¿Qué es un punto de conexión privado de Azure?
Un punto de conexión privado es una interfaz de red que usa una dirección IP privada de la red virtual. Esta interfaz de red le conecta de forma privada y segura a un servicio con la tecnología de Azure Private Link. Al habilitar un punto de conexión privado, incorpora el servicio a la red virtual.
El servicio podría ser un servicio de Azure como:
- Azure Storage
- Azure Cosmos DB
- Azure SQL Database
- Su propio servicio mediante el servicio Private Link.
Propiedades del punto de conexión privado
Un punto de conexión privado especifica las siguientes propiedades:
| Propiedad | Descripción |
|---|---|
| Nombre | Nombre único dentro del grupo de recursos. |
| Subnet | Subred que se va a implementar y donde se asigna la dirección IP privada. Para conocer los requisitos de subred, consulte la sección Limitaciones de este artículo. |
| Recurso de vínculo privado | El recurso de vínculo privado al que conectarse mediante el identificador o el alias del recurso, de la lista de tipos disponibles. Se generará un identificador de red único para todo el tráfico enviado a este recurso. |
| Subrecurso de destino | Subrecurso que se va a conectar. Cada tipo de recurso de vínculo privado tiene diferentes opciones para seleccionar según las preferencias. |
| Método de aprobación de conexión | Automático o manual. Según los permisos del control de acceso basado en roles de Azure, el punto de conexión privado se puede aprobar automáticamente. Si intenta conectarse a un recurso de vínculo privado sin control de acceso basado en rol de Azure, use el método manual para permitir que el propietario del recurso apruebe la conexión. |
| Mensaje de solicitud | Puede especificar un mensaje para que las conexiones solicitadas se aprueben manualmente. Este mensaje se puede usar para identificar una solicitud específica. |
| Estado de conexión | Propiedad de solo lectura que especifica si el punto de conexión privado está activo. Solo los puntos de conexión privados en un estado aprobado se pueden usar para enviar tráfico. Más estados disponibles: -Aprobado: La conexión se aprobó de forma automática o manual y está lista para usarse. -Pendiente: La conexión se creó manualmente y está pendiente de aprobación por parte del propietario del recurso de vínculo privado. -Rechazado: El propietario del recurso de vínculo privado rechazó la conexión. -Desconectado: El propietario del recurso de vínculo privado quitó la conexión. El punto de conexión privado se vuelve informativo y debe eliminarse para la limpieza. |
Algunos detalles importantes acerca de los puntos de conexión privados:
El punto de conexión privado permite la conectividad entre los consumidores desde el mismo servicio:
- Virtual Network
- Redes virtuales emparejadas regionalmente
- Redes virtuales emparejadas globalmente
- Acceso local mediante VPN o Express Route
- Servicios con tecnología de Private Link
Las conexiones de red solo las pueden iniciar los clientes que se conectan al punto de conexión privado. Los proveedores de servicios no tienen configuración de enrutamiento para crear conexiones en los consumidores del servicio. Las conexiones solo se pueden establecer en una dirección.
Al crear un punto de conexión privado, también se crea una interfaz de red de solo lectura para el ciclo de vida del recurso. A la interfaz se le asigna una dirección IP privada dinámica de la subred que se asigna al recurso de vínculo privado. El valor de la dirección IP privada no cambia durante todo el ciclo de vida del punto de conexión privado.
El punto de conexión privado debe implementarse en la misma región y suscripción que la red virtual.
El recurso de vínculo privado se puede implementar en una región distinta a la de la red virtual y el punto de conexión privado.
Se pueden crear varios puntos de conexión privados mediante el mismo recurso de vínculo privado. En el caso de una sola red que use una configuración de servidor DNS común, el procedimiento recomendado es usar un único punto de conexión privado para un recurso de vínculo privado determinado. Use esta práctica para evitar entradas duplicadas o conflictos en la resolución DNS.
Se pueden crear varios puntos de conexión privados en la misma subred o en subredes diferentes dentro de la misma red virtual. Existen límites en cuanto al número de puntos de conexión privados que se pueden crear en una suscripción. Para más información, consulte el artículo acerca de los límites de Azure.
La suscripción del recurso de vínculo privado también se debe registrar con Microsoft. Proveedor de recursos de red. Para más información, consulte Proveedores de recursos de Azure.
Recurso de vínculo privado
Un recurso de vínculo privado es el destino de un punto de conexión privado determinado.
