Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Azure Private DNS Fallback: novo recurso otimiza a resolução de nomes em Ambientes Híbridos



A Microsoft anunciou a introdução do Private DNS Fallback, um novo recurso do Azure DNS que melhora a resolução de nomes em infraestruturas híbridas. Com essa funcionalidade, quando uma consulta DNS não encontra um registro correspondente dentro da zona privada do Azure, ela pode ser automaticamente encaminhada para um servidor DNS de fallback, garantindo maior confiabilidade e continuidade do serviço.

Este recurso é essencial para ambientes que utilizam redes locais e o Azure em conjunto, pois elimina a necessidade de configurações manuais complexas para lidar com falhas na resolução de nomes dentro de zonas privadas. Antes, quando uma consulta DNS falhava na zona privada, era necessário configurar regras de encaminhamento ou recorrer a soluções externas. Com o Private DNS Fallback, essa limitação é superada, tornando a integração entre redes locais e o Azure mais eficiente.

Principais Benefícios do Private DNS Fallback

  • Redução de falhas na resolução de nomes: Caso um nome não seja encontrado na zona DNS privada do Azure, a consulta pode ser direcionada para outro servidor DNS configurado como fallback.
  • Maior flexibilidade para ambientes híbridos: Integração simplificada entre redes on-premises e o Azure, garantindo que consultas DNS possam ser resolvidas corretamente.
  • Menos necessidade de configurações manuais: O fallback automático reduz a complexidade da administração do DNS.
  • Disponível via Portal, CLI, PowerShell e API: O recurso pode ser configurado facilmente pelos administradores conforme a necessidade do ambiente.

Como Configurar o Private DNS Fallback no Azure

1. Criar ou Selecionar uma Zona DNS Privada

Se você ainda não possui uma zona DNS privada, será necessário criá-la:

Via Portal do Azure:

  1. Acesse o Portal do Azure (portal.azure.com)
  2. Vá até Rede > DNS privado
  3. Clique em Criar Zona DNS Privada
  4. Escolha um Nome de Domínio (FQDN) para a zona, como meudominio.local
  5. Defina o Grupo de Recursos e clique em Criar

Via Azure CLI:

az network private-dns zone create --resource-group MeuGrupo --name dominio.local

2. Configurar o Private DNS Fallback

Agora, será necessário ativar a funcionalidade dentro da sua zona DNS privada.

Via Portal do Azure:

  1. No menu de navegação do DNS Privado, clique na zona privada criada
  2. Vá para Configurações > Configuração
  3. Ative a opção Fallback de DNS Privado
  4. Insira o endereço IP do servidor DNS de fallback que receberá as consultas caso a zona não tenha uma resposta
  5. Clique em Salvar

Via Azure CLI:

az network private-dns zone update --resource-group MeuGrupo --name meudominio.local --set properties.privateDnsFallback.enabled=true

3. Associar a Zona DNS a uma Rede Virtual

Para que a resolução funcione corretamente, a zona privada precisa estar vinculada à rede virtual onde os recursos estão rodando.

Via Portal do Azure:

  1. No menu da zona DNS privada, clique em Vínculos de Rede Virtual
  2. Selecione Adicionar associação
  3. Escolha a Rede Virtual que precisa da resolução DNS
  4. Defina um Nome para a associação
  5. Marque a opção Ativar Resolução Automática
  6. Clique em Adicionar

Via Azure CLI:

az network private-dns link vnet create --resource-group MeuGrupo --zone-name meudominio.local --name MeuVNetLink --virtual-network MeuVNet --registration-enabled true

4. Testar a Resolução de Nomes com Fallback

Após a configuração, é recomendável testar se o Private DNS Fallback está funcionando corretamente.

Testando via PowerShell (Windows ou Azure Cloud Shell):

Resolve-DnsName meuapp.meudominio.local -Server <IP_do_Servidor_DNS_Privado>

Se a resposta for NXDOMAIN (nome não encontrado), o fallback deve redirecionar a consulta para o servidor DNS secundário configurado.

Testando via nslookup (Linux/Mac/Windows):

nslookup meuapp.meudominio.local <IP_do_Servidor_DNS_Privado>

Caso o nome não seja encontrado na zona privada, ele deve ser resolvido pelo servidor de fallback definido.

O Azure Private DNS Fallback representa um avanço importante para a gestão de DNS em ambientes híbridos, melhorando a continuidade dos serviços e evitando falhas na resolução de nomes. A funcionalidade é fácil de configurar e pode ser implementada rapidamente via Portal do Azure, CLI, PowerShell ou APIs.

Para administradores de infraestrutura e segurança, essa novidade reduz a necessidade de configurações manuais complexas e melhora a integração entre ambientes on-premises e Azure, garantindo um DNS mais eficiente e resiliente.

Para mais detalhes, consulte: Fallback para a Internet para zonas DNS privadas do Azure (versão prévia) - Azure DNS | Microsoft Learn

Siga a Cloud-ing no Insta! (Instagram)

Comments

Popular Posts