Compartir a través de


Requisitos de recursos de red para integrar o insertar una puerta de enlace de área de trabajo en una red virtual

SE APLICA A: Premium

El aislamiento de red es una característica opcional de una puerta de enlace del espacio de trabajo de API Management. En este artículo se proporcionan requisitos de recursos de red al integrar o insertar la puerta de enlace en una red virtual de Azure. Algunos requisitos difieren en función del modo de acceso entrante y saliente deseado. Los modos admitidos son los siguientes:

  • Integración de red virtual: acceso de entrada público, acceso de salida privado
  • Inyección de red virtual: acceso de entrada privado, acceso de salida privado

Para más información sobre las opciones de red en API Management, consulte Uso de una red virtual para proteger el tráfico entrante o saliente para Azure API Management.

Nota

  • La configuración de red de una puerta de enlace del área de trabajo es independiente de la configuración de red de la instancia de API Management.
  • Actualmente, una puerta de enlace de área de trabajo solo se puede configurar en una red virtual cuando se crea la puerta de enlace. No se puede cambiar la configuración de red de la puerta de enlace ni la configuración posterior.

Ubicación de red

La red virtual debe estar en la misma región y suscripción de Azure que la instancia de API Management.

Subred dedicada

  • La subred que se usa para la integración o inyección de la red virtual solo la puede usar una única puerta de enlace del espacio de trabajo. No se puede compartir con otro recurso de Azure.

Tamaño de la subred

  • Mínimo: /27 (32 direcciones)
  • Máximo: /24 (256 direcciones): recomendado

Delegación de subred

La subred debe delegarse de la siguiente manera para habilitar el acceso entrante y saliente deseado.

Para más información sobre la configuración de la delegación de subred, consulte Adición o eliminación de una delegación de subred.

Para la integración de red virtual, la subred debe delegarse en el servicio Microsoft.Web/serverFarms .

Captura de pantalla que muestra la delegación de subred a Microsoft.Web/serverFarms en el portal.

Nota

Es posible que tenga que registrar el proveedor de recursos Microsoft.Web/serverFarms en la suscripción para que pueda delegar la subred en el servicio.

Reglas del grupo de seguridad de red (NSG)

Un grupo de seguridad de red (NSG) debe estar conectado a la subred para permitir explícitamente cierta conectividad entrante o saliente. Configure las reglas siguientes en el grupo de seguridad de red. Establezca la prioridad de estas reglas mayor que la de las reglas predeterminadas.

Configure otras reglas de NSG para cumplir los requisitos de acceso de red de su organización.

Dirección Fuente Intervalos de puerto de origen Destino Intervalos de puertos de destino Protocolo Acción Propósito
Entrada AzureLoadBalancer (equilibrador de carga de Azure) * Intervalo de subredes de puerta de enlace del espacio de trabajo 80 TCP Permitir Permita el tráfico de ping de mantenimiento interno
Entrada Internet * Intervalo de subredes de puerta de enlace del espacio de trabajo 80 443 TCP Permitir Permitir el tráfico entrante

Configuración de DNS para la inyección de red virtual

Para la inyección de red virtual, debe administrar su propio DNS para habilitar el acceso entrante a la puerta de enlace del área de trabajo.

Aunque tiene la opción de usar un servidor DNS privado o personalizado, se recomienda:

  1. Configure una zona privada de Azure DNS.
  2. Vincular la zona privada de Azure DNS a la red virtual.

Aprenda a configurar una zona privada en Azure DNS.

Nota

Si configura una resolución DNS privada o personalizada en la red virtual que se usa para la inserción, debe asegurarse de que la resolución de nombres de los puntos de conexión de Azure Key Vault (*.vault.azure.net). Se recomienda configurar una zona DNS privada de Azure, que no requiere configuración adicional para habilitarla.

Acceso de nombre de host predeterminado

Al crear un área de trabajo de API Management, a la puerta de enlace del espacio de trabajo se le asigna un nombre de host predeterminado. El nombre de host es visible en Azure Portal en la página Información general de la puerta de enlace del espacio de trabajo, junto con su dirección IP virtual privada. El nombre de host predeterminado tiene el formato <gateway-name>-<random hash>.gateway.<region>-<number>.azure-api.net. Ejemplo: team-workspace-123456abcdef.gateway.uksouth-01.azure-api.net.

Nota

La puerta de enlace del área de trabajo solo responde a las solicitudes al nombre de host configurado en su punto de conexión, no a su dirección VIP privada.

Configuración del registro de DNS

Cree un registro A en el servidor DNS para acceder al área de trabajo desde la red virtual. Asigne el registro del punto de conexión a la dirección VIP privada de la puerta de enlace del espacio de trabajo.

Con fines de prueba, actualice el archivo de hosts en una máquina virtual de una subred conectada a la red virtual en la que se implementa API Management. Si la dirección IP virtual privada de la puerta de enlace del espacio de trabajo es 10.1.0.5, puede asignar el archivo de hosts como se indica en el ejemplo siguiente. El archivo de asignación de hosts está en %SystemDrive%\drivers\etc\hosts (Windows) /etc/hosts o (Linux, macOS).

Dirección IP virtual interna Nombre de host de la puerta de enlace
10.1.0.5 teamworkspace.gateway.westus.azure-api.net