Couchbase Capella

Configuração do Azure PrivateLink com o Couchbase Capella

O que são PrivateLinks?

O PrivateLinks é um serviço de rede que permite a conexão privada entre um serviço de nuvem e sua rede virtual. Essa conexão é feita sem expor seus dados à Internet pública, aumentando a segurança ao manter o tráfego de rede dentro da rede do provedor de nuvem. Ao utilizar o PrivateLinks, você pode garantir um acesso mais seguro e confiável aos recursos da nuvem, minimizando o risco de ameaças externas e reduzindo a latência ao manter o tráfego interno à rede do provedor de nuvem.

Os PrivateLinks facilitam a comunicação unidirecional, aumentando a segurança das conexões de rede ao garantir que o tráfego possa fluir apenas em uma única direção. Esse design ajuda a impedir o acesso não autorizado e a exfiltração de dados, solidificando ainda mais os benefícios de segurança do uso do PrivateLinks para redes em nuvem.

Observação: No momento, o XDCR não é compatível com o PrivateLinks.

Parte 1 - Instalação da CLI do Azure

    1. Abra um terminal e instalar a CLI do Azure usando os comandos neste link para Mac e Windows:
      • brew update && brew install azure-cli # comando para MacOS

Parte 2 - Criando um grupo de recursos, uma rede virtual e uma sub-rede na nuvem do Azure

    1.  Vá para sua Página inicial do Azure
    2.  Faça login na sua conta do Azure usando o código abaixo por meio do terminal:
      • login az

    3. Crie um novo grupo de recursos no Azure. Substitua o nome conexão privada e localização leste conforme desejado.
      Observação: isso pode ser feito por meio da interface do usuário do Azure; no entanto, é muito mais simples criar um com a CLI do Azure:

        • az group create --name privatelinkazure --location eastus

    4. Verifique se o grupo foi criado:
        • az group list --output table

    5. A próxima etapa é criar um rede virtual e sub-rede no grupo de recursos que acabamos de criar.
      Substituir REDE VIRTUAL, Padrão com o nome desejado. Você pode manter o endereço para 10.0.0.0/16 e 10.0.0.0/24:

        • az network vnet create --name PLVIRTUALNETWORK --resource-group privatelinkazure --location eastus --address-prefixes 10.0.0.0/16 --subnet-name default --subnet-prefix 10.0.0.0/24

Parte 3: Configuração do Capella

    1. Faça login na Capella com seu e-mail corporativo e credenciais.
    2. Em seu projeto, crie um banco de dados com a seguinte configuração:
      • Nuvem: Azure
      • Região: igual à região em que você criou seu Grupo de Recursos e Rede Virtual
      • Nome de sua escolha, por exemplo, aqui usamos Desenvolvimento privado
    3. Quando o banco de dados estiver Saudável, implantar o amostra de viagem balde:
      • Abra o banco de dados.
      • Navegue até a seção Ferramentas de dados guia.
      • No Importação página, clique em Importação sob o amostra de viagem azulejo.

Parte 4: Ativar o ponto de extremidade privado

    1. Em seu banco de dados Capella, abra a página Settings (Configurações), navegue até Ponto de extremidade privado e clique em Ativar ponto de extremidade privado.
    2. Essa ação geralmente leva cerca de 10 minutos para ativar o Private Endpoint.
    3. Quando estiver pronto, você verá que o DNS do Ponto de extremidade privado agora está disponível na interface do usuário do Capella. Observe também que os pontos de extremidade privados são cobrados por hora pelos pontos de extremidade privados do Azure para esse banco de dados até que você desative essa opção.
    4. Clique em Adicionar ponto de extremidade privado. Adicione o nome do grupo de recursos e o nome da sub-rede que criamos anteriormente. Nesse caso, o grupo de recursos será conexão privadaA rede virtual será REDE VIRTUAL e o nome da sub-rede será padrão. Consulte a Parte 2 acima.
    5. Faça o download do script e abra-o no Notepad++ ou no Sublime Text.
    6. Abra o Terminal do Azure novamente, onde criamos o grupo de recursos, a rede virtual e a sub-rede.
    7. No script de shell que baixamos, execute os três primeiros comandos a partir de:
      • Crie um ponto de extremidade privado:
        • az network private-endpoint create -g privatelinkazure -n pl-7330b162-12a1-4695-9317-2ecae322690b --vnet-name PLVIRTUALNETWORK --subnet default --private-connection-resource-id 'pl-4e207316-42c5-4561-920e-d044dd57f771.e520e4d0-fd92-440e-9a82-eabd3562761c.eastus.azure.privatelinkservice' --connection-name pl-7330b162-12a1-4695-9317-2ecae322690b -l eastus --manual-request true

    • Criar zona DNS:
      • az network private-dns zone create -g privatelinkazure -n private-endpoint.wqdxhcxm9lcue9g.cloud.couchbase.com

    • Link da zona DNS:
      • az network private-dns link vnet create -g privatelinkazure -n dnslink-4e207316-42c5-4561-920e-d044dd57f771 -z private-endpoint.wqdxhcxm9lcue9g.cloud.couchbase.com -v PLVIRTUALNETWORK -e False

Parte 4: Aceitar conexão pendente e verificar o ponto de extremidade

    1. Vá para a interface do usuário do Capella novamente e aceite a conexão pendente. Depois que a conexão for estabelecida, você verá uma mensagem Vinculado status.
    2. Copie e cole o endpoint da interface da Capella UI em um bloco de notas. Nesse caso:
      pl-7330b162-12a1-4695-9317-2ecae322690b.ef04ba0b-7b81-4404-8db2-01b3f116dfa3
    3. No código abaixo, substitua o endpoint da interface pelo seu endpoint até o ponto "." Nesse caso:
      pl-7330b162-12a1-4695-9317-2ecae322690b

      • az network private-endpoint show --name pl-7330b162-12a1-4695-9317-2ecae322690b --resource-group privatelinkazure

Agora você estabeleceu uma conexão privada entre o Azure VPC e o Couchbase Capella usando um link privado!

Conclusão

O Azure Private Link oferece um método seguro e eficiente de conexão com o Couchbase Capella, garantindo que seus dados permaneçam protegidos contra ameaças externas ao manter o tráfego dentro da rede privada da Microsoft. Essa configuração elimina a exposição à Internet pública, reduzindo significativamente a superfície de ataque. O Azure Private Link fornece apenas comunicação unidirecional, garantindo que os dados fluam com segurança de seus recursos para o Couchbase Capella sem nenhum caminho reverso. Além disso, o Azure Private Link oferece desempenho de rede consistente, aproveitando a rede de backbone global da Microsoft para fornecer conectividade confiável e de baixa latência. Isso torna o Azure Private Link um componente essencial para operações de banco de dados seguras e de alto desempenho na nuvem.

Documentação

 

 

Compartilhe este artigo
Receba atualizações do blog do Couchbase em sua caixa de entrada
Esse campo é obrigatório.

Autor

Postado por Nishant Bhatia - Arquiteto de nuvem

Deixe um comentário

Pronto para começar a usar o Couchbase Capella?

Iniciar a construção

Confira nosso portal do desenvolvedor para explorar o NoSQL, procurar recursos e começar a usar os tutoriais.

Use o Capella gratuitamente

Comece a trabalhar com o Couchbase em apenas alguns cliques. O Capella DBaaS é a maneira mais fácil e rápida de começar.

Entre em contato

Deseja saber mais sobre as ofertas do Couchbase? Deixe-nos ajudar.