Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Melhores práticas de DNS em Azure Landing Zones



Ao planejar a infraestrutura de rede no Azure, o DNS (Domain Name System) desempenha um papel crucial para garantir que todos os serviços, máquinas e redes se comuniquem de forma eficiente e segura. As landing zones no Azure são uma abordagem para configurar ambientes de maneira padronizada e segura, e o DNS precisa ser configurado corretamente para garantir a resiliência e o desempenho da rede.

Aqui estão algumas melhores práticas para implementar DNS em uma Azure Landing Zone:

1. Usar o Azure DNS

  • Utilize o Azure DNS para resolver nomes de domínio na nuvem e para fornecer escalabilidade e alta disponibilidade.

  • Azure DNS oferece uma infraestrutura gerenciada para resolução de nomes de domínio, sem a necessidade de configurar servidores de DNS tradicionais, simplificando o gerenciamento e garantindo alta confiabilidade.

2. Configuração de Zona Privada de DNS

  • Para redes virtuais no Azure (VNets), é recomendável criar zonas de DNS privadas. Essas zonas são úteis para resolver nomes dentro de uma rede privada, garantindo que os serviços internos sejam acessíveis sem exposição pública.

  • Use o Azure Private DNS para criar zonas privadas e resoluções de nome específicas para suas redes internas, e conecte essas zonas a diferentes VNets através de linkagem de zona.

3. Controle de Tráfego com o DNS

  • Implemente regras para controle de tráfego DNS usando Azure Firewall ou Network Security Groups (NSGs) para proteger os fluxos de tráfego DNS e garantir que apenas o tráfego legítimo acesse os serviços.

  • Utilize o DNS Resolver do Azure para controlar como os nomes de domínio são resolvidos dentro de diferentes VNets, evitando que nomes sensíveis sejam expostos a redes externas.

4. Otimizar o Tempo de Resolução com Caching

  • A resolução de DNS eficiente é crucial para desempenho de rede. Use o caching de DNS para reduzir latências e otimizar as consultas DNS em sua rede.

  • Azure DNS já possui um sistema de cache integrado, mas você pode configurar cache adicional em suas máquinas virtuais e dispositivos de rede para melhorar ainda mais o desempenho.

5. Integrar DNS com Active Directory (AD)

  • Se estiver usando o Active Directory (AD) no Azure, integre o DNS com o Azure Active Directory para garantir uma resolução de nome confiável para todos os recursos do AD.

  • A integração de DNS com Active Directory ajuda a garantir que os nomes de domínio da sua organização sejam resolvidos de maneira consistente e segura dentro da rede do Azure.

6. Implementar DNS com Resiliência

  • Para garantir alta disponibilidade e resiliência no seu serviço DNS, implemente redes de DNS redundantes. Utilize o recurso Azure Traffic Manager para balanceamento de carga DNS entre múltiplos endpoints.

  • Além disso, use zonas de DNS secundárias para melhorar a resiliência, permitindo que as consultas DNS sejam resolvidas mesmo em caso de falha no serviço primário.

7. Monitoramento e Diagnóstico de DNS

  • Implemente monitoramento de DNS no Azure usando o Azure Monitor. Acompanhe as consultas DNS, falhas de resolução e latência de resposta.

  • Use Azure Network Watcher para monitorar o tráfego DNS e identificar problemas com a conectividade de rede e resolução de nomes.

Configurar o DNS adequadamente nas Azure Landing Zones é essencial para garantir que sua rede funcione de forma eficiente, segura e escalável. Com a configuração correta do Azure DNS, zonas privadas e a integração com Active Directory, você pode melhorar significativamente a conectividade e o desempenho da rede enquanto mantém a segurança e a confiabilidade.


DNS best practices for implementation in Azure Landing Zones | Microsoft Community Hub

Comments