Partager via


Tutoriel : restreindre l'accès réseau aux ressources PaaS avec des points de terminaison de service de réseau virtuel

Les points de terminaison de service de réseau virtuel permettent de restreindre l’accès réseau à certaines ressources du service Azure en n’autorisant leur accès qu’à partir d’un sous-réseau du réseau virtuel. Vous pouvez également supprimer l’accès Internet aux ressources. Les points de terminaison de service fournissent une connexion directe entre votre réseau virtuel et les services Azure pris en charge, ce qui vous permet d’utiliser l’espace d’adressage privé de votre réseau virtuel pour accéder aux services Azure. Le trafic destiné aux ressources Azure via les points de terminaison de service reste toujours sur le serveur principal de Microsoft Azure.

Diagramme des ressources Azure créées dans le tutoriel.

Dans ce tutoriel, vous allez apprendre à :

  • Créer un réseau virtuel avec un sous-réseau
  • Ajouter un sous-réseau et activer un point de terminaison de service
  • Créer une ressource Azure et autoriser l’accès réseau à cette ressource uniquement à partir d’un sous-réseau
  • Déployer une machine virtuelle sur chaque sous-réseau
  • Vérifier l’accès à une ressource à partir d’un sous-réseau
  • Vérifier que l’accès à une ressource est refusé à partir d’un sous-réseau et d’Internet

Prérequis

Créer un groupe de ressources

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut du portail, entrez Groupe de ressources. Sélectionnez Groupes de ressources dans les résultats de la recherche.

  3. Sélectionnez + Créer.

  4. Sous l’onglet Informations de base de Créer un groupe de ressources, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Entrez test-rg.
    Région Sélectionnez USA Est.
  5. Sélectionnez Vérifier + créer.

  6. Sélectionnez Create (Créer).

Créez un réseau virtuel

  1. Dans la zone de recherche située en haut du portail, entrez Réseau virtuel. Sélectionnez Réseaux virtuels dans les résultats de la recherche.

  2. Sélectionnez + Créer.

  3. Sous l’onglet Informations de base de la page Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom Entrez vnet-1.
    Région Sélectionnez USA Est.
  4. Sélectionnez Suivant pour passer à l’onglet Sécurité.

  5. Sélectionnez Suivant pour passer à l’onglet Adresses IP.

  6. Dans la zone Espace d’adressage de Sous-réseaux, sélectionnez le sous-réseau par défaut.

  7. Dans Modifier le sous-réseau, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du sous-réseau
    Modèle de sous-réseau Laissez la valeur par défaut Par défaut.
    Nom Entrez subnet-1.
    Adresse de démarrage Laissez la valeur par défaut sur 10.0.0.0.
    Taille du sous-réseau Laissez la valeur par défaut sur /24 (256 adresses).
  8. Sélectionnez Enregistrer.

  9. Sélectionnez Vérifier + créer dans la partie inférieure de l’écran, puis une fois la validation réussie, sélectionnez Créer.

Déployer Azure Bastion

Azure Bastion utilise votre navigateur pour se connecter aux machines virtuelles de votre réseau virtuel via le protocole SSH(Secure Shell) ou le protocole RDP à l’aide de leurs adresses IP privées. Les machines virtuelles ne requièrent pas d’adresse IP publique, de logiciel client ou de configuration spéciale. Pour plus d’informations sur Azure Bastion, voir Azure Bastion.

Remarque

Le tarif horaire commence à partir du moment où Bastion est déployé, quelle que soit l’utilisation des données sortantes. Pour plus d’informations, consultez Tarifications et Références SKU. Si vous déployez Bastion dans le cadre d'un didacticiel ou d'un test, nous vous recommandons de supprimer cette ressource une fois que vous avez fini de l'utiliser.

  1. Dans la zone de recherche située en haut du portail, entrez Bastion. Sélectionnez Bastions dans les résultats de la recherche.

  2. Sélectionnez + Créer.

  3. Sous l’onglet Informations de base de Créer un bastion, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom Entrez bastion.
    Région Sélectionnez USA Est.
    Niveau Sélectionnez Développeur.
    Configurer des réseaux virtuels
    Réseau virtuel Sélectionnez vnet-1.
  4. Sélectionnez Vérifier + créer.

