Démarrage rapide : Créer un périmètre de sécurité réseau - Azure CLI
Article
Commencez par créer un périmètre de sécurité réseau pour un coffre de clés Azure à l’aide d’Azure CLI. Un périmètre de sécurité réseau permet aux ressources Azure PaaS (PaaS)de communiquer au sein d’une limite de confiance explicite. Vous devez ensuite créer et mettre à jour une association de ressources PaaS dans un profil de périmètre de sécurité réseau. Vous devez ensuite créer et mettre à jour les règles d’accès au périmètre de sécurité réseau. Une fois que vous avez fini, supprimez toutes les ressources créées dans ce guide de démarrage rapide.
Important
Le périmètre de sécurité réseau est en préversion publique et disponible dans toutes les régions du cloud public Azure.
Cette préversion est fournie sans contrat de niveau de service et n’est pas recommandée pour les charges de travail de production.
Certaines fonctionnalités peuvent être limitées ou non prises en charge.
Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.
L’inscription à la préversion publique du périmètre de sécurité réseau Azure est obligatoire. Pour vous inscrire, ajoutez l’indicateur de fonctionnalité AllowNSPInPublicPreview à votre abonnement.
Une fois l’indicateur de fonctionnalité ajouté, vous devez réinscrire le fournisseur de ressources Microsoft.Network dans votre abonnement.
Pour réinscrire le fournisseur de ressources Microsoft.Network dans le Portail Azure, sélectionnez votre abonnement, puis Fournisseurs de ressources. Recherchez Microsoft.Network, puis sélectionnez Réinscrire.
Pour réinscrire le fournisseur de ressources Microsoft.Network, utilisez la commande Azure PowerShell suivante :
Azure PowerShell
# Register the Microsoft.Network resource providerRegister-AzResourceProvider -ProviderNamespace Microsoft.Network
Pour réinscrire le fournisseur de ressources Microsoft.Network, utilisez la commande Azure CLI suivante :
Azure CLI
# Register the Microsoft.Network resource provideraz provider register --namespace Microsoft.Network
Le dernier Azure CLI sinon vous pouvez utiliser Azure Cloud Shell dans le portail.
Cet article nécessite la version 2.38.0 ou une version ultérieure d’Azure CLI. Si vous utilisez Azure Cloud Shell, la version la plus récente est déjà installée.
Après la mise à niveau vers la dernière version d’Azure CLI, importez les commandes du périmètre de sécurité réseau en utilisant az extension add --name nsp.
Si vous préférez exécuter les commandes de référence de l’interface de ligne de commande localement, installez l’interface Azure CLI. Si vous exécutez sur Windows ou macOS, envisagez d’exécuter Azure CLI dans un conteneur Docker. Pour plus d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur Docker.
Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour connaître les autres options de connexion, consultez Se connecter avec Azure CLI.
Lorsque vous y êtes invité, installez l’extension Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utiliser des extensions avec Azure CLI.
Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade.
Connectez-vous à votre compte Azure, puis sélectionnez votre abonnement
Commencez par vous connecter à Azure Cloud Shell, ou utilisez votre environnement CLI local.
Si vous utilisez Azure Cloud Shell, connectez-vous, puis sélectionnez votre abonnement.
Si vous avez installé l’interface CLI localement, connectez-vous avec la commande suivante :
Azure CLI
# Sign in to your Azure accountaz login
Une fois dans votre interpréteur de commandes, sélectionnez votre abonnement actif localement à l’aide de la commande suivante :
Azure CLI
# List all subscriptionsaz account set --subscription<Azure Subscription># Re-register the Microsoft.Network resource provideraz provider register --namespace Microsoft.Network
Créer un groupe de ressources et un coffre de clés
Avant de pouvoir créer un périmètre de sécurité réseau, vous devez créer un groupe de ressources et une ressource de coffre de clés avec az group create et az keyvault create.
Cet exemple crée un groupe de ressources nommé resource-group dans l’emplacement WestCentralUS, et un coffre de clés nommé key-vault-AAAAJJMM dans le groupe de ressources avec les commandes suivantes :
Azure CLI
az group create \
--name resource-group \
--location westcentralus
# Create a key vault using a datetime value to ensure a unique namekey_vault_name="key-vault-$(date +%s)"az keyvault create \
--name$key_vault_name \
--resource-group resource-group \
--location westcentralus \
--query'id' \
--output tsv
Créer un périmètre de sécurité réseau
Au cours de cette étape, créez un périmètre de sécurité réseau avec la commande az network perimeter create.
