Compartilhar via


Gerenciar políticas de rede para pontos de extremidade privados

Por padrão, as políticas de rede são desabilitadas para uma sub-rede em uma rede virtual. Para usar diretivas de rede, como rotas definidas pelo usuário e suporte a grupos de segurança de rede, o suporte a diretivas de rede deve estar habilitado para a sub-rede. Essa configuração só se aplica a pontos de extremidade privados na sub-rede e afeta todos os pontos de extremidade privados na sub-rede. Para os demais recursos na sub-rede, o acesso é controlado com base na definição de regras de segurança do grupo de segurança de rede.

Você pode habilitar diretivas de rede somente para grupos de segurança de rede, somente para rotas definidas pelo usuário ou para ambos.

Se você habilitar diretivas de segurança de rede para rotas definidas pelo usuário, poderá usar um prefixo de endereço personalizado igual ou maior que o espaço de endereço de rede virtual para invalidar a rota padrão /32 propagada pelo ponto de extremidade privado. Esse recurso pode ser útil se você quiser garantir que as solicitações de conexão de ponto de extremidade privado passem por um firewall ou dispositivo virtual. Caso contrário, a rota padrão /32 envia o tráfego diretamente para o ponto de extremidade privado de acordo com o algoritmo de correspondência de prefixo mais longo.

Importante

Para invalidar uma rota de ponto de extremidade privada, as rotas definidas pelo usuário devem ter um prefixo igual ou maior que o espaço de endereço de rede virtual em que o ponto de extremidade privado é provisionado. Por exemplo, uma rota padrão de rotas definidas pelo usuário (0.0.0.0/0) não invalida rotas de ponto de extremidade privadas. As políticas de rede devem ser habilitadas na sub-rede que hospeda o ponto de extremidade privado.

Use as seguintes etapas para habilitar ou desabilitar a diretiva de rede para pontos de extremidade privados:

  • Azure portal
  • Azure PowerShell
  • CLI do Azure
  • Modelos do ARM (modelos do Azure Resource Manager)

Os exemplos a seguir descrevem como habilitar e desabilitar PrivateEndpointNetworkPolicies uma rede virtual nomeada myVNet com uma default sub-rede hospedada em um grupo de 10.1.0.0/24 recursos chamado myResourceGroup.

Habilitar a política de rede

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira Rede virtual. Selecione Redes virtuais.

  3. Selecione myVNet.

  4. Nas configurações de myVNet, selecione Sub-redes.

  5. Selecione a sub-rede padrão.

  6. Nas propriedades da sub-rede padrão, marque as caixas de seleção para Grupos de Segurança de Rede, Tabelas de Rotas ou ambas em DIRETIVA DE REDE PARA PONTOS DE EXTREMIDADE PRIVADOS.

  7. Selecione Salvar.

Desabilitar a política de rede

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira Rede virtual. Selecione Redes virtuais.

  3. Selecione myVNet.

  4. Nas configurações de myVNet, selecione Sub-redes.

  5. Selecione a sub-rede padrão.

  6. Nas propriedades da sub-rede padrão, selecione Desabilitado em POLÍTICA DE REDE PARA PONTOS DE EXTREMIDADE PRIVADOS.

  7. Clique em Salvar.

Importante

Há limitações para pontos de extremidade privados em relação ao recurso de diretiva de rede e grupos de segurança de rede e rotas definidas pelo usuário. Para obter mais informações, confira Limitações.

Próximas etapas