Tutoriel : inspecter le trafic du point de terminaison privé avec le Pare-feu Azure
Le point de terminaison privé Azure est le composant fondamental d’Azure Private Link. Les points de terminaison privés permettent aux ressources Azure déployées dans un réseau virtuel de communiquer en privé avec des ressources de liaisons privées.
Les points de terminaison privés permettent aux ressources d’accéder au service de liaison privée déployé dans un réseau virtuel. L’accès au point de terminaison privé via l’appairage de réseaux virtuels et les connexions réseau locales permettent d’étendre la connectivité.
Vous devrez peut-être inspecter ou bloquer le trafic des clients vers les services exposés via des points de terminaison privés. Effectuez cette inspection à l’aide de Pare-feu Azure ou d’une appliance virtuelle réseau tierce.
Pour plus d’informations et de scénarios impliquant des points de terminaison privés et de le Pare-feu Azure, consultez Les scénarios d’inspection du trafic destiné à un point de terminaison privé du Pare-feu Azure.
Dans ce tutoriel, vous allez apprendre à :
- Créer un réseau virtuel et un hôte bastion pour la machine virtuelle de test.
- Créer le point de terminaison privé du réseau virtuel.
- Créer une machine virtuelle de test.
- Déployer le Pare-feu Azure.
- Créez une instance Azure SQL Database.
- Créer un point de terminaison privé pour Azure SQL.
- Créer un pair de réseau entre le réseau virtuel du point de terminaison privé et le réseau virtuel de la machine virtuelle de test.
- Lier les réseaux virtuels à une zone DNS privée.
- Configurer des règles d’application dans le Pare-feu Azure pour Azure SQL.
- Router le trafic entre la machine virtuelle de test et Azure SQL via le Pare-feu Azure.
- Tester la connexion pour Azure SQL et validez dans les journaux de Pare-feu Azure.
Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
Prérequis
Compte Azure avec un abonnement actif.
Un espace de travail Log Analytics. Pour plus d’informations sur la création d’un espace de travail Log Analytics, consultez Créer un espace de travail Log Analytics dans le portail Azure.
Connectez-vous au portail Azure.
Connectez-vous au portail Azure.
Créer un réseau virtuel et un hôte Azure Bastion
La procédure suivante crée un réseau virtuel avec un sous-réseau de ressources, un sous-réseau Azure Bastion et un hôte Bastion :
Dans le portail, recherchez et sélectionnez Réseaux virtuels.
Dans la page Réseaux virtuels, sélectionnez + Créer.
Sous l’onglet Informations de base de la page Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez Créer nouveau.
Entrez test-rg comme nom.
Sélectionnez OK.Détails de l’instance Nom Entrez vnet-1. Région Sélectionnez USA Est. Sélectionnez Suivant pour passer à l’onglet Sécurité.
Dans la section Azure Bastion, sélectionnez Activer Azure Bastion.
Bastion utilise votre navigateur pour se connecter aux machines virtuelles de votre réseau virtuel via le protocole SSH (Secure Shell) ou le protocole RDP (Remote Desktop Protocol) à l’aide de leurs adresses IP privées. Les machines virtuelles ne requièrent pas d’adresse IP publique, de logiciel client ou de configuration spéciale. Pour plus d’informations, consultez Présentation d’Azure Bastion.
Remarque
Le tarif horaire commence à partir du moment où Bastion est déployé, quelle que soit l’utilisation des données sortantes. Pour plus d’informations, consultez Tarifications et Références SKU. Si vous déployez Bastion dans le cadre d’un tutoriel ou d’un test, nous vous recommandons de supprimer cette ressource après l’avoir utilisée.
Dans Azure Bastion, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Nom d’hôte Azure Bastion Entrez bastion. Adresse IP publique Azure Bastion Sélectionnez Créer une adresse IP publique.
Saisissez public-ip-bastion dans le champ Nom.
Sélectionnez OK.Sélectionnez Suivant pour passer à l’onglet Adresses IP.
Dans la zone Espace d’adressage de Sous-réseaux, sélectionnez le sous-réseau par défaut.
