Partilhar via


Criar e associar políticas de ponto de extremidade de serviço

As políticas de ponto de extremidade de serviço permitem filtrar o tráfego de rede virtual para recursos específicos do Azure, em pontos de extremidade de serviço. Se você não estiver familiarizado com as políticas de ponto de extremidade de serviço, consulte Visão geral das políticas de ponto de extremidade de serviço para saber mais.

Neste tutorial, irá aprender a:

  • Crie uma rede virtual.
  • Adicione uma sub-rede e habilite o ponto de extremidade de serviço para o Armazenamento do Azure.
  • Crie duas contas de Armazenamento do Azure e permita o acesso à rede a partir da sub-rede na rede virtual.
  • Crie uma política de ponto de extremidade de serviço para permitir o acesso apenas a uma das contas de armazenamento.
  • Implante uma máquina virtual (VM) na sub-rede.
  • Confirme o acesso à conta de armazenamento permitida a partir da sub-rede.
  • Confirme se o acesso foi negado à conta de armazenamento não permitida da sub-rede.

Pré-requisitos

Criar uma rede virtual e habilitar o ponto de extremidade de serviço

Crie uma rede virtual para conter os recursos criados neste tutorial.

  1. Na caixa de pesquisa no portal, digite Redes virtuais. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione + Criar para criar uma nova rede virtual.

  3. Insira ou selecione as seguintes informações na guia Noções básicas de Criar rede virtual.

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione Criar novo.
    Digite test-rg em Nome.
    Selecione OK.
    Nome Digite vnet-1.
    País/Região Selecione E.U.A. Oeste 2.
  4. Selecione Seguinte.

  5. Selecione Seguinte.

  6. Na guia Endereços IP, em Sub-redes, selecione a sub-rede padrão.

  7. Insira ou selecione as seguintes informações em Editar sub-rede.

    Definição Valor
    Nome Digite subnet-1.
    Pontos Finais de Serviço
    Serviços
    No menu suspenso, selecione Microsoft.Storage.
  8. Selecione Guardar.

  9. Selecione Rever + Criar.

  10. Selecione Criar.

Restringir o acesso à rede para a sub-rede

Crie um grupo de segurança de rede e regras que restrinjam o acesso à rede para a sub-rede.

Criar um grupo de segurança de rede

  1. Na caixa de pesquisa no portal, insira Grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione + Criar para criar um novo grupo de segurança de rede.

  3. Na guia Noções básicas de Criar grupo de segurança de rede, insira ou selecione as seguintes informações.

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Nome Digite nsg-1.
    País/Região Selecione E.U.A. Oeste 2.
  4. Selecione Rever + Criar.

  5. Selecione Criar.

Criar regras do grupo de segurança de rede

  1. Na caixa de pesquisa no portal, insira Grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione nsg-1.

  3. Expanda Definições. Selecione Regras de segurança de saída.

  4. Selecione + Adicionar para adicionar uma nova regra de segurança de saída.

  5. Em Adicionar regra de segurança de saída, insira ou selecione as seguintes informações.

    Definição Value
    Source Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalo de portas de origem Introduzir *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Armazenamento.
    Serviço Selecione Personalizado.
    Intervalos de portas de destino Introduzir *.
    Protocolo Selecione Qualquer.
    Ação Selecione Permitir.
    Prioridade Introduza 100.
    Nome Digite allow-storage-all.
  6. Selecione Adicionar.

  7. Selecione + Adicionar para adicionar outra regra de segurança de saída.

  8. Em Adicionar regra de segurança de saída, insira ou selecione as seguintes informações.

    Definição Value
    Source Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalo de portas de origem Introduzir *.
    Destino Selecione Etiqueta de serviço.
    Etiqueta do serviço de destino Selecione Internet.
    Serviço Selecione Personalizado.
    Intervalos de portas de destino Introduzir *.
    Protocolo Selecione Qualquer.
    Ação Selecione Negar.
    Prioridade Digite 110.
    Nome Digite deny-internet-all.
  9. Selecione Adicionar.

  10. Expanda Definições. Selecione Sub-redes.

  11. Selecione Associar.

  12. Em Associar sub-rede, insira ou selecione as seguintes informações.

    Definição Value
    Rede virtual Selecione vnet-1 (test-rg).
    Sub-rede Selecione sub-rede-1.
  13. Selecione OK.