En la tabla siguiente se enumeran los recursos disponibles que admiten un punto de conexión privado:
| Nombre del recurso de vínculo privado | Tipo de recurso | Subrecursos |
|---|---|---|
| Azure App Configuration | Microsoft.Appconfiguration/configurationStores | configurationStores |
| Azure Automation | Microsoft.Automation/automationAccounts | Webhook, DSCAndHybridWorker |
| Azure Cosmos DB | Microsoft.AzureCosmosDB/databaseAccounts | Sql, MongoDB, Cassandra, Gremlin, Table |
| Azure Batch | Microsoft.Batch/batchAccounts | cuenta de Batch |
| Azure Cache for Redis | Microsoft.Cache/Redis | redisCache |
| Azure Cache for Redis Enterprise | Microsoft.Cache/redisEnterprise | redisEnterprise |
| Cognitive Services | Microsoft.CognitiveServices/accounts | account |
| Azure Managed Disks | Microsoft.Compute/diskAccesses | disco administrado |
| Azure Container Registry | Microsoft.ContainerRegistry/registries | Registro |
| Azure Kubernetes Service: API de Kubernetes | Microsoft.ContainerService/managedClusters | management |
| Azure Data Factory | Microsoft.DataFactory/factories | data factory |
| Azure Database for MariaDB | Microsoft.DBforMariaDB/servers | mariadbServer |
| Azure Database for MySQL | Microsoft.DBforMySQL/servers | mysqlServer |
| Azure Database for PostgreSQL- Servidor único | Microsoft.DBforPostgreSQL/servers | postgresqlServer |
| Azure IoT Hub | Microsoft.Devices/IotHubs | iotHub |
| Microsoft Digital Twins | Microsoft.DigitalTwins/digitalTwinsInstances | digitaltwinsinstance |
| Azure Event Grid | Microsoft.EventGrid/domains | dominio |
| Azure Event Grid | Microsoft.EventGrid/topics | Tema de Event Grid |
| Centro de eventos de Azure | Microsoft.EventHub/namespaces | espacio de nombres |
| Azure HDInsight | Microsoft.HDInsight/clusters | cluster |
| Azure API for FHIR | Microsoft.HealthcareApis/services | service |
| Azure Keyvault HSM | Microsoft.Keyvault/managedHSMs | HSM |
| Azure Key Vault | Microsoft.KeyVault/vaults | almacén |
| Azure Machine Learning | Microsoft.MachineLearningServices/workspaces | amlworkspace |
| Azure Migrate | Microsoft.Migrate/assessmentProjects | proyecto |
| Application Gateway | Microsoft.Network/applicationgateways | puerta de enlace de aplicación |
| Servicio Private Link (su propio servicio) | Microsoft.Network/privateLinkServices | empty |
| Power BI | Microsoft.PowerBI/privateLinkServicesForPowerBI | Power BI |
| Azure Purview | Microsoft.Purview/accounts | account |
| Azure Purview | Microsoft.Purview/accounts | portal |
| Azure Backup | Microsoft.RecoveryServices/vaults | almacén |
| Azure Relay | Microsoft.Relay/namespaces | espacio de nombres |
| Búsqueda de Microsoft | Microsoft.Search/searchServices | servicio de búsqueda |
| Azure Service Bus | Microsoft.ServiceBus/namespaces | espacio de nombres |
| SignalR | Microsoft.SignalRService/SignalR | signalr |
| SignalR | Microsoft.SignalRService/webPubSub | webpubsub |
| Azure SQL Database | Microsoft.Sql/servers | Sql Server (sqlServer) |
| Almacenamiento de Azure | Microsoft.Storage/storageAccounts | Blob (blob, blob_secondary) Tabla (table, table_secondary) Cola (queue, queue_secondary) Archivo (file, file_secondary) Web (web, web_secondary) |
| Azure File Sync | Microsoft.StorageSync/storageSyncServices | Servicio File Sync |
| Azure Synapse | Microsoft.Synapse/privateLinkHubs | synapse |
| Azure Synapse Analytics | Microsoft.Synapse/workspaces | Sql, SqlOnDemand, Dev |
| Azure App Service | Microsoft.Web/hostingEnvironments | alojar entorno |
| Azure App Service | Microsoft.Web/sites | sites |
| Azure App Service | Microsoft.Web/staticSites | staticSite |
Seguridad de red de los puntos de conexión privados
Cuando se usan puntos de conexión privados, el tráfico se protege en un recurso de vínculo privado. La plataforma realiza un control de acceso para validar las conexiones de red que solo alcanzan el recurso de vínculo privado especificado. Para acceder a más recursos dentro del mismo servicio de Azure, se requieren puntos de conexión privados adicionales.