Dans Modifier le sous-réseau, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Objectif du sous-réseau Conservez la valeur par défaut de Valeur par défaut. Nom Entrez subnet-1. IPv4 Plage d'adresses IPv4 Conservez la valeur par défaut 10.0.0.0/16. Adresse de début Laissez la valeur par défaut sur 10.0.0.0. Taille Conservez la valeur par défaut /24 (256 adresses). Sélectionnez Enregistrer.
Sélectionnez Vérifier + créer en bas de la fenêtre. Quand la validation réussit, sélectionnez Créer.
Créer un réseau virtuel pour un point de terminaison privé
La procédure suivante crée un réseau virtuel avec un sous-réseau.
Dans le portail, recherchez et sélectionnez Réseaux virtuels.
Dans la page Réseaux virtuels, sélectionnez + Créer.
Sous l’onglet Général de la page Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez test-rg Détails de l’instance Nom Entrez vnet-private-endpoint. Région Sélectionnez USA Est. Sélectionnez Suivant pour passer à l’onglet Sécurité.
Sélectionnez Suivant pour passer à l’onglet Adresses IP.
Sélectionnez Supprimer l’espace d’adressage avec l’icône corbeille pour supprimer l’espace d’adressage par défaut.
Sélectionnez Ajouter un espace d’adressage IPv4.
Entrez 10.1.0.0 et laissez la zone déroulante à la valeur par défaut /16 (65 536 adresses).
Sélectionnez + Ajouter un sous-réseau.
Dans Ajouter un sous-réseau, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du sous-réseau Modèle de sous-réseau Laissez la valeur par défaut sur Par défaut. Nom Entrez subnet-private. Adresse de début Laissez la valeur par défaut de 10.1.0.0. Taille du sous-réseau Laissez la valeur par défaut sur /24(256 adresses). Sélectionnez Ajouter.
Sélectionnez Vérifier + créer dans la partie inférieure de l’écran, puis une fois la validation réussie, sélectionnez Créer.
Créer une machine virtuelle de test
La procédure suivante crée une machines virtuelles de test (VM) nommée vm-1 dans le réseau virtuel.
Dans le portail, recherchez et sélectionnez Machines virtuelles.
Dans Machines virtuelles, sélectionnez + Créer, puis Machine virtuelle Azure.
Sous l’onglet Général de la page Créer une machine virtuelle, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez test-rg. Détails de l’instance Nom de la machine virtuelle Entrez vm-1. Région Sélectionnez USA Est. Options de disponibilité Sélectionnez Aucune redondance d’infrastructure requise. Type de sécurité Conservez la valeur par défaut Standard. Image Sélectionnez Ubuntu Server 22.04 LTS - x64 Gen2. Architecture de machine virtuelle Laissez la valeur par défaut x64. Taille Sélectionnez une taille. Compte administrateur Type d'authentification Sélectionnez Mot de passe. Nom d’utilisateur entrez azureuser. Mot de passe Entrez un mot de passe. Confirmer le mot de passe Entrez de nouveau le mot de passe. Règles des ports d’entrée Aucun port d’entrée public Sélectionnez Aucun. Sélectionnez l’onglet Réseau en haut de la page.
Entrez ou sélectionnez les informations suivantes sous l’onglet Réseau :
Paramètre Valeur Interface réseau Réseau virtuel Sélectionnez vnet-1. Subnet Sélectionnez subnet-1 (10.0.0.0/24). Adresse IP publique Sélectionnez Aucun. Groupe de sécurité réseau de la carte réseau Sélectionnez Avancé. Configurer un groupe de sécurité réseau Sélectionnez Créer nouveau.
Entrez nsg-1 pour le nom.
Pour le reste, laissez les valeurs par défaut et sélectionnez OK.Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.
Passez en revue les paramètres, puis sélectionnez Créer.
Notes
Les machines virtuelles d’un réseau virtuel avec un hôte bastion n’ont pas besoin d’adresses IP publiques. Bastion fournit l’adresse IP publique et les machines virtuelles utilisent des adresses IP privées pour communiquer au sein du réseau. Vous pouvez supprimer les adresses IP publiques des machines virtuelles des réseaux virtuels hébergés par bastion. Pour plus d’informations, consultez Dissocier une adresse IP publique d’une machine virtuