Share via


Configurar um único endereço IP para um ou mais ambientes de serviço de integração no serviço Aplicativos Lógicos do Azure

Importante

Em 31 de agosto de 2024, o recurso do ISE será desativado devido à sua dependência do Serviços de Nuvem do Azure (clássico), que também será desativado. Antes da data de desativação, exporte todos os aplicativos lógicos do ISE para aplicativos lógicos Standard para evitar a interrupção do serviço. Os fluxos de trabalho de aplicativos lógicos Standard executam em Aplicativos Lógicos do Azure de locatário único e fornecem os mesmos recursos, e muito mais.

Desde 1º de novembro de 2022, não é mais possível criar recursos do ISE. No entanto, os recursos do ISE existentes antes dessa data terão suporte até 31 de agosto de 2024. Para saber mais, consulte os recursos a seguir:

Quando trabalhar com o serviço Aplicativos Lógicos do Azure, você pode configurar um ambiente do serviço de integração (ISE) para hospedar aplicativos lógicos que precisam acessar recursos em uma rede virtual do Azure. Quando você tem várias instâncias do ISE que precisam de acesso a outros pontos de extremidade que têm restrições de IP, implante um Firewall do Azure ou uma solução de virtualização de rede em sua rede virtual e roteie o tráfego de saída por meio do firewall ou da solução de virtualização de rede. Você pode fazer com que todas as instâncias do ISE em sua rede virtual usem um único endereço IP público, estático e previsível para se comunicar com os sistemas de destino desejados. Dessa forma, você não precisa configurar aberturas adicionais do firewall nos seus sistemas de destino para cada ISE.

Este tópico mostra como rotear o tráfego de saída por meio de um Firewall do Azure, mas você pode aplicar conceitos semelhantes a uma solução de virtualização de rede e, como um firewall de terceiros do Azure Marketplace. Embora este tópico se concentre na configuração de várias instâncias do ISE, você também pode usar essa abordagem para um único ISE quando seu cenário exigir a limitação do número de endereços IP que precisam de acesso. Considere se os custos adicionais para o firewall ou solução de virtualização de rede fazem sentido para o seu cenário. Saiba mais sobre os preços do Firewall do Azure.

Pré-requisitos

Configurar tabela de rotas

  1. No portal do Azure, selecione a tabela de rotas, por exemplo:

    Select route table with rule for directing outbound traffic

  2. Para adicionar uma nova rota, no menu tabela de rotas, selecione Rotas>Adicionar.

    Add route for directing outbound traffic

  3. No painel Adicionar rota, configure a nova rota com uma regra que especifica que todo o tráfego de saída para o sistema de destino segue esse comportamento:

    • Usa a Solução de virtualização como o tipo do próximo salto.

    • Vai para o endereço IP privado da instância de firewall como o endereço do próximo salto.

      Para localizar esse endereço IP, no menu do firewall, selecione Visão geral, localize o endereço em Endereço IP privado, por exemplo:

      Find firewall private IP address

    Veja um exemplo que mostra como pode ser essa regra:

    Set up rule for directing outbound traffic

    Propriedade Valor Descrição
    Nome da rota <unique-route-name> Um nome exclusivo para a rota na tabela de rotas
    Prefixo de endereço <destination-address> O prefixo de endereço do sistema de destino para onde você deseja que vá o tráfego de saída. Certifique-se de usar notação de Roteamento entre Domínios sem Classificação (CIDR) para esse endereço. Neste exemplo, esse prefixo de endereço é para um servidor SFTP, que é descrito na seção Configurar a regra de rede.
    Tipo do próximo salto Solução de virtualização O tipo de salto usado pelo tráfego de saída
    Endereço do próximo salto <firewall-private-IP-address> O endereço IP privado para o seu firewall

Configurar regra de rede

  1. No portal do Azure, encontre e selecione o seu firewall. No menu de firewall, em Configurações, selecione Regras. No painel de regras, selecione Coleção de regras de rede>Adicionar coleção de regras de rede.

    Add network rule collection to firewall

  2. Na coleção, adicione uma regra que permita o tráfego para o sistema de destino.

    Por exemplo, suponha que você tenha um aplicativo lógico executado em um ISE e que precise se comunicar com um servidor SFTP. Você cria uma coleção de regras de rede chamada LogicApp_ISE_SFTP_Outbound, que contém uma regra de rede chamada ISE_SFTP_Outbound. Essa regra permite o tráfego do endereço IP de qualquer sub-rede na qual o ISE é executado em sua rede virtual para o servidor de destino SFTP usando o endereço IP privado do firewall.

    Set up network rule for firewall

    Propriedades da coleção de regras de rede

    Propriedade Valor Descrição
    Nome <network-rule-collection-name> O nome da coleção de regras de rede
    Prioridade <priority-level> A ordem de prioridade a ser usada para executar a coleção de regras. Para obter mais informações, consulte Quais são alguns dos conceitos do Firewall do Azure?
    Ação Permitir O tipo de ação a ser executado para esta regra

    Propriedades da regra de rede

    Propriedade Valor Descrição
    Nome <network-rule-name> O nome da regra de rede
    Protocolo <connection-protocols> Os protocolos de conexão a serem usados. Por exemplo, se você estiver usando regras NSG, selecione TCP e UDP, não apenas TCP.
    Endereços de origem <ISE-subnet-addresses> Os endereços IP de sub-rede onde o ISE é executado e onde o tráfego do seu aplicativo lógico é originado
    Endereços de destino <destination-IP-address> O endereço IP do sistema de destino para onde você deseja que vá o tráfego de saída. Neste exemplo, esse endereço IP é para o servidor SFTP.
    Portas de destino <destination-ports> Todas as portas que o sistema de destino usa para comunicação de entrada

    Para saber mais sobre as regras de rede, consulte estes artigos:

Próximas etapas