Puede impedir por completo que las cargas de trabajo accedan a puntos de conexión públicos para conectarse a un servicio de Azure admitido. Este control proporciona una capa de seguridad de red adicional a los recursos. La seguridad proporciona protección que impide el acceso a otros recursos hospedados en el mismo servicio de Azure.
Acceso a un recurso de vínculo privado mediante el flujo de trabajo de aprobación
Puede conectarse a un recurso de vínculo privado mediante los siguientes métodos de aprobación de la conexión:
- Aprobación automática cuando posee el recurso de vínculo privado específico o tiene permisos sobre él. El permiso requerido se basa en el tipo de recurso de enlace privado con el siguiente formato: Microsoft.<Provider>/<resource_type>/privateEndpointConnectionsApproval/action
- Solicitud manual si no tiene el permiso necesario y desea solicitar acceso. Se iniciará un flujo de trabajo de aprobación. El punto de conexión privado y las conexiones de punto de conexión privado posteriores se crearán en un estado "Pendiente". El propietario del recurso de vínculo privado es responsable de aprobar la conexión. Una vez aprobada, el punto de conexión privado se habilita para enviar el tráfico normalmente, como se muestra en el siguiente diagrama de flujo de trabajo de aprobación.

El propietario del recurso de vínculo privado puede realizar las siguientes acciones a través de una conexión de punto de conexión privado:
- Revisar todos los detalles de las conexiones de los puntos de conexión privados.
- Aprobar una conexión de punto de conexión privado. El punto de conexión privado correspondiente se habilitará para enviar tráfico al recurso de vínculo privado.
- Rechazar una conexión de punto de conexión privado. El punto de conexión privado correspondiente se actualizará para reflejar el estado.
- Eliminar una conexión de punto de conexión privado en cualquier estado. El punto de conexión privado correspondiente se actualizará con un estado desconectado para reflejar la acción. El propietario del punto de conexión privado solo puede eliminar el recurso en este momento.
Nota
Solo un punto de conexión privado en un estado aprobado puede enviar tráfico a un recurso de vínculo privado determinado.
Conexión con alias
El alias es un moniker único que se genera cuando el propietario del servicio crea el servicio de vínculo privado detrás de un equilibrador de carga estándar. El propietario del servicio puede compartir este alias con sus consumidores sin conexión.
Los consumidores pueden solicitar una conexión al servicio de vínculo privado mediante el URI de recurso o el alias. Si desea conectarse mediante el alias, debe crear un punto de conexión privado mediante el método de aprobación de conexión manual. Para usar el método de aprobación de conexión manual, establezca el parámetro solicitud manual en true durante el flujo de creación del punto de conexión privado. Consulte New-AzPrivateEndpoint y az network private-endpoint create para obtener más información.
Configuración de DNS
La configuración de DNS usada para las conexiones a un recurso de vínculo privado es importante. Asegúrese de que la configuración de DNS sea correcta cuando use el nombre de dominio completo (FQDN) para la conexión. La configuración debe resolver la dirección IP privada del punto de conexión privado. Es posible que los servicios de Azure existentes ya tengan una configuración de DNS que usar al conectarse a través de un punto de conexión público. Esta configuración se debe invalidar para realizar la conexión mediante el punto de conexión privado.
La interfaz de red asociada al punto de conexión privado contiene la información necesaria para configurar DNS. La información incluye el FQDN y las direcciones IP privadas del recurso de vínculo privado.
Para obtener información detallada y completa acerca de las recomendaciones para configurar DNS para puntos de conexión privados, consulte Configuración de DNS para puntos de conexión privados.
Limitaciones
En la tabla siguiente se incluye una lista de las limitaciones conocidas al usar puntos de conexión privados:
| Limitación | Descripción | Mitigación |
|---|---|---|
| El tráfico destinado a un punto de conexión privado mediante una ruta definida por el usuario puede ser asimétrico. | El tráfico devuelto desde un punto de conexión privado omite una aplicación virtual de red (NVA) e intenta volver a la máquina virtual de origen. | La traducción de direcciones de red (SNAT) de origen se usa para garantizar el enrutamiento simétrico. Para todo el tráfico destinado a un punto de conexión privado a través de una UDR, se recomienda el tráfico SNAT en la NVA. |
Importante
La compatibilidad de NSG y UDR con puntos de conexión privados se encuentra en versión preliminar pública en regiones exclusivas. Para obtener más información, vea Versión preliminar pública de la compatibilidad UDR de Private Link y Versión preliminar pública de la compatibilidad del grupo de seguridad de red de Private Link. Esta versión preliminar se ofrece sin Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios de las Versiones Preliminares de Microsoft Azure.
Limitaciones de la vista preliminar pública
Grupo de seguridad de red
| Limitación | Descripción | Mitigación |
|---|---|---|
| La obtención de rutas y reglas de seguridad eficaces no estará disponible en una interfaz de red de punto de conexión privado. | No puede navegar a la interfaz de red para ver información pertinente sobre las rutas y las reglas de seguridad vigentes. | Q4CY21 |
| No se admiten los registros de flujo de NSG. | Los registros de flujo de NSG no funcionarán para el tráfico entrante destinado a un punto de conexión privado. | No hay información en este momento. |
| Caídas intermitentes con cuentas de almacenamiento de ZRS. | Los clientes que usan la cuenta de almacenamiento de ZRS pueden ver caídas intermitentes periódicas, incluso con la aplicación del grupo de seguridad de red permitido en la subred del punto de conexión privado de almacenamiento. | Septiembre |
| Caídas intermitentes con Azure Key Vault. | Los clientes que usan Azure Key Vault pueden ver caídas intermitentes periódicas, incluso con la aplicación del grupo de seguridad de red permitido en la subred del punto de conexión privado de Azure Key Vault. | Septiembre |
| Limite en el número de prefijos de dirección por NSG. | No se admite tener más de 500 prefijos de dirección en NSG en una sola regla. | Septiembre |
| Marca AllowVirtualNetworkAccess | Los clientes que establecen el emparejamiento de VNet en su red virtual (VNet A) con la marca AllowVirtualNetworkAccess establecida en false en el vínculo de emparejamiento a otra red virtual (VNet B) no pueden usar la etiqueta VirtualNetwork para denegar el tráfico de la VNet B que accede a los recursos de punto de conexión privado. Deberá colocar explícitamente un bloque para que el prefijo de dirección de la VNET B deniegue el tráfico al punto de conexión privado. | Septiembre |
| No se admiten reglas de NSG de puerto dual. | Si se usan varios intervalos de puertos con reglas de NSG, solo se respeta el primer intervalo de puertos para las reglas de permiso y las reglas de denegación. Las reglas con varios intervalos de puertos tienen como valor predeterminado la denegación de todo en lugar de puertos específicos. Para obtener más información, vea el ejemplo B a continuación. | Septiembre |
| Prioridad | Puerto de origen | Puerto de destino | Acción | Acción efectiva |
|---|---|---|---|---|
| 10 | 10-12 | 10-12 | Permitir o denegar | El rango de puertos individuales en los puertos de origen/destino funcionará como se espera. |
| 10 | 10-12, 13-14 | 14-15, 16-17 | Allow | Solo se permitirán los puertos de origen 10-12 y los puertos de destino 14-15. |
| 10 | 10-12, 13-14 | 120-130, 140-150 | Denegar | El tráfico de todos los puertos de origen se denegará a todos los puertos de destino, ya que hay varios intervalos de puertos de origen y destino. |
| 10 | 10-12, 13-14 | 120-130 | Denegar | El tráfico de todos los puertos de origen se denegará solo a los puertos de destino 120-130. Hay varios intervalos de puertos de origen y un único intervalo de puertos de destino. |
Tabla: regla de puerto dual de ejemplo.
UDR
| Limitación | Descripción | Mitigación |
|---|---|---|
| Siempre se recomienda la traducción de direcciones de red (SNAT) de origen. | Debido a la naturaleza variable del plano de datos del punto de conexión privado, se recomienda usar el tráfico SNAT destinado a un punto de conexión privado para asegurarse de que se respeta el tráfico devuelto. | No hay información en este momento. |
Pasos siguientes
- Para más información sobre el punto de conexión privado y el vínculo privado, consulte ¿Qué es Azure Private Link?
- Para empezar a crear un punto de conexión privado para una aplicación web, consulte Inicio rápido: Creación de un punto de conexión privado mediante Azure Portal.