Vue d’ensemble et concepts des points de terminaison privés (expérience v2) pour le service Sauvegarde Azure
Article
Le service Sauvegarde Azure vous permet d’effectuer les opérations de sauvegarde et de restauration de vos données dans les coffres Recovery Services en toute sécurité grâce à des points de terminaison privés. Les points de terminaison privés utilisent une ou plusieurs adresses IP privées de votre réseau virtuel Azure (VNet), plaçant de fait le service dans votre VNet.
Sauvegarde Azure offre désormais une expérience améliorée dans la création et l’utilisation de points de terminaison privés par rapport à l’expérience classique (v1).
Créez des points de terminaison privés sans identités managées.
Aucun point de terminaison privé n’est créé pour les services blob et de file d’attente.
Utilisation de moins d’adresses IP privées.
Avant de commencer
Les coffres Recovery Services sont compatibles avec les services Sauvegarde Azure et Azure Site Recovery. Cependant, cet article traite uniquement de l’utilisation des points de terminaison privés pour le service Sauvegarde Azure.
Vous pouvez créer des points de terminaison privés uniquement pour les nouveaux coffres Recovery Services dont le coffre ne présente aucun éléments enregistrés/protégés. Toutefois, les points de terminaison privés ne sont actuellement pas pris en charge pour les coffres de sauvegarde.
Notes
Vous ne pouvez pas créer de points de terminaison privés à l’aide d’une adresse IP statique.
Vous ne pouvez pas mettre à niveau les coffres (qui contiennent des points de terminaison privés) créés à l’aide de l’expérience classique vers la nouvelle expérience. Vous pouvez supprimer tous les points de terminaison privés existants, puis créer de nouveaux points de terminaison privés avec l’expérience v2.
Un réseau virtuel peut contenir des points de terminaison privés pour plusieurs coffres Recovery Services. De son côté, un coffre Recovery Services peut être associé à plusieurs points de terminaison privés dans plusieurs réseaux virtuels. Toutefois, vous pouvez créer un maximum de 12 points de terminaison privés pour un coffre.
Un point de terminaison privé pour un coffre utilise 10 adresses IP privées, nombre qui peut augmenter au fil du temps. Vérifiez que vous disposez de suffisamment d’adresses IP disponibles lors de la création de points de terminaison privés.
Les points de terminaison privés pour la Sauvegarde Azure n’incluent pas l’accès à Microsoft Entra ID. Assurez-vous d’activer l’accès pour que les adresses IP et les noms de domaine complets requis pour le bon fonctionnement du service Microsoft Entra ID dans une région bénéficient d’un état Activé d’une autorisation d’accès sortant sur le réseau sécurisé lors de la sauvegarde de bases de données dans des machines virtuelles Azure et de la sauvegarde à l’aide de l’agent MARS. Vous pouvez aussi utiliser des balises de groupe de sécurité réseau (NSG) et des balises du service Pare-feu Azure pour autoriser l’accès à Microsoft Entra ID, le cas échéant.
Vous devrez réinscrire le fournisseur de ressources Recovery Services auprès de l’abonnement si vous l’avez enregistré avant le 1er mai 2020. Pour réinscrire le fournisseur, accédez à votre abonnement dans le portail Azure, >Fournisseur de ressources, puis sélectionnez Microsoft.RecoveryServices>Réinscrire.
Vous pouvez créer un DNS qui couvre plusieurs abonnements.
Même si des points de terminaison privés sont activés dans un coffre, ils sont uniquement utilisés pour la sauvegarde et la restauration des charges de travail SQL et SAP HANA en cas de sauvegarde de machines virtuelles Azure, de sauvegarde à l’aide de l’agent MARS et DPM uniquement. Vous pouvez également utiliser le coffre pour la sauvegarde d’autres charges de travail (cependant, cela ne nécessiterait pas de point de terminaison privé). En plus de la sauvegarde des charges de travail SQL et SAP HANA et de la sauvegarde à l’aide de l’agent MARS, les points de terminaison privés servent également à effectuer des récupérations de fichiers pour la sauvegarde de machines virtuelles Azure.
Le tableau suivant répertorie les scénarios et les recommandations :
Scénario
Recommandation
Sauvegarde de charges de travail dans une machine virtuelle Azure (SQL, SAP HANA) à l’aide de l’agent MARS, serveur DPM.
Nous vous recommandons d’utiliser des points de terminaison privés pour permettre la sauvegarde et la restauration sans avoir à ajouter à une liste d’autorisation les adresses IP ou les noms de domaine complets pour Sauvegarde Azure ou Stockage Azure depuis vos réseaux virtuels. Dans ce scénario, assurez-vous que les machines virtuelles hébergeant des bases de données SQL peuvent atteindre des adresses IP ou des noms de domaine complets Microsoft Entra.