Restringir o acesso à rede às contas de Armazenamento do Azure

Os passos necessários para restringir o acesso de rede a recursos criados através de serviços do Azure ativados para pontos finais de serviço varia de serviço para serviço. Veja a documentação relativa aos serviços individuais para obter os passos específicos dos mesmos. O restante deste artigo inclui etapas para restringir o acesso à rede para uma conta de Armazenamento do Azure, como exemplo.

Criar duas contas de armazenamento

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione + Criar para criar uma nova conta de armazenamento.

  3. Em Criar uma conta de armazenamento, insira ou selecione as seguintes informações.

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da conta de armazenamento Insira allowedaccount(random-number).
    Nota: O nome da conta de armazenamento deve ser exclusivo. Adicione um número aleatório ao final do nome allowedaccount.
    País/Região Selecione E.U.A. Oeste 2.
    Desempenho selecione Standard.
    Redundância Selecione Armazenamento com redundância local (LRS).
  4. Selecione Avançar até chegar à guia Proteção de dados.

  5. Em Recuperação, desmarque todas as opções.

  6. Selecione Rever + Criar.

  7. Selecione Criar.

  8. Repita as etapas anteriores para criar outra conta de armazenamento com as seguintes informações.

    Definição Value
    Nome da conta de armazenamento Digite deniedaccount(random-number).

Criar partilhas de ficheiros

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione allowedaccount(random-number).

  3. Expanda a seção Armazenamento de dados e selecione Compartilhamentos de arquivos.

  4. Selecione + Partilha de ficheiros.

  5. Em Novo compartilhamento de arquivos, insira ou selecione as seguintes informações.

    Definição Valor
    Nome Insira o compartilhamento de arquivos.
  6. Deixe o restante das configurações como padrão e selecione Revisar + criar.

  7. Selecione Criar.

  8. Repita as etapas anteriores para criar um compartilhamento de arquivos em deniedaccount(random-number).

Negar todo o acesso de rede a contas de armazenamento

Por predefinição, as contas de Armazenamento aceitam ligações de rede de clientes em qualquer rede. Para restringir o acesso à rede às contas de armazenamento, você pode configurar a conta de armazenamento para aceitar conexões somente de redes específicas. Neste exemplo, você configura a conta de armazenamento para aceitar conexões somente da sub-rede de rede virtual criada anteriormente.

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione allowedaccount(random-number).

  3. Expanda Segurança + rede e selecione Rede.

  4. Em Firewalls e redes virtuais, em Acesso à rede pública, selecione Ativado a partir de redes virtuais e endereços IP selecionados.

  5. Em Redes virtuais, selecione + Adicionar rede virtual existente.

  6. Em Adicionar redes, insira ou selecione as seguintes informações.

    Definição Value
    Subscrição Selecione a sua subscrição.
    Redes virtuais Selecione vnet-1.
    Sub-redes Selecione sub-rede-1.
  7. Selecione Adicionar.

  8. Selecione Guardar.

  9. Repita as etapas anteriores para negar o acesso à rede à conta negada (número aleatório).

Aplicar política para permitir o acesso a uma conta de armazenamento válida

Você pode criar uma política de ponto de extremidade de serviço. A política garante que os usuários na rede virtual só possam acessar contas de Armazenamento do Azure seguras e permitidas. Esta política contém uma lista de contas de armazenamento permitidas aplicadas à sub-rede de rede virtual conectada ao armazenamento por meio de pontos de extremidade de serviço.

Criar uma política de ponto de extremidade de serviço

Esta seção cria a definição de política com a lista de recursos permitidos para acesso pelo ponto de extremidade de serviço.

  1. Na caixa de pesquisa no portal, insira Política de ponto de extremidade do serviço. Selecione Políticas de ponto de extremidade de serviço nos resultados da pesquisa.

  2. Selecione + Criar para criar uma nova política de ponto de extremidade de serviço.

  3. Insira ou selecione as seguintes informações na guia Noções básicas de Criar uma política de ponto de extremidade de serviço.

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Insira service-endpoint-policy.
    Location Selecione E.U.A. Oeste 2.
  4. Selecione Next : Policy definitions.

  5. Selecione + Adicionar um recurso em Recursos.

  6. Em Adicionar um recurso, insira ou selecione as seguintes informações:

    Definição Value
    Serviço Selecione Microsoft.Storage.
    Âmbito Selecione Conta única
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Recurso Selecione allowedaccount(random-number)
  7. Selecione Adicionar.

