Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Network Security Perimeter (NSP) est une fonctionnalité d’isolation réseau qui vous permet de définir une limite de réseau logique pour les ressources PaaS (Platform as a Service), y compris Azure Event Hubs. Elle limite l’accès au réseau public aux ressources au sein du périmètre tout en autorisant une communication sécurisée entre les services PaaS associés.
Aperçu
Network Security Perimeter fournit une couche supplémentaire de sécurité pour votre espace de noms Azure Event Hubs en :
- Restriction de l’accès public : par défaut, les ressources du périmètre sont protégées contre un accès externe non autorisé.
- Activation de la communication PaaS-à-PaaS sécurisée : Event Hubs peut communiquer en toute sécurité avec d’autres services Azure tels que Stockage Azure et Azure Key Vault dans le même périmètre.
- Simplification de la gestion de la sécurité réseau : au lieu de gérer des pare-feu de service individuels, vous pouvez définir des règles d’accès au niveau du périmètre.
- Prise en charge des exigences de conformité : NSP permet de répondre aux exigences réglementaires en fournissant des limites réseau claires pour vos données.
L’exploitation en tant que service sous Azure Private Link, Network Security Perimeter facilite la communication sécurisée pour les services PaaS déployés en dehors du réseau virtuel. Les éléments suivants sont pris en charge :
- Interaction transparente entre les services PaaS au sein du périmètre
- Communication avec des ressources externes par le biais de règles d’accès configurées avec soin
- Accès sortant aux services tels qu’Azure Key Vault pour le chiffrement BYOK (Bring Your Own Key) et Stockage Azure pour Event Hubs Capture
Fonctionnalités clés
Lorsque vous associez un espace de noms Event Hubs à un périmètre de sécurité réseau, vous bénéficiez des fonctionnalités suivantes :
| Capacité | Descriptif |
|---|---|
| Règles d’accès entrant | Contrôlez les ressources externes, les adresses IP ou les abonnements qui peuvent envoyer des données à votre espace de noms Event Hubs. |
| Règles d’accès sortant | Définissez les ressources externes avec lesquelles votre espace de noms Event Hubs peut communiquer (par exemple, les comptes de stockage pour Capture). |
| Gestion basée sur des profils | Appliquez différents ensembles de règles d’accès à différentes ressources à l’aide de profils NSP. |
| Journalisation des diagnostics | Surveillez les tentatives d’accès réseau et auditez les événements de sécurité via les journaux de diagnostic NSP. |
Scénarios pris en charge
Le périmètre de sécurité réseau pour Event Hubs prend en charge les scénarios suivants :
- Ingestion d’événements à partir des services Azure : autorisez d’autres services Azure dans le même périmètre à envoyer des événements à votre espace de noms Event Hubs.
- Charges de travail Kafka : l’intégration d’Event Hubs à Kafka dans l’infrastructure NSP améliore les fonctionnalités de streaming des données tout en conservant une sécurité robuste.
- Capture de données : configurez des règles de trafic sortant pour permettre à Event Hubs d’écrire des données capturées dans Stockage Azure ou Azure Data Lake Storage.
- Clés gérées par le client : activez l’accès sortant à Azure Key Vault pour le chiffrement avec des clés gérées par le client (BYOK).
Limites
Tenez compte des limitations suivantes lors de l’utilisation du périmètre de sécurité réseau avec Event Hubs :
- Network Security Perimeter ne prend pas en charge Azure Event Hubs - récupération géographique d'urgence.
- Certaines fonctionnalités de périmètre de sécurité réseau, telles que le même accès de périmètre, l’accès inter-périmètre et les règles d’accès aux abonnements, ne fonctionnent pas avec l’authentification SAP (Shared Access Signature). Utilisez l’authentification Microsoft Entra ID pour une fonctionnalité NSP complète.
Associer Event Hubs à un périmètre de sécurité réseau
Pour savoir comment associer un périmètre de sécurité réseau à votre espace de noms Event Hubs, consultez Associer le périmètre de sécurité réseau à Event Hubs.