  5. Sélectionnez Create (Créer).

Activer un point de terminaison de service

Les points de terminaison de service sont activés par service, par sous-réseau.

  1. Dans la zone de recherche en haut de la page du portail, recherchez Réseau virtuel. Sélectionnez Réseaux virtuels dans les résultats de la recherche.

  2. Dans Réseaux virtuels, sélectionnez vnet-1.

  3. Dans la section Paramètres de vnet-1, sélectionnez Sous-réseaux.

  4. Sélectionnez + un sous-réseau.

  5. Sur la page Ajouter un sous-réseau, saisissez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Nom subnet-private
    Plage d’adresses de sous-réseau Laissez la valeur par défaut 10.0.2.0/24.
    POINTS FINAUX DE SERVICE
    Prestations Sélectionnez Microsoft.Storage
  6. Sélectionnez Enregistrer.

Attention

Avant d’activer un point de terminaison de service pour un sous-réseau existant qui contient des ressources, consultez Modifier les paramètres de sous-réseau.

Restreindre l’accès réseau d’un sous-réseau

Par défaut, toutes les instances de machines virtuelles d’un sous-réseau peuvent communiquer avec l’ensemble des ressources. Vous pouvez limiter les communications vers et à partir de toutes les ressources d’un sous-réseau par la création d’un groupe de sécurité réseau et l’association au sous-réseau.

  1. Dans la zone de recherche en haut de la page du portail, recherchez Groupe de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

  2. Dans Groupes de sécurité réseau, sélectionnez + Créer.

  3. Dans Créer un groupe de sécurité réseau, entrez ou sélectionnez les informations suivantes sous l’onglet Informations de base :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom Entrez nsg-storage.
    Région Sélectionnez USA Est.
  4. Sélectionnez Vérifier + créer, puis sélectionnez Créer.

Créer des règles de groupe de sécurité réseau sortant (NSG)

  1. Dans la zone de recherche en haut de la page du portail, recherchez Groupe de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

  2. Sélectionnez nsg-storage.

  3. Sous Paramètres, sélectionnez Règles de sécurité de trafic sortant.

  4. Sélectionnez Ajouter.

  5. Créer une règle qui autorise les communications sortantes vers le service Stockage Azure. Saisissez ou sélectionnez les informations suivantes dans Ajouter une règle de sécurité sortante :

    Paramètre Valeur
    Origine Sélectionnez Balise du service.
    Balise du service source Sélectionnez VirtualNetwork.
    Plages de ports sources Conservez la valeur par défaut *.
    Destination Sélectionnez Balise du service.
    Identification de destination Sélectionnez Stockage.
    Service Laissez par défaut Custom.
    Plages de ports de destination Entrez 445.
    Protocole Sélectionnez N’importe laquelle.
    Action Sélectionnez Autoriser.
    Priority Conservez la valeur par défaut 100.
    Nom Entrez allow-storage-all.
  6. Sélectionnez Ajouter.

  7. Créer une règle de sécurité de trafic sortant qui refuse les communications vers Internet. Cette règle qui permet la communication Internet sortante se substitue à une règle par défaut dans tous les groupes de sécurité réseau. Effectuez les étapes précédentes avec les valeurs suivantes dans Ajouter une règle de sécurité sortante :

    Paramètre Valeur
    Origine Sélectionnez Balise du service.
    Balise du service source Sélectionnez VirtualNetwork.
    Plages de ports sources Conservez la valeur par défaut *.
    Destination Sélectionnez Balise du service.
    Identification de destination Sélectionnez Internet.
    Service Laissez par défaut Custom.
    Plages de ports de destination Entrez *.
    Protocole Sélectionnez N’importe laquelle.
    Action Sélectionner Rejeter.
    Priority Laissez la valeur par défaut 110.
    Nom Entrez deny-internet-all.
  8. Sélectionnez Ajouter.

  9. Dans la zone de recherche en haut de la page du portail, recherchez Groupe de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

  10. Sélectionnez nsg-storage.

  11. Sélectionnez Sous-réseaux dans Paramètres.

  12. Sélectionnez + Associer.

  13. Dans Associer un sous-réseau, sélectionnez vnet-1 dans Réseau virtuel. Sélectionnez sous-réseau privé dans Sous-réseau.

