Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este quickstart mostra-lhe como implementar um Gateway de Aplicação do Azure com mutual TLS (mTLS) passthrough usando um modelo Azure Resource Manager (template ARM) e a versão da API 2025-03-01. No modo passthrough, o gateway solicita um certificado do cliente mas não o valida. A validação de certificados e a aplicação da política ocorrem no backend.
Principais características
- Associe um perfil SSL ao ouvinte para o passthrough mTLS.
- Não é necessário nenhum certificado de CA cliente no gateway.
- A
verifyClientAuthModepropriedade suportaStrictePassthroughvalores. - Suporte do portal: Pode configurar o passthrough mTLS diretamente no portal do Azure.
Observação
O suporte para PowerShell e CLI para configuração de passagem está atualmente indisponível. Pode configurar o passthrough mTLS usando o portal do Azure ou modelos ARM.
Configurar o passthrough mTLS usando o portal Azure
Pode configurar o mTLS passthrough diretamente no portal Azure criando um perfil SSL com o método de autenticação do cliente Passthrough:
Navegue até ao seu recurso Application Gateway no portal Azure.
Em Definições, selecione perfis SSL.
Selecionar + Adicionar para criar um novo perfil SSL.
Introduza um nome para o seu perfil SSL.
No separador Autenticação do Cliente , selecione Passthrough.
No modo Passthrough, o certificado do cliente é opcional e o servidor backend é responsável pela autenticação do cliente.
- Configure as definições da Política SSL conforme necessário.
- Selecione Adicionar para criar o perfil SSL.
- Associe o perfil SSL ao seu ouvinte HTTPS.
Pré-requisitos
- Um grupo de subscrições e recursos do Azure.
- CLI do Azure instalado localmente.
- Um certificado SSL (PFX codificado em Base64) e palavra-passe.
- Uma chave SSH para administrador de VMs Linux (se aplicável).
- Versão
2025-03-01da API ou posterior para a propriedade de transmissão direta.
Implementar o Application Gateway com "listener" de passagem mTLS
Este modelo cria os seguintes recursos:
- Uma rede virtual com duas sub-redes (uma delegada ao Application Gateway).
- Um endereço IP público para a interface do gateway.
- Um Gateway de Aplicações (Standard_v2) com:
- Certificado SSL e perfil SSL para encaminhamento direto de certificados de cliente.
- Ouvinte HTTPS e regra de roteamento.
- Pool de backend apontando para um serviço de aplicação.
Atualize o modelo com os seus dados de configuração e inclua um certificado SSL válido.
Ficheiro de parâmetros: deploymentParameters.json
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"addressPrefix": {
"value": "10.0.0.0/16"
},
"subnetPrefix": {
"value": "10.0.0.0/24"
},
"skuName": {
"value": "Standard_v2"
},
"capacity": {
"value": 2
},
"adminUsername": {
"value": "ubuntu"
},
"adminSSHKey": {
"value": "<your-ssh-public-key>"
},
"certData": {
"value": "<Base64-encoded-PFX-data>"
},
"certPassword": {
"value": "<certificate-password>"
}
}
}
Ficheiro modelo: deploymentTemplate.json
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"addressPrefix": {
"defaultValue": "10.0.0.0/16",
"type": "String",
"metadata": {
"description": "Address prefix for the Virtual Network"
}
},
"subnetPrefix": {
"defaultValue": "10.0.0.0/24",
"type": "String",
"metadata": {
"description": "Subnet prefix"
}
},
"skuName": {
"defaultValue": "Standard_Medium",
"type": "String",
"metadata": {
"description": "Sku Name"
}
},
"capacity": {
"defaultValue": 2,
"type": "Int",
"metadata": {
"description": "Number of instances"
}
},
"adminUsername": {
"type": "String"
},
"adminSSHKey": {
"type": "securestring"
},
"certData": {
"type": "String",
"metadata": {
"description": "ssl cert data"
}
},
"certPassword": {
"type": "SecureString",
"metadata": {
"description": "ssl cert password"
}
}
},
"variables": {
"applicationGatewayName": "mtlsAppGw",
"idName": "identity",
"publicIPAddressName": "mtlsPip",
"virtualNetworkName": "mtlsVnet",
"subnetName": "appgwsubnet",
"vnetID": "[resourceId('Microsoft.Network/virtualNetworks',variables('virtualNetworkName'))]",
"subnetRef": "[concat(variables('vnetID'),'/subnets/',variables('subnetName'))]",
"publicIPRef": "[resourceId('Microsoft.Network/publicIPAddresses',variables('publicIPAddressName'))]",
"applicationGatewayID": "[resourceId('Microsoft.Network/applicationGateways',variables('applicationGatewayName'))]",
"apiVersion": "2025-03-01",
"identityID": "[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities',variables('idName'))]",
"backendSubnetId": "[concat(variables('vnetID'),'/subnets/backendsubnet')]"
},
"resources": [
{
"type": "Microsoft.Network/virtualNetworks",
"name": "[variables('virtualNetworkName')]",
"apiVersion": "2024-07-01",
"location": "[resourceGroup().location]",
"properties": {
"addressSpace": {
"addressPrefixes": [
"[parameters('addressPrefix')]"
]
},
"subnets": [
{
"name": "[variables('subnetName')]",
"properties": {
"addressPrefix": "[parameters('subnetPrefix')]",
"delegations": [
{
"name": "Microsoft.Network/applicationGateways",
"properties": {
"serviceName": "Microsoft.Network/applicationGateways"
}
}
]
}
},
{
