhamento de arquivos em uma etapa posterior.
Crie um compartilhamento de arquivos na conta de armazenamento com az storage share create. Em uma etapa posterior, esse compartilhamento de arquivos é montado para confirmar o acesso da rede a ele.
Criar compartilhamento de arquivos de conta de armazenamento negado
Recupere a cadeia de conexão para as contas de armazenamento em uma variável com az storage account show-connection-string. A cadeia de conexão é usada para criar um compartilhamento de arquivos em uma etapa posterior.
Crie um compartilhamento de arquivos na conta de armazenamento com az storage share create. Em uma etapa posterior, esse compartilhamento de arquivos é montado para confirmar o acesso da rede a ele.
Negar todo o acesso de rede a contas de armazenamento
Por predefinição, as contas de Armazenamento aceitam ligações de rede de clientes em qualquer rede. Para restringir o acesso à rede às contas de armazenamento, você pode configurar a conta de armazenamento para aceitar conexões somente de redes específicas. Neste exemplo, você configura a conta de armazenamento para aceitar conexões somente da sub-rede de rede virtual criada anteriormente.
Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.
Selecione allowedaccount(random-number).
Expanda Segurança + rede e selecione Rede.
Em Firewalls e redes virtuais, em Acesso à rede pública, selecione Ativado a partir de redes virtuais e endereços IP selecionados.
Em Redes virtuais, selecione + Adicionar rede virtual existente.
Em Adicionar redes, insira ou selecione as seguintes informações.
Definição
Value
Subscrição
Selecione a sua subscrição.
Redes virtuais
Selecione vnet-1.
Sub-redes
Selecione sub-rede-1.
Selecione Adicionar.
Selecione Guardar.
Repita as etapas anteriores para negar o acesso à rede à conta negada (número aleatório).
Use Update-AzStorageAccountNetworkRuleSet para negar acesso às contas de armazenamento, exceto da rede virtual e da sub-rede criada anteriormente. Quando o acesso à rede é negado, a conta de armazenamento não é acessível a partir de nenhuma rede.
Por predefinição, as contas de Armazenamento aceitam ligações de rede de clientes em qualquer rede. Para limitar o acesso às redes selecionadas, altere a ação padrão para Negar com a atualização da conta de armazenamento az. Quando o acesso à rede é negado, a conta de armazenamento não é acessível a partir de nenhuma rede.
Aplicar política para permitir o acesso a uma conta de armazenamento válida
Você pode criar uma política de ponto de extremidade de serviço. A política garante que os usuários na rede virtual só possam acessar contas de Armazenamento do Azure seguras e permitidas. Esta política contém uma lista de contas de armazenamento permitidas aplicadas à sub-rede de rede virtual conectada ao armazenamento por meio de pontos de extremidade de serviço.
Criar uma política de ponto de extremidade de serviço
Esta seção cria a definição de política com a lista de recursos permitidos para acesso pelo ponto de extremidade de serviço.
Na caixa de pesquisa no portal, insira Política de ponto de extremidade do serviço. Selecione Políticas de ponto de extremidade de serviço nos resultados da pesquisa.
Selecione + Criar para criar uma nova política de ponto de extremidade de serviço.
Insira ou selecione as seguintes informações na guia Noções básicas de Criar uma política de ponto de extremidade de serviço.
Definição
Value
Detalhes do projeto
Subscrição
Selecione a sua subscrição.
Grupo de recursos
Selecione test-rg.
Detalhes da instância
Nome
Insira service-endpoint-policy.
Location
Selecione E.U.A. Oeste 2.
Selecione Next : Policy definitions.
Selecione + Adicionar um recurso em Recursos.
Em Adicionar um recurso, insira ou selecione as seguintes informações:
Definição
Value
Serviço
Selecione Microsoft.Storage.
Âmbito
Selecione Conta única
Subscrição
Selecione a sua subscrição.
Grupo de recursos
Selecione test-rg.
Recurso
Selecione allowedaccount(random-number)
Selecione Adicionar.
Selecione Rever + Criar.
Selecione Criar.
Para recuperar a ID do recurso para a primeira conta de armazenamento (permitida), use Get-AzStorageAccount.
As políticas de ponto de extremidade de serviço são aplicadas sobre pontos de extremidade de serviço. Comece criando uma política de ponto de extremidade de serviço. Em seguida, crie as definições de política sob esta política para que as contas de Armazenamento do Azure sejam aprovadas para esta sub-rede
Use az storage account show para obter o ID de recurso para a conta de armazenamento que é permitido.
serviceResourceId=$(az storage account show --name allowedaccount --query id --output tsv)
Criar uma política de ponto de extremidade de serviço
Associar uma política de ponto de extremidade de serviço a uma sub-rede
Depois de criar a política de ponto de extremidade de serviço, você a associará à sub-rede de destino à configuração de ponto de extremidade de serviço para o Armazenamento do Azure.
