Terminaux privés dans Azure

Les terminaux privés dans Azure permettent une connexion sécurisée aux services Azure au sein d'un réseau virtuel (VNet) par le biais d'une adresse IP interne. Ainsi, ces services ne sont accessibles que via le VNet, ce qui augmente la sécurité. Ils prennent en charge de nombreux services Azure et peuvent être configurés via les paramètres réseau.

Terminaux privés dans Azure

Les terminaux privés dans Azure permettent une connexion sécurisée aux services Azure au sein d'un réseau virtuel (VNet) par le biais d'une adresse IP interne. Ainsi, ces services ne sont accessibles que via le VNet, ce qui augmente la sécurité. Ils prennent en charge de nombreux services Azure et peuvent être configurés via les paramètres réseau.
Créé le
Créé le

Que sont les points d'accès privés ?

Un point d'accès privé dans Azure est une interface réseau qui vous connecte de manière privée et sécurisée à un service exploité par Azure Private Link. Le point de terminaison privé utilise une adresse IP privée dans votre VNet et intègre effectivement le service dans votre VNet. Il peut s'agir d'un service Azure tel que Azure Storage, Azure Cosmos DB, SQL, etc. ou de votre propre service Private Link.

Pourquoi utiliser des terminaux privés ?

Lorsque l'on met à disposition un service PaaS sur Azure, celui-ci est automatiquement doté d'un nom DNS public et d'une IP publique, qui est généralement accessible à tous sur Internet.
Avec Private Endpoints, les services PaaS reçoivent, en plus de l'IP externe, une IP interne dans le VNet. Ainsi, des règles de pare-feu supplémentaires permettent d'éviter que le service PaaS soit accessible sur Internet. Le service n'est donc plus accessible que via le VNET interne autogéré, ce qui permet d'augmenter la sécurité en réduisant considérablement la surface d'attaque.

Pour quels services existe-t-il des points d'accès privés ?

Pour les services PaaS Azure suivants, il est actuellement possible d'utiliser des terminaux privés :
  • Service de liens privés (votre propre service)
  • Automatisation Azure
  • Base de données SQL Azure
  • Azure Synapse Analytics
  • Stockage Azure
  • Stockage Azure Data Lake Gen2
  • Azure Cosmos DB
  • Base de données Azure pour PostgreSQL
  • Base de données Azure pour MySQL
  • Base de données Azure pour MariaDB
  • Hub IoT Azure
  • Azure Key Vault
  • Service Kubernetes Azure
  • Azure Search
  • Registre des conteneurs Azure
  • Configuration des applications Azure
  • Sauvegarde Azure
  • Hub d'événements Azure
  • Bus de services Azure
  • Relais Azure
  • Grille d'événements Azure
  • Service d'application Azure
  • Apprentissage machine Azure
  • SignalR
  • Moniteur Azure
  • Services cognitifs
  • Azure File Sync

Quelle est la différence entre les points d'accès privés et les points d'accès de service ?

Les points d'accès de service, tout comme les points d'accès privés, offrent la possibilité d'accéder aux ressources PaaS uniquement à partir de certains VNET. La différence réside toutefois dans le fait que les services PaaS ne disposent pas de points d'accès à l'intérieur d'un VNET, alors que les points d'accès privés te permettent d'obtenir une IP à l'intérieur du VNET.

Configuration - Créer un point d'accès de service

Service PaaS existant

Pour que la ressource PaaS existante puisse être intégrée dans un réseau virtuel dans Azure, il doit exister un VNet et un sous-réseau. S'il n'en existe pas encore, il faut en créer un.
Maintenant, le point d'accès privé peut être configuré, cela se trouve directement dans la ressource PaaS sous Réseau.

Nouveau service PaaS

Lors de la création d'un nouveau service PaaS, il est possible de créer le point d'accès privé en même temps dans l'assistant.

Configurer le DNS

Avec la configuration du Private Endpoint, la ressource PaaS a maintenant reçu une adresse IP privée dans le VNet ou le sous-réseau. Cependant, pour que le service soit accessible via ce nom, le DNS doit être configuré en conséquence. Pour cela, il existe deux possibilités standard, pour les configurations DNS plus complexes, il faut créer une solution individuelle.

Zone DNS privée Azure

Il s'agit de l'option par défaut. Ainsi, lors du déploiement du Private Endpoint, une zone DNS privée est créée dans Azure et celle-ci est reliée au VNet sélectionné. Ainsi, tous les hôtes au sein de ce VNet peuvent résoudre le nom via cette zone DNS.

Transmetteur DNS

Si un serveur DNS a été configuré sur le VNET, il est possible d'y inscrire un DNS forwarder vers Azure avec l'IP : 168.63.129.16. Ainsi, toutes les demandes auxquelles le serveur DNS ne peut pas répondre lui-même sont transmises au serveur DNS Azure.

Conception de la configuration

Désactivation de l'accès à Internet (configuration du pare-feu) 

Liens

fr_FRFrench