"name": "backendSubnet",
"properties": {
"addressPrefix": "10.0.2.0/24"
}
}
]
}
},
{
"type": "Microsoft.Network/publicIPAddresses",
"sku": {
"name": "Standard"
},
"name": "[variables('publicIPAddressName')]",
"apiVersion": "2024-07-01",
"location": "[resourceGroup().location]",
"properties": {
"publicIPAllocationMethod": "Static"
}
},
{
"type": "Microsoft.Network/applicationGateways",
"name": "[variables('applicationGatewayName')]",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"properties": {
"sku": {
"name": "Standard_v2",
"tier": "Standard_v2",
"capacity": 3
},
"sslCertificates": [
{
"name": "sslCert",
"properties": {
"data": "[parameters('certData')]",
"password": "[parameters('certPassword')]"
}
}
],
"sslPolicy": {
"policyType": "Predefined",
"policyName": "AppGwSslPolicy20220101"
},
"sslProfiles": [
{
"name": "sslnotrustedcert",
"id": "[concat(resourceId('Microsoft.Network/applicationGateways', variables('applicationGatewayName')), '/sslProfiles/sslnotrustedcert')]",
"properties": {
"clientAuthConfiguration": {
"VerifyClientCertIssuerDN": false,
"VerifyClientRevocation": "None",
"VerifyClientAuthMode": "Passthrough"
}
}
}
],
"gatewayIPConfigurations": [
{
"name": "appGatewayIpConfig",
"properties": {
"subnet": {
"id": "[variables('subnetRef')]"
}
}
}
],
"frontendIPConfigurations": [
{
"name": "appGatewayFrontendIP",
"properties": {
"PublicIPAddress": {
"id": "[variables('publicIPRef')]"
}
}
}
],
"frontendPorts": [
{
"name": "port2",
"properties": {
"Port": 444
}
}
],
"backendAddressPools": [
{
"name": "pool2",
"properties": {
"BackendAddresses": [
{
"fqdn": "headerappgw-hsa5gjh8fpfebcfd.westus-01.azurewebsites.net"
}
]
}
}
],
"backendHttpSettingsCollection": [
{
"name": "settings2",
"properties": {
"Port": 80,
"Protocol": "Http"
}
}
],
"httpListeners": [
{
"name": "listener2",
"properties": {
"FrontendIPConfiguration": {
"Id": "[concat(variables('applicationGatewayID'), '/frontendIPConfigurations/appGatewayFrontendIP')]"
},
"FrontendPort": {
"Id": "[concat(variables('applicationGatewayID'), '/frontendPorts/port2')]"
},
"Protocol": "Https",
"SslCertificate": {
"Id": "[concat(variables('applicationGatewayID'), '/sslCertificates/sslCert')]"
},
"sslProfile": {
"id": "[concat(variables('applicationGatewayID'), '/sslProfiles/sslnotrustedcert')]"
}
}
}
],
"requestRoutingRules": [
{
"Name": "rule2",
"properties": {
"RuleType": "Basic",
"priority": 2000,
"httpListener": {
"id": "[concat(variables('applicationGatewayID'), '/httpListeners/listener2')]"
},
"backendAddressPool": {
"id": "[concat(variables('applicationGatewayID'), '/backendAddressPools/pool2')]"
},
"backendHttpSettings": {
"id": "[concat(variables('applicationGatewayID'), '/backendHttpSettingsCollection/settings2')]"
}
}
}
]
},
"dependsOn": [
"[concat('Microsoft.Network/virtualNetworks/', variables('virtualNetworkName'))]",
"[concat('Microsoft.Network/publicIPAddresses/', variables('publicIPAddressName'))]"
]
}
]
}
Implementar o modelo
Execute o seguinte comando CLI do Azure para implementar o template:
az deployment group create \
--resource-group <your-resource-group> \
--template-file deploymentTemplate.json \
--parameters @deploymentParameters.json
Validar e testar
Validar a implementação
No portal do Azure, acesse o seu recurso Application Gateway.
Selecione a Vista JSON e selecione a versão
2025-03-01da API.Verifique que
verifyClientAuthModeestá definido paraPassthroughno perfil SSL:"sslProfiles": [ { "name": "sslnotrustedcert", "id": "<sample-subscription-id>", "etag": "W/\"851e4e20-d2b1-4338-9135-e0beac11aa0e\"", "properties": { "provisioningState": "Succeeded", "clientAuthConfiguration": { "verifyClientCertIssuerDN": false, "verifyClientRevocation": "None", "verifyClientAuthMode": "Passthrough" }, "httpListeners": [ { "id": "<sample-subscription-id>" } ] } } ]
Envie um certificado de cliente para o backend
Se precisares de encaminhar o certificado do cliente para o backend, configura uma regra de reescrita. Para mais informações, consulte Reescrever cabeçalhos HTTP e URL com Application Gateway.
Quando o cliente envia um certificado, esta reescrita garante que o certificado do cliente está incluído nos cabeçalhos do pedido para processamento backend.
Testar conectividade
Verifica se as ligações estão estabelecidas mesmo quando não é fornecido um certificado de cliente.
Parâmetros de passagem mTLS
A tabela seguinte descreve os parâmetros para a configuração passthrough do mTLS:
| Nome | Tipo | Description |
|---|---|---|
verifyClientCertIssuerDN |
booleano | Especifica se deve verificar o nome do emissor do certificado cliente no gateway. |
verifyClientRevocation |
String | Especifica o modo de verificação de revogação do certificado do cliente. |
verifyClientAuthMode |
String | Especifica o modo de certificado do cliente. Os valores válidos são Strict e Passthrough. |
Modo passthrough: O gateway pede um certificado de cliente mas não o aplica. O backend valida o certificado e faz cumprir a política.
Considerações de segurança
Siga as melhores práticas de segurança e gestão de dados da sua organização ao implementar e gerir esta solução.