Na caixa de pesquisa no portal, insira Política de ponto de extremidade do serviço. Selecione Políticas de ponto de extremidade de serviço nos resultados da pesquisa.
Selecione service-endpoint-policy.
Expanda Configurações e selecione Sub-redes associadas.
Selecione + Editar associação de sub-rede.
Em Editar associação de sub-rede, selecione vnet-1 e subnet-1.
Certifique-se de que todos os recursos acessados a partir da sub-rede sejam adicionados à definição de política antes de associá-la à sub-rede fornecida. Depois que a política for associada, somente o acesso aos recursos listados de permissão será permitido nos pontos de extremidade de serviço.
Certifique-se de que não existem serviços gerenciados do Azure na sub-rede que está sendo associada à política de ponto de extremidade do serviço.
O acesso aos recursos do Armazenamento do Azure em todas as regiões será restrito de acordo com a Política de Ponto de Extremidade de Serviço desta sub-rede.
Validar a restrição de acesso às contas de Armazenamento do Azure
Para testar o acesso à rede a uma conta de armazenamento, implante uma VM na sub-rede.
Na caixa de pesquisa no portal, digite Máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.
Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:
Definição
Value
Detalhes do projeto
Subscrição
Selecione a sua subscrição.
Grupo de recursos
Selecione test-rg.
Detalhes da instância
Virtual machine name
Digite vm-1.
País/Região
Selecione (E.U.A.) E.U.A. Oeste 2.
Opções de disponibilidade
Selecione Sem necessidade de redundância de infraestrutura.
Tipo de segurança
selecione Standard.
Image
Selecione Windows Server 2022 Datacenter - x64 Gen2.
Tamanho
Selecione um tamanho.
Conta de administrador
Username
Introduza um nome de utilizador.
Palavra-passe
Introduza uma palavra-passe.
Confirme a palavra-passe
Digite a senha novamente.
Regras de porta de entrada
Selecione Seguinte: Discos e, em seguida, selecione Seguinte: Rede.
Na guia Rede, insira ou selecione as seguintes informações.
Definição
Value
Interface de Rede
Rede virtual
Selecione vnet-1.
Sub-rede
Selecione sub-rede-1 (10.0.0.0/24).
IP público
Selecione Nenhuma.
Grupo de segurança de rede NIC
Selecione Nenhuma.
Deixe o restante das configurações como padrão e selecione Revisar + Criar.
Selecione Criar.
Crie uma máquina virtual na sub-rede 1 com New-AzVM. Ao executar o comando a seguir, você será solicitado a fornecer credenciais. Os valores que introduzir são configurados, como o nome de utilizador e a palavra-passe para a VM.
Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.
Selecione allowedaccount(random-number).
Expanda Segurança + rede e selecione Teclas de acesso.
Copie o valor key1 . Use essa chave para mapear uma unidade para a conta de armazenamento da máquina virtual criada anteriormente.
Na caixa de pesquisa no portal, digite Máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.
Selecione vm-1.
Expanda as operações. Selecione Executar comando.
Selecione RunPowerShellScript.
Cole o seguinte script em Executar script de comando.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Selecione Executar.
Se o mapa da unidade for bem-sucedido, a saída na caixa Saída será semelhante ao exemplo a seguir:
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Confirmar se o acesso negado à conta de armazenamento negada é negado
Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.
Selecione deniedaccount(random-number).
Expanda Segurança + rede e selecione Teclas de acesso.
Copie o valor key1 . Use essa chave para mapear uma unidade para a conta de armazenamento da máquina virtual criada anteriormente.
Na caixa de pesquisa no portal, digite Máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.
Selecione vm-1.
Expanda as operações. Selecione Executar comando.
Selecione RunPowerShellScript.
Cole o seguinte script em Executar script de comando.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Selecione Executar.
Você recebe a seguinte mensagem de erro na caixa de saída :
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
O mapa da unidade é negado devido à política de ponto de extremidade do serviço que restringe o acesso à conta de armazenamento.
Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.
No portal do Azure, procure e selecione Grupos de recursos.
Na página Grupos de recursos, selecione o grupo de recursos test-rg.
Na página test-rg, selecione Excluir grupo de recursos.
Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.
Quando não for mais necessário, você pode usar Remove-AzResourceGroup para remover o grupo de recursos e todos os recursos que ele contém:
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Quando não for mais necessário, use az group delete para remover o grupo de recursos e todos os recursos que ele contém.
az group delete \
--name test-rg \
--yes \
--no-wait
Próximos passos
Neste tutorial, você criou uma política de ponto de extremidade de serviço e a associou a uma sub-rede. Para saber mais sobre as políticas de ponto de extremidade de serviço, consulte Visão geral das políticas de ponto de extremidade de serviço.