Sauvegarde des machines virtuelles Azure
La sauvegarde de machine virtuelle ne vous oblige pas à autoriser l’accès à des adresses IP ou des noms de domaine complets. Ainsi, les points de terminaison privés ne sont pas requis pour la sauvegarde et la restauration des disques.
Toutefois, la récupération de fichiers à partir d’un coffre contenant des points de terminaison privés est limitée aux réseaux virtuels qui contiennent un point de terminaison privé associé au coffre.
Lorsque vous utilisez des disques non managés ACL, assurez-vous que le compte de stockage contenant les disques autorise l’accès à des services Microsoft approuvés s’il est ACL.
Sauvegarde Azure Files
Les sauvegardes du service Azure Files sont stockées dans le compte de stockage local. Ainsi, vous n’avez pas besoin de points de terminaison privés pour la sauvegarde et la restauration.
Réseau virtuel modifié pour le point de terminaison privé dans le coffre et la machine virtuelle
Arrêtez la protection des sauvegardes et configurez la protection de sauvegarde dans un nouveau coffre avec des points de terminaison privés activés.
Notes
Les points de terminaison privés sont pris en charge uniquement avec le serveur DPM 2022, MABS v4 et versions ultérieures.
Différences dans les connexions réseau de points de terminaison privés
Comme indiqué ci-dessus, les points de terminaison privés sont particulièrement utiles pour la sauvegarde des charges de travail (SQL, SAP HANA) dans des machines virtuelles Azure et des sauvegardes d’agent MARS.
Dans tous les scénarios (avec ou sans points de terminaison privés), les extensions de charges de travail (pour la sauvegarde des instances SQL et SAP HANA s’exécutant dans les machines virtuelles Azure) et l’agent MARS effectuent des appels de connexion à Microsoft Entra ID (aux noms de domaine complets mentionnés aux points 56 et 59 dans la section Services communs Microsoft 365 et Office Online).
En plus de ces connexions, lorsque l’extension de charge de travail ou que l’agent MARS est installé pour le coffre Recovery Services sans points de terminaison privés, la connectivité aux domaines suivants est également requise :
Service
Nom de domaine
Port
Sauvegarde Azure
*.backup.windowsazure.com
443
Stockage Azure
*.blob.core.windows.net
*.queue.core.windows.net
*.blob.storage.azure.net
443
Microsoft Entra ID
*.login.microsoft.com
Autorisez l’accès aux FQDN en vertu des sections 56 et 59 conformément à cet article.
443
Le cas échéant
Lorsque l’extension de charge de travail ou l’agent MARS est installé pour le coffre Recovery Services avec un point de terminaison privé, les points de terminaison suivants sont communiqués :
Service
Nom de domaine
Port
Sauvegarde Azure
*.privatelink.<geo>.backup.windowsazure.com
443
Stockage Azure
*.blob.core.windows.net
*.queue.core.windows.net
*.blob.storage.azure.net
443
Microsoft Entra ID
*.login.microsoft.com
Autorisez l’accès aux FQDN en vertu des sections 56 et 59 conformément à cet article.
443
Le cas échéant
Notes
Dans le texte ci-dessus, <geo> fait référence au code de région (par exemple, eus pour la région USA Est et ne pour la région Europe Nord). Consultez les listes suivantes pour connaître les codes de régions :
Pour un coffre Recovery Services avec une configuration de point de terminaison privé, la résolution de noms pour les noms de domaine complets (privatelink.<geo>.backup.windowsazure.com, *.blob.core.windows.net, *.queue.core.windows.net, *.blob.storage.azure.net) doit renvoyer une adresse IP privée. Pour y parvenir, procédez ainsi :
Zones Azure DNS privé
Système DNS personnalisé
Entrées DNS dans les fichiers hôtes
Redirecteurs conditionnels vers des zones Azure DNS/Azure DNS privé.
Les mappages d’adresses IP privées pour le compte de stockage sont répertoriés dans le point de terminaison privé créé pour le coffre Recivery Services. Nous vous recommandons d’utiliser des zones DNS privé Azure, car les enregistrements DNS pour les objets blob et les files d’attente peuvent ensuite être gérés par Azure. Lorsque de nouveaux comptes de stockage sont alloués au coffre, l’enregistrement DNS pour leur adresse IP privée est automatiquement ajouté dans les zones d’objet blob ou de file d’attente Azure DNS privé.
Si vous avez configuré un serveur proxy DNS à l’aide de serveurs proxy ou de pare-feu tiers, les noms de domaine ci-dessus doivent être autorisés et redirigés vers un DNS personnalisé (qui contient des enregistrements DNS pour les FQDN ci-dessus) ou vers 168.63.129.16 sur le réseau virtuel Azure qui détient des zones DNS privé liées.
L’exemple suivant montre le pare-feu Azure utilisé comme proxy DNS pour rediriger vers l’adresse 168.63.129.16 les requêtes de nom de domaine pour le coffre Recovery Services, l’objet BLOB, les files d’attente et Microsoft Entra ID.