  14. Sélectionnez OK.

Restreindre l’accès réseau à une ressource

Les étapes requises pour restreindre l'accès réseau aux ressources créées via les services Azure, qui sont activés pour les points de terminaison de service, varient selon les services. Pour connaître les étapes à suivre, consultez la documentation relative à chacun des services. La suite de ce tutoriel comprend des étapes permettant de restreindre, par exemple, l’accès réseau pour un compte Stockage Azure.

Créez un compte de stockage.

  1. Dans la zone de recherche située en haut du portail, entrez Compte de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Sélectionnez + Créer.

  3. Sous l’onglet Informations de base de la page Créer un compte de stockage, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom du compte de stockage Entrez un nom unique. Ce tutoriel utilise storage1. Si le nom n’est pas disponible, entrez un nom unique.
    Emplacement Sélectionnez (États-Unis) USA Est 2.
    Performances Conservez la valeur par défaut Standard.
    Redondance Sélectionnez Stockage localement redondant (LRS).
  4. Sélectionnez Révision.

  5. Sélectionnez Create (Créer).

Important

Microsoft vous recommande d’utiliser le flux d’authentification le plus sécurisé disponible. Le flux d'authentification décrit dans cette procédure demande un degré de confiance très élevé dans l'application et comporte des risques qui ne sont pas présents dans d'autres flux. Utilisez ce flux seulement si d’autres flux plus sécurisés, tels que les identités managées, ne sont pas viables.

Pour plus d’informations sur la connexion à un compte de stockage à l’aide d’une identité managée, consultez Utiliser une identité managée pour accéder au stockage Azure.

Créer un partage de fichiers dans le compte de stockage

  1. Dans la zone de recherche située en haut du portail, entrez Compte de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Dans Comptes de stockage, sélectionnez le compte de stockage que vous avez créé à l'étape précédente.

  3. Sous Stockage des données, sélectionnez Partages de fichiers.

  4. Sélectionner +Partage de fichiers.

  5. Saisissez ou sélectionnez les informations suivantes dans Nouveau partage de fichiers :

    Paramètre Valeur
    Nom Entrez partage de fichiers.
    Niveau Laissez la valeur par défaut Transaction optimisée.
  6. Sélectionnez Suivant : Sauvegarde.

  7. Désélectionnez Activer la sauvegarde.

  8. Sélectionnez Vérifier + créer, puis sélectionnez Créer.

Restreindre l’accès réseau à un sous-réseau

Par défaut, les comptes de stockage acceptent les connexions réseau provenant des clients de n’importe quel réseau, y compris Internet. Vous pouvez restreindre l'accès au réseau à partir d'Internet et de tous les autres sous-réseaux de tous les réseaux virtuels (à l'exception du sous-réseau privé de sous-réseau du réseau virtuel vnet-1.)

Pour limiter l’accès réseau à un sous-réseau :

  1. Dans la zone de recherche située en haut du portail, entrez Compte de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Sélectionnez votre compte de stockage.

  3. Dans Sécurité et mise en réseau, sélectionnez Mise en réseau.

  4. Dans l'onglet Pare-feu et réseaux virtuels, sélectionnez Activé à partir des réseaux virtuels et des adresses IP sélectionnés dans Accès au réseau public.

  5. Sous Réseaux virtuels, sélectionnez + Ajouter un réseau virtuel existant.

  6. Dans Ajouter des réseaux, saisissez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Abonnement Sélectionnez votre abonnement.
    Réseaux virtuels Sélectionnez vnet-1.
    Sous-réseaux Sélectionnez subnet-private.

    Capture d'écran de la restriction du compte de stockage au sous-réseau et au réseau virtuel créés précédemment.

  7. Sélectionnez Ajouter.

  8. Sélectionnez Enregistrer pour enregistrer les configurations de réseau virtuel.

Déployer des machines virtuelles sur des sous-réseaux

Pour tester l'accès réseau à un compte de stockage, déployez une machine virtuelle sur chaque sous-réseau.

Créer la première machine virtuelle

  1. Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  2. Sélectionnez + Créer, puis Machine virtuelle Azure.

