Partager via


Gérer le contrôle d’accès réseau

Vous pouvez configurer Azure Web PubSub pour sécuriser et contrôler le niveau d’accès à votre point de terminaison de service, en fonction du type de requête et du sous-ensemble de réseaux utilisés. Quand des règles de réseau sont configurées, seules les applications qui demandent des données sur l’ensemble de réseaux spécifié peuvent accéder à votre ressource Web PubSub.

Azure Web PubSub dispose d’un point de terminaison public accessible via Internet. Vous pouvez également créer un point de terminaison privé pour votre ressource Web PubSub. Un point de terminaison privé affecte une adresse IP privée de votre réseau virtuel à la ressource Web PubSub. Il sécurise également tout le trafic entre votre réseau virtuel et la ressource Web PubSub via une liaison privée. Le contrôle d’accès réseau de Web PubSub fournit un contrôle d’accès pour un point de terminaison public et les points de terminaison privés.

Si vous le souhaitez, vous pouvez choisir d’autoriser ou de refuser certains types de requêtes pour un point de terminaison public et pour chaque point de terminaison privé.

Une application qui accède à une ressource Web PubSub lorsque des règles de contrôle d’accès réseau sont en vigueur requiert toujours une autorisation appropriée pour la requête.

Les sections suivantes décrivent vos deux options pour contrôler l’accès à vos ressources Web PubSub :

  • Refuser toutes les requêtes provenant d’un point de terminaison public.
  • Autoriser uniquement les connexions clientes à partir d’un réseau public.

Refuser tout le trafic public

Pour refuser complètement tout le trafic public, configurez d’abord la règle de réseau public pour n’autoriser aucun type de requête. Configurez ensuite des règles qui autorisent l’accès au trafic en provenance de réseaux virtuels spécifiques. Cette configuration vous permet de créer une limite de réseau sécurisée pour vos applications.

Autoriser uniquement les connexions clientes à partir d’un réseau public

Dans ce scénario, vous configurez la règle de réseau public pour autoriser uniquement les connexions client à partir d’un réseau public. Vous pouvez ensuite configurer des règles de réseau privé pour autoriser d’autres types de requêtes provenant d’un réseau virtuel spécifique. Cette configuration masque vos serveurs d’applications sur un réseau public et établit des connexions sécurisées entre vos serveurs d’applications et le service Azure Web PubSub.

Gérer le contrôle d’accès réseau dans le portail Microsoft Azure

Vous pouvez gérer le contrôle d’accès réseau d’Azure Web PubSub via le portail Microsoft Azure.

  1. Dans le portail Microsoft Azure, accédez au service Web PubSub que vous souhaitez sécuriser.

  2. Dans le menu de gauche, sous Paramètres, sélectionnez Contrôle d’accès réseau.

  3. Pour modifier l’action par défaut, sélectionnez Action par défaut.

    Conseil

    L’action par défaut est l’action que vous effectuez quand aucune règle de liste de contrôle d’accès (ACL) ne correspond. Par exemple, si l’action par défaut est Refuser, les types de requête non explicitement approuvés ci-dessous sont refusés.

    Capture d’écran montrant le volet de contrôle d’accès réseau dans le portail Microsoft Azure.

  4. Pour modifier une règle de réseau public, sous Réseau public, sélectionnez les types de requêtes que vous souhaitez autoriser.

    Capture d’écran montrant la modification d’une liste de contrôle d’accès à un réseau public dans le portail Microsoft Azure.

  5. Pour modifier des règles de réseau des points de terminaison privés, sous Connexions de points de terminaison privés, sélectionnez les types de requête autorisés dans chaque ligne.

  6. Sélectionnez Enregistrer pour enregistrer vos modifications.