Note
Veuillez ne placer aucune information d’identification personnelle ou donnée sensible dans les règles du périmètre de sécurité réseau ou toute autre configuration du périmètre de sécurité réseau.
Pour les valeurs de paramètre --private-link-resource et --profile, remplacez <PaaSArmId> et <networkSecurityPerimeterProfileId> par les valeurs du coffre de clés et l’ID de profil, respectivement.
Créez un profil pour votre périmètre de sécurité réseau à l’aide de la commande suivante :
Azure CLI
# Create a new profileaz network perimeter profile create \
--name network-perimeter-profile \
--resource-group resource-group \
--perimeter-name network-security-perimeter
Associez le coffre de clés Azure Key Vault (ressource PaaS) au profil du périmètre de sécurité réseau à l’aide des commandes suivantes.
Azure CLI
# Get key vault idaz keyvault show \
--name$key_vault_name \
--resource-group resource-group \
--query'id'# Get the profile idaz network perimeter profile show \
--name network-perimeter-profile \
--resource-group resource-group \
--perimeter-name network-security-perimeter# Associate the Azure Key Vault with the network security perimeter profile# Replace <PaaSArmId> and <networkSecurityPerimeterProfileId> with the ID values for your key vault and profileaz network perimeter association create \
--name network-perimeter-association \
--perimeter-name network-security-perimeter \
--resource-group resource-group \
--access-mode Learning \
--private-link-resource"{id:<PaaSArmId>}" \
--profile"{id:<networkSecurityPerimeterProfileId>}"
Gérer les règles d’accès au périmètre de sécurité réseau
Au cours de cette étape, vous créez, mettez à jour et supprimez les règles d’accès du périmètre de sécurité réseau avec des préfixes d’adresses IP publiques en utilisant la commande az network perimeter profile access-rule create.
Créez une règle d’accès entrant avec un préfixe d’adresse IP publique pour le profil créé à l’aide de la commande suivante :
# Delete the access rule
az network perimeter profile access-rule delete \
--Namenetwork-perimeter-association \
--profile-namenetwork-perimeter-profile \
--perimeter-namenetwork-security-perimeter \
--resource-groupresource-group
Note
Si l’identité managée n’est pas affectée à la ressource qui la prend en charge, l’accès sortant aux autres ressources du même périmètre est refusé. Les règles de trafic entrant basées sur un abonnement, et qui visent à autoriser l’accès à partir de cette ressource, ne prennent pas effet.
Supprimer toutes les ressources
Pour supprimer un périmètre de sécurité réseau et d’autres ressources dans ce démarrage rapide, utilisez les commandes az network perimeter suivantes :
Azure CLI
# Delete the network security perimeter association
az network perimeter association delete \
--name network-perimeter-association \
--resource-group resource-group \
--perimeter-name network-security-perimeter# Delete the network security perimeter
az network perimeter delete \
--resource-group resource-group \
--name network-security-perimeter--yes# Delete the key vault
az keyvault delete \
--name$key_vault_name \
--resource-group resource-group# Delete the resource group
az group delete \
--name resource-group \
--yes \
--no-wait
Note
La suppression de votre association de ressources du périmètre de sécurité réseau entraîne le basculement du contrôle d’accès vers la configuration existante du pare-feu de ressources. Cela peut entraîner l’autorisation/le refus de l’accès en fonction de la configuration du pare-feu de ressources. Si PublicNetworkAccess a la valeur SecuredByPerimeter, et si l’association a été supprimée, la ressource passe à l’état verrouillé. Pour plus d’informations, consultez Transition vers un périmètre de sécurité réseau dans Azure.
Apprenez à configurer les paramètres réseau d’Azure Key Vault par le biais du portail Azure pour sécuriser le contrôle d’accès à votre coffre et protéger les secrets et clés sensibles.
Démontrez les compétences nécessaires afin de mettre en œuvre des contrôles de sécurité, de maintenir la posture de sécurité d’une organisation, et d’identifier et de remédier aux vulnérabilités en matière de sécurité.