Pular para o conteúdo principal

Criando um Web App no Azure e Associando a uma VNet Integration

- O que é um Web App no Azure?

Um Web App é um serviço do Azure App Service que permite hospedar e gerenciar aplicativos web, APIs e backends móveis com escalabilidade e alta disponibilidade.

- Por que usar a VNET Integration?

A VNet Integration permite que o Web App se conecte a recursos privados dentro de uma Virtual Network (VNet). Isso é útil para cenários onde você precisa de comunicação segura com bancos de dados ou serviços internos que não estão expostos à internet.


Acesse o Portal do Azure:

No menu de navegação, clique em Create a resource.

Crie o Web App:

Pesquise por Web App e clique em Create.

Preencha os campos necessários:

Subscription: Selecione a sua assinatura.

Resource Group: Escolha um grupo de recursos existente ou crie um novo.

Name: Nome único para o seu Web App (por exemplo, meu-webapp-blog).

Runtime Stack: Escolha a pilha de execução (por exemplo, .NET, Node.js, Java).

Region: Escolha uma região próxima ao seu público-alvo.

Clique em Review + Create e, em seguida, Create.


Criar uma Virtual Network (VNET)

No portal do Azure, pesquise por Virtual Networks e clique em Create.

Preencha os campos necessários:

Name: vnet-webapp-blog

Address Space: 10.0.0.0/16

Subnet: Crie uma subnet específica para o Web App (por exemplo, 10.0.1.0/24).

Clique em Create.

Configurar VNet Integration no Web App

Acesse as Configurações de Networking:


Vá para o seu Web App.

No menu lateral, clique em Networking.

Configure a VNet Integration:

Em VNet Integration, clique em + Add VNet.

Selecione a VNet (vnet-webapp-blog) criada anteriormente.

Escolha a subnet que você criou (10.0.1.0/24).

Clique em OK para associar o Web App à VNet.


Verifique a Conexão:

Após a integração ser concluída, você verá a VNet listada em Networking > VNet Integration.

Acesse o seu Web App:

No portal do Azure, vá para o seu Web App.

Abra as Ferramentas Avançadas:

No menu lateral, clique em Advanced Tools. Isso abrirá o Kudu Console em uma nova aba.

Acesse o PowerShell:

No Kudu Console, vá para a guia Debug Console e clique em PowerShell.

Execute o Teste de Conexão:

Digite o seguinte comando para testar a conectividade com o IP da máquina ou servidor com o qual a aplicação precisa se comunicar:

"tcpping <IP_do_destino"

Esse comando verifica se o Web App consegue se conectar ao destino especificado na VNet.

Comentários

  1. Escalar um Web App no Azure pode ser desafiador para iniciantes, mas uma explicação do processo de forma clara e prática ajuda muito! Adorei como destacou a importância de configurar o ambiente com segurança e eficiência.

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Microsoft Authenticator agora suporta Passkeys: Como ativar e testar

 A autenticação de dois fatores (MFA) sempre foi uma das melhores práticas para proteger contas online. Agora, a Microsoft deu um passo além ao adicionar suporte nativo para Passkeys no Microsoft Authenticator . Essa atualização, lançada em janeiro de 2025, permite que os usuários façam login sem precisar de senhas tradicionais, utilizando métodos resistentes a phishing e mais convenientes, como biometria ou PIN. Neste artigo, vamos explorar o que são Passkeys, os benefícios desse novo recurso e como ativá-lo e testá-lo no Microsoft Authenticator . O que são Passkeys? As Passkeys são um método moderno de autenticação baseado no padrão FIDO2/WebAuthn , que permite que os usuários façam login de maneira segura sem precisar inserir senhas. Em vez disso, eles usam biometria (impressão digital ou reconhecimento facial), um PIN ou outro fator local para validar a identidade. Principais benefícios das Passkeys - Resistência a phishing: Como não há senhas para serem roubadas, ataques d...

Mudança no Processo de Exclusão de Usuário no Microsoft 365

 A Microsoft fez uma atualização importante no processo de exclusão de usuários no Microsoft 365 . Agora, ao excluir um usuário, os delegados (pessoas que têm acesso à caixa de correio e aos arquivos) terão apenas 30 dias para acessar o OneDrive do usuário excluído. O que muda? Prazo reduzido : O tempo de acesso aos arquivos foi limitado a 30 dias após a exclusão do usuário, o que significa que os dados ficam acessíveis por um período mais curto. Impacto nos Delegados : Antes, os delegados podiam acessar os dados por mais tempo. Agora, a Microsoft reduziu esse prazo para evitar o armazenamento prolongado de dados de usuários excluídos. Ação Rápida Necessária : Caso seja necessário manter os arquivos por mais tempo, a organização deve tomar providências para transferir ou arquivar esses dados antes que o acesso expire. Por que isso é importante? Essa mudança reflete um esforço da Microsoft para alinhar a gestão de dados com práticas de segurança mais rígidas, incentivando as empre...

Microsoft está removendo as permissões "Todos, exceto usuários externos" no OneDrive

 Já encontrou arquivos no OneDrive acessíveis para toda a sua organização, mesmo sem ter compartilhado intencionalmente? Isso acontece por conta da permissão "Todos, exceto usuários externos" (EEEU) , que permite o acesso interno sem restrições. Mas isso está prestes a mudar. - A partir de 10 de abril de 2025 , a Microsoft removerá a permissão EEEU dos sites raiz do OneDrive e das bibliotecas de documentos padrão, reduzindo o risco de compartilhamento acidental de dados. - Se seus aplicativos, processos ou usuários dependem dessa permissão, eles perderão o acesso assim que a alteração for aplicada. - No entanto, permissões diretas de arquivos e pastas não serão afetadas – quem já tem acesso explícito continuará com permissão. Muitas organizações deixam conteúdos abertos para todos os usuários internos sem perceber. Apesar de parecer inofensivo, isso aumenta riscos de segurança e pode levar à exposição involuntária de dados. O que você deve fazer? ✅ Revisar as permissões ...