  8. Selecione Rever + Criar.

  9. Selecione Criar.

Associar uma política de ponto de extremidade de serviço a uma sub-rede

Depois de criar a política de ponto de extremidade de serviço, você a associará à sub-rede de destino à configuração de ponto de extremidade de serviço para o Armazenamento do Azure.

  1. Na caixa de pesquisa no portal, insira Política de ponto de extremidade do serviço. Selecione Políticas de ponto de extremidade de serviço nos resultados da pesquisa.

  2. Selecione service-endpoint-policy.

  3. Expanda Configurações e selecione Sub-redes associadas.

  4. Selecione + Editar associação de sub-rede.

  5. Em Editar associação de sub-rede, selecione vnet-1 e subnet-1.

  6. Selecione Aplicar.

Aviso

Certifique-se de que todos os recursos acessados a partir da sub-rede sejam adicionados à definição de política antes de associá-la à sub-rede fornecida. Depois que a política for associada, somente o acesso aos recursos listados de permissão será permitido nos pontos de extremidade de serviço.

Certifique-se de que não existem serviços gerenciados do Azure na sub-rede que está sendo associada à política de ponto de extremidade do serviço.

O acesso aos recursos do Armazenamento do Azure em todas as regiões será restrito de acordo com a Política de Ponto de Extremidade de Serviço desta sub-rede.

Validar a restrição de acesso às contas de Armazenamento do Azure

Para testar o acesso à rede a uma conta de armazenamento, implante uma VM na sub-rede.

Implementar a máquina virtual

  1. Na caixa de pesquisa no portal, digite Máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Virtual machine name Digite vm-1.
    País/Região Selecione (E.U.A.) E.U.A. Oeste 2.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança selecione Standard.
    Image Selecione Windows Server 2022 Datacenter - x64 Gen2.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Username Introduza um nome de utilizador.
    Palavra-passe Introduza uma palavra-passe.
    Confirme a palavra-passe Digite a senha novamente.
    Regras de porta de entrada
  3. Selecione Seguinte: Discos e, em seguida, selecione Seguinte: Rede.

  4. Na guia Rede, insira ou selecione as seguintes informações.

    Definição Value
    Interface de Rede
    Rede virtual Selecione vnet-1.
    Sub-rede Selecione sub-rede-1 (10.0.0.0/24).
    IP público Selecione Nenhuma.
    Grupo de segurança de rede NIC Selecione Nenhuma.
  5. Deixe o restante das configurações como padrão e selecione Revisar + Criar.

  6. Selecione Criar.

Aguarde até que a máquina virtual termine a implantação antes de continuar para as próximas etapas.

Confirmar o acesso à conta de armazenamento permitida

  1. Inicie sessão no portal do Azure.

  2. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  3. Selecione allowedaccount(random-number).

  4. Expanda Segurança + rede e selecione Teclas de acesso.

  5. Copie o valor key1 . Use essa chave para mapear uma unidade para a conta de armazenamento da máquina virtual criada anteriormente.

  6. Na caixa de pesquisa no portal, digite Máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  7. Selecione vm-1.

  8. Expanda as operações. Selecione Executar comando.

  9. Selecione RunPowerShellScript.

  10. Cole o seguinte script em Executar script de comando.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Selecione Executar.

  12. Se o mapa da unidade for bem-sucedido, a saída na caixa Saída será semelhante ao exemplo a seguir:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Confirmar se o acesso negado à conta de armazenamento negada é negado

  1. Na caixa de pesquisa no portal, insira Contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione deniedaccount(random-number).

  3. Expanda Segurança + rede e selecione Teclas de acesso.

  4. Copie o valor key1 . Use essa chave para mapear uma unidade para a conta de armazenamento da máquina virtual criada anteriormente.

  5. Na caixa de pesquisa no portal, digite Máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  6. Selecione vm-1.

  7. Expanda as operações. Selecione Executar comando.

  8. Selecione RunPowerShellScript.

  9. Cole o seguinte script em Executar script de comando.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Selecione Executar.

  11. Você recebe a seguinte mensagem de erro na caixa de saída :

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. O mapa da unidade é negado devido à política de ponto de extremidade do serviço que restringe o acesso à conta de armazenamento.

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.

Próximos passos

Neste tutorial, você criou uma política de ponto de extremidade de serviço e a associou a uma sub-rede. Para saber mais sobre as políticas de ponto de extremidade de serviço, consulte Visão geral das políticas de ponto de extremidade de serviço.