Connectivité réseau pour le coffre avec des points de terminaison privés
Le point de terminaison privé pour Recovery Services est associé à une interface réseau (NIC). Pour que les connexions de points de terminaison privés fonctionnent, tout le trafic du service Azure doit être redirigé vers l’interface réseau. Pour ce faire, ajoutez le mappage DNS pour l’adresse IP privée associée à l’interface réseau à l’URL du service, de l’objet blob ou de la file d’attente.
Lorsque les extensions de sauvegarde de charge de travail sont installées sur la machine virtuelle inscrite dans un coffre Recovery Services avec un point de terminaison privé, l’extension tente la connexion dans l’URL privée des services des services Sauvegarde Azure <vault_id>.<azure_backup_svc>.privatelink.<geo>.backup.windowsazure.com.
Si l’URL privée ne se résout pas, elle tente l’URL publique <azure_backup_svc>.<geo>.backup.windowsazure.com. Si l’accès au réseau public pour le coffre Recovery Services est configuré sur Autoriser à partir de tous les réseaux, le coffre Recovery Services autorise les requêtes provenant de l’extension sur des URL publiques. Si l’accès au réseau public pour le coffre Recovery Services est configuré sur Refuser, le coffre Recovery Services refuse les requêtes provenant de l’extension sur des URL publiques.
Notes
Dans les noms de domaines ci-dessus, <geo> détermine le code de région (par exemple, eus pour la région USA Est et ne pour la région Europe Nord). Pour plus d’informations sur les codes de région, consultez la liste suivante :
Ces URL privées sont spécifiques au coffre. Seuls les agents et les extensions inscrits du coffre peuvent communiquer avec le service Sauvegarde Azure dans ces points de terminaison. Si l’accès au réseau public pour le coffre Recovery Services est configuré sur Refuser, cela empêche les clients qui ne s’exécutent pas dans le réseau virtuel de demander des opérations de sauvegarde et de restauration sur le coffre. Nous recommandons de définir l’accès au réseau public sur Refuser, ainsi que la configuration du point de terminaison privé. Lorsque l’extension et l’agent tentent d’abord l’URL privée, la résolution DNS *.privatelink.<geo>.backup.windowsazure.com de l’URL doit renvoyer l’adresse IP privée correspondante associée au point de terminaison privé.
Il existe plusieurs solutions pour la résolution DNS :
Zones Azure DNS privé
Système DNS personnalisé
Entrées DNS dans les fichiers hôtes
Redirecteurs conditionnels vers des zones Azure DNS/Azure DNS privé.
Lorsque le point de terminaison privé pour les coffres Recovery Services est créé via le portail Azure avec l’option intégrer avec la zone DNS privée, les entrées DNS requises pour les adresses IP privées pour les services de Sauvegarde Microsoft Azure (*.privatelink.<geo>backup.windowsazure.com) sont créées automatiquement lorsque la ressource est allouée. L’autre solution serait de créer les entrées DNS manuellement pour ces noms de domaine complets dans le DNS personnalisé ou dans les fichiers hôtes.
Les adresses IP privées des noms de domaine complets sont disponibles dans le volet Configuration DNS pour le point de terminaison privé créé pour le coffre Recovery Services.
Le diagramme suivant illustre le fonctionnement de la résolution lors de l’utilisation d’une zone DNS privé pour résoudre ces noms de domaine complets de service privés.
L’extension de charge de travail en cours d’exécution sur la machine virtuelle Azure doit être connectée à au moins deux points de terminaison de comptes de stockage : le premier utilisé comme canal de communication (via les messages de file d’attente) et le second pour le stockage des données de sauvegarde. L’agent MARS requiert l’accès à au moins un point de terminaison de compte de stockage utilisé pour le stockage des données de sauvegarde.
Pour un coffre avec point de terminaison privé, le service Sauvegarde Azure crée un point de terminaison privé pour ces comptes de stockage. Cela empêche tout trafic réseau lié à Sauvegarde Azure (c’est-à-dire le trafic du plan de contrôle vers le service et sauvegarde des données vers l’objet blob de stockage) de quitter le réseau virtuel.
En plus des services cloud de Sauvegarde Azure, l’extension et l’agent de charge de travail requièrent une connectivité aux comptes Stockage Azure et à Microsoft Entra ID.
Le diagramme suivant illustre le fonctionnement de la résolution de noms pour les comptes de stockage à l’aide d’une zone DNS privée.
Découvrez comment connecter en toute sécurité un serveur Azure SQL à l’aide d’un point de terminaison privé Azure via le Portail Azure, ce qui garantit une communication privée et sécurisée avec votre serveur SQL.
Planifier et exécuter une stratégie de déploiement de points de terminaison, en utilisant les éléments essentiels de la gestion moderne, les approches de cogestion et l’intégration de Microsoft Intune.