Points de terminaison de service de réseau virtuel pour Azure Key Vault
Les points de terminaison de service de réseau virtuel pour Azure Key Vault permettent de restreindre l’accès à un réseau virtuel spécifié. Les points de terminaison vous permettent également de restreindre l’accès à une liste de plages d’adresses IPv4 (Internet Protocol version 4). L’accès est refusé à tout utilisateur se connectant à votre coffre de clés en dehors de ces sources.
Il existe une exception importante à cette restriction. Si un utilisateur a choisi d’autoriser les services Microsoft approuvés, les connexions à partir de ces services se font à travers le pare-feu. Par exemple, ces services incluent Office 365 Exchange Online, Office 365 SharePoint Online, Calcul Azure, Azure Resource Manager et Sauvegarde Azure. Ces utilisateurs doivent néanmoins toujours présenter un jeton Microsoft Entra valide et disposer d’autorisations (configurées en tant que stratégies d’accès) pour effectuer l’opération demandée. Pour plus d’informations, consultez Points de terminaison de service de réseau virtuel.
Scénarios d’usage
Vous pouvez configurer des pare-feux et réseaux virtuels Key Vault pour refuser par défaut l’accès au trafic en provenance de tous les réseaux (y compris le trafic Internet). Vous pouvez accorder l’accès au trafic en provenance de réseaux virtuels Azure ou de plages d’adresses IP Internet publiques spécifiques, ce qui vous permet de créer une limite réseau sécurisée pour vos applications.
Notes
Les règles de pare-feu et de réseau virtuel Key Vault s’appliquent seulement au plan de données de Key Vault. Les opérations du plan de contrôle Key Vault (comme les opérations de création, de suppression et de modification, la définition de stratégies d’accès, la définition de pare-feu et de règles de réseau virtuel ainsi que le déploiement de secrets et de clés par le biais de modèles ARM) ne sont pas affectées par les règles de pare-feu et de réseau virtuel.
Voici quelques exemples d’utilisation de points de terminaison de service :
- Vous utilisez Key Vault pour stocker des clés de chiffrement, des secrets d’application et des certificats, et vous voulez bloquer l’accès à votre coffre de clés depuis l’Internet public.
- Vous voulez verrouiller l’accès à votre coffre de clés, afin que seule votre application ou une liste restreinte d’hôtes désignés puissent se connecter à votre coffre de clés.
- Vous avez une application s’exécutant dans votre réseau virtuel Azure, qui est verrouillé pour tout trafic entrant et sortant. Votre application doit néanmoins toujours se connecter au coffre de clés pour extraire des secrets ou certificats, ou pour utiliser des clés de chiffrement.
Accorder l’accès aux services Azure approuvés
Vous pouvez aux services Azure approuvés l’accès au coffre de clés, mais conserver des règles de réseau pour d’autres applications. Ces services approuvés utilisent ensuite une authentification forte pour se connecter en toute sécurité à votre coffre de clés.
Vous pouvez accorder l’accès aux services Azure approuvés en configurant les paramètres de mise en réseau. Pour obtenir des instructions détaillées, consultez les options de configuration réseau de cet article.
Lorsque vous accordez l’accès à des services Azure approuvés, vous accordez les types d’accès suivants :
- Accès approuvé pour certaines opérations aux ressources inscrites dans votre abonnement.
- Accès approuvé aux ressources basé sur une identité managée.
- Accès approuvé entre locataires à l’aide d’informations d’identification d’identité fédérée
Services approuvés
Voici une liste de services approuvés qui sont autorisés à accéder à un coffre de clés si l’option Autoriser les services approuvés est activée.
Notes
Vous devez configurer les attributions de rôles RBAC et stratégies d’accès (héritées) Key Vault appropriées pour autoriser les services correspondants à accéder à Key Vault.
Étapes suivantes
- Pour obtenir des instructions détaillées, consultez Configurer les pare-feu et réseaux virtuels d’Azure Key Vault.
- Consultez la vue d’ensemble de la sécurité d’Azure Key Vault.