Skip to main content

Featured

Organizational Templates para Azure Logic Apps - preview

Os templates de Logic Apps já existiam como recursos públicos na galeria, compostas por “Workflow Templates” (modelos de fluxo único) e “Accelerators” (conjuntos de fluxos interrelacionados). A novidade agora é a possibilidade de criar “Organizational Templates”, permitindo que equipes criem e compartilhem padrões de automação internos adaptados à cultura e às necessidades da empresa, que são disponibilizados apenas para usuários com acesso ao ambiente corporativo, evitando exposição externa. Isso é particularmente vantajoso para empresas que utilizam APIs internas, lógicas de negócio específicas ou desejam impor padrões arquitetônicos. O processo de criação foi simplificado por uma nova interface na portal Azure. Não é mais necessário empacotar manualmente os recursos. O usuário seleciona workflows já implantados, parametriza entradas (como nomes, conectores e descrições) e define o escopo dos templates como testes ou produção, conforme o estágio de maturação desejado.. Dessa forma, ...

Acesso de saída padrão no Azure para novas máquinas virtuais (VMs): desativação



A partir de 30 de setembro de 2025, a Microsoft implementará uma mudança significativa no Azure: o acesso de saída padrão à Internet para novas máquinas virtuais (VMs) será desativado. Isso significa que, após essa data, VMs recém-criadas não terão conectividade de saída para a Internet, a menos que um método explícito seja configurado. 

Motivação da mudança: Segurança Aprimorada

Essa alteração faz parte dos princípios de Zero Trust, reforçando a segurança ao exigir que administradores configurem explicitamente a conectividade de saída, evitando conexões não monitoradas e não autorizadas. 

Soluções para Configurar a Conectividade de Saída

Para garantir que suas VMs mantenham a capacidade de se comunicar com a Internet após essa mudança, considere as seguintes opções:

  • Atribuição de IP Público: Associar um endereço IP público diretamente à VM.
  • Implantação de um NAT Gateway: Utilizar um Gateway de Tradução de Endereços de Rede para gerenciar o tráfego de saída.
  • Uso de Load Balancer: Configurar um balanceador de carga com regras de saída definidas.
  • Saída através de Firewall: Implementar um firewall para controlar e monitorar o tráfego de saída.

Preparando-se para a mudança

É essencial que administradores e profissionais de TI se antecipem a essa alteração, revisando e ajustando suas configurações de rede no Azure para garantir que as VMs continuem a ter acesso à Internet conforme necessário, de maneira segura e controlada.

Passo a passo para Configurar a Conectividade de Saída no Azure após a Desativação do Acesso Outbound Padrão

Opções disponíveis

Para garantir que suas VMs possam se conectar à Internet, utilize um dos seguintes métodos:

  1. Atribuir um IP Público à VM
  2. Configurar um NAT Gateway (Recomendado)
  3. Utilizar um Load Balancer com regras de saída
  4. Configurar um Firewall para tráfego outbound

1. Como Atribuir um IP Público à VM (Método Simples)

Se deseja fornecer acesso direto à Internet para uma VM específica:

Passos:

  1. Acesse o Azure Portal (portal.azure.com).
  2. No menu lateral, clique em Máquinas Virtuais e selecione a VM desejada.
  3. Vá até RedeInterfaces de RedeConfiguração de IPs.
  4. Clique em Adicionar IP Público.
  5. Selecione Criar novo e escolha o SKU Standard (mais seguro).
  6. Clique em Salvar e aguarde a aplicação da configuração.

Prós: Rápido e fácil de configurar.
Contras: Expor a VM diretamente à Internet pode trazer riscos de segurança.

2. Como Configurar um NAT Gateway (Método Recomendado)

Para fornecer conectividade de saída segura para várias VMs em uma VNet, o NAT Gateway é a melhor opção.

Passos:

  1. No Azure Portal, vá para Criar um recursoRedeNAT Gateway.
  2. Defina um Nome para o recurso.
  3. Escolha uma Região e um Grupo de Recursos.
  4. Em Configuração de Sub-rede, associe o NAT Gateway à sub-rede que contém as VMs.
  5. Em Configuração de IP, selecione Criar novo ou usar um IP Público existente.
  6. Clique em Criar e aguarde a implementação.

Prós: Fornece saída segura para múltiplas VMs sem expô-las diretamente à Internet.
Contras: Requer configuração adicional e pode ter custos dependendo do tráfego.

3. Como Configurar um Load Balancer com Regras de Saída

Se você já usa um Load Balancer, pode configurar regras para gerenciar o tráfego outbound.

Passos:

  1. No Azure Portal, vá até Load Balancers e selecione um existente (ou crie um novo).
  2. Vá para Regras de saídaAdicionar.
  3. Escolha um Nome e associe à sub-rede das VMs.
  4. Selecione um IP Público existente ou crie um novo.
  5. Clique em Salvar.

Prós: Melhor para arquiteturas que já utilizam balanceadores de carga.
Contras: Requer mais planejamento e integração com outras soluções.

4. Como Configurar um Firewall para Controle de Saída

Se deseja filtrar e monitorar o tráfego outbound das VMs:

Passos:

  1. No Azure Portal, vá para Firewall do AzureCriar novo.
  2. Escolha um Grupo de Recursos e uma Região.
  3. Em Configuração de Rede, associe o firewall à VNet das VMs.
  4. Vá até Regras de Aplicação e adicione regras permitindo tráfego de saída para endereços necessários.
  5. Criar e implementar.

Prós: Permite controle detalhado do tráfego de saída.
Contras: Pode ter custos adicionais e requer monitoramento contínuo.

Se sua VM precisa de acesso direto à Internet, usar um IP Público é mais simples, mas menos seguro. Para ambientes empresariais, o NAT Gateway ou um Firewall são as melhores opções.

-> Recomendação: Para maior segurança e escalabilidade, use um NAT Gateway em conjunto com um Firewall para proteger sua rede.

Para mais detalhes e orientações específicas, consulte a documentação oficial da Microsoft.

Siga a Cloud-ing no Insta! (Instagram)

Comments

Popular Posts