  3. Dans Créer une machine virtuelle , entrez ou sélectionnez les informations suivantes sous l’onglet Informations de base :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom de la machine virtuelle Entrez vm-1.
    Région Sélectionnez (États-Unis) USA Est 2.
    Options de disponibilité Sélectionnez Aucune redondance d’infrastructure requise.
    Type de sécurité Sélectionnez Standard.
    Image Sélectionnez Ubuntu Server 24.04 LTS – x64 Gen2.
    Architecture de machine virtuelle Laissez la valeur par défaut x64.
    Taille Sélectionnez une taille.
    Compte administrateur
    Type d'authentification sélectionnez Clé publique SSH.
    Nom d’utilisateur Entrez un nom d’utilisateur.
    Source de la clé publique SSH Sélectionnez Générer une nouvelle paire de clés.
    Nom de la paire de clés Entrez vm-1-key.
    Règles des ports d’entrée
    Aucun port d’entrée public Sélectionnez Aucun.
  4. Sélectionnez Suivant : Disques, puis Suivant : Réseaux.

  5. Sous l’onglet Mise en réseau, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Interface réseau
    Réseau virtuel Sélectionnez vnet-1.
    Subnet Sélectionnez subnet-1 (10.0.0.0/24).
    Adresse IP publique Sélectionnez Aucun.
    Groupe de sécurité réseau de l’interface réseau (NIC) Sélectionnez Avancé.
    Configurer un groupe de sécurité réseau Sélectionnez Créer nouveau.
    Dans Nom , entrez nsg-1.
    Sélectionnez OK.
  6. Laissez les valeurs par défaut pour les autres options, puis sélectionnez Vérifier + créer.

  7. Sélectionnez Create (Créer).

Remarque

Les machines virtuelles d’un réseau virtuel avec un hôte bastion n’ont pas besoin d’adresses IP publiques. Bastion fournit l’adresse IP publique et les machines virtuelles utilisent des adresses IP privées pour communiquer au sein du réseau. Vous pouvez supprimer les adresses IP publiques des machines virtuelles des réseaux virtuels hébergés par bastion. Pour plus d’informations, consultez l’article Dissocier une adresse IP publique d’une machine virtuelle Azure.

Remarque

Azure fournit une adresse IP d’accès sortant par défaut pour les machines virtuelles qui n’ont pas d’adresse IP publique ou qui se trouvent dans le pool de back-ends d’un équilibreur de charge Azure de base interne. Le mécanisme d’adresse IP d’accès sortant par défaut fournit une adresse IP sortante qui n’est pas configurable.

L’adresse IP de l’accès sortant par défaut est désactivée quand l’un des événements suivants se produit :

  • Une adresse IP publique est affectée à la machine virtuelle.
  • La machine virtuelle est placée dans le pool principal d’un équilibreur de charge standard, avec ou sans règles de trafic sortant.
  • Une ressource Azure NAT Gateway est attribuée au sous-réseau de la machine virtuelle.

Les machines virtuelles que vous créez en utilisant des groupes de machines virtuelles identiques en mode d’orchestration flexible n’ont pas d’accès sortant par défaut.

Pour découvrir plus d’informations sur les connexions sortantes dans Azure, consultez Accès sortant par défaut dans Azure et Utiliser SNAT (Source Network Address Translation) pour les connexions sortantes.

Créer la deuxième machine virtuelle

  1. Créez une deuxième machine virtuelle en répétant les étapes de la section précédente. Remplacez les valeurs suivantes dans Créer une machine virtuelle :

    Paramètre Valeur
    Nom de la machine virtuelle Entrez vm-private.
    Source de la clé publique SSH Sélectionnez Générer une nouvelle paire de clés.
    Nom de la paire de clés Entrez vm-private-key.
    Subnet Sélectionnez subnet-private.
    Adresse IP publique Sélectionnez Aucun.
    Groupe de sécurité réseau de l’interface réseau (NIC) Sélectionnez Aucun.

    Avertissement

    Ne passez à l’étape suivante que lorsque le déploiement sera terminé.

Vérifier l’accès au compte de stockage

La machine virtuelle que vous avez créée précédemment et qui est affectée au sous-réseau privé sous-réseau est utilisée pour confirmer l'accès au compte de stockage. La machine virtuelle que vous avez créée dans la section précédente et qui est affectée au sous-réseau subnet-1 est utilisée pour confirmer que l'accès au compte de stockage est bloqué.

Obtenir la clé d'accès au compte de stockage

  1. Dans la zone de recherche située en haut du portail, entrez Compte de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Dans Comptes de stockage, sélectionnez votre compte de stockage.

  3. Dans Sécurité + mise en réseau, sélectionnez Clés d'accès.

  4. Copiez la valeur de key1. Vous devrez peut-être sélectionner le bouton Afficher pour afficher la clé.

    Capture d'écran de la clé d'accès au compte de stockage.

  5. Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  6. Sélectionnez vm-private.

  7. Dans Bastion dans Opérations.

  8. Sélectionnez Clé privée SSH à partir du fichier local pour le type d’authentification.

  9. Entrez le nom d’utilisateur que vous avez spécifié lors de la création de la machine virtuelle.

  10. Sélectionnez le fichier clé privée vm que vous avez téléchargé.

  11. Sélectionnez Connecter.

  12. Utilisez les commandes suivantes pour monter le partage de fichiers Azure.

    • Remplacez <storage-account-key> par la clé que vous avez copiée à l'étape précédente.

    • Remplacez <storage-account-name> par le nom de votre compte de stockage. Dans cet exemple, il s'agit de storage8675.

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  13. Vous recevez l’invite $ sans aucune erreur. Le partage de fichiers Azure est monté sur /mnt/file-share.

  14. Confirmez le montage en exécutant la commande suivante :

     df -h /mnt/file-share
    

    Vous devez obtenir une sortie similaire à la suivante :

    Filesystem                                       Size  Used Avail Use% Mounted on
    //<storage-account-name>.file.core.windows.net/file-share  5.0G   0   5.0G   0% /mnt/file-share
    
  15. Fermez la connexion Bastion à vm-private.

Vérifier que l’accès au compte de stockage est refusé

À partir de vm-1

  1. Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  2. Sélectionnez vm-1.

  3. Dans Bastion dans Opérations.

  4. Sélectionnez Clé privée SSH à partir du fichier local pour le type d’authentification.

  5. Entrez le nom d’utilisateur que vous avez spécifié lors de la création de la machine virtuelle.

  6. Sélectionnez le fichier de clé privée vm-1-key que vous avez téléchargé.

  7. Sélectionnez Connecter.

  8. Répétez la commande précédente pour tenter de monter le partage de fichiers dans le compte de stockage. Vous devrez peut-être recopier la clé d'accès au compte de stockage pour cette procédure :

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  9. L’accès est refusé et vous recevez une mount error(13): Permission denied erreur. Le montage échoue, car vm-1 se trouve dans le sous-réseau 1, qui n’a pas de point de terminaison de service pour stockage Azure.

  10. Fermez la connexion Bastion à vm-1.

À partir d’un ordinateur local

  1. Dans la zone de recherche située en haut du portail, entrez Compte de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Dans Comptes de stockage, sélectionnez votre compte de stockage.

  3. Sous Stockage des données, sélectionnez Partages de fichiers.

  4. Sélectionnez Partage de fichiers.

  5. Sélectionnez Parcourir dans le menu de gauche.

  6. Vous devriez obtenir le message d’erreur suivant :

    Capture d’écran du message d’erreur Accès refusé.

Remarque

L'accès est refusé car votre ordinateur ne se trouve pas dans le sous-réseau privé du sous-réseau du réseau virtuel vnet-1.

Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes ses ressources.

  1. Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.

  2. Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.

  3. Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.

  4. Dans Entrer le nom du groupe de ressources pour confirmer la suppression, entrez test-rg, puis sélectionnez Supprimer.

Étapes suivantes

Dans ce tutoriel, vous allez :

  • Vous avez activé un point de terminaison de service pour un sous-réseau de réseau virtuel.

  • Vous avez vu que les points de terminaison de service peuvent être activés pour les ressources déployées à partir de différents services Azure.

  • Vous avez créé un compte Stockage Azure et un accès réseau à ce compte de stockage, limité aux ressources du sous-réseau du réseau virtuel.

Pour en savoir plus sur les points de terminaison de service, consultez Points de terminaison de service de réseau virtuel et Ajouter, modifier ou supprimer un sous-réseau de réseau virtuel.

Si vous avez plusieurs réseaux virtuels dans votre compte, vous souhaiterez peut-être établir une connectivité entre eux afin que les ressources puissent communiquer entre elles. Pour savoir comment connecter des réseaux virtuels, passez au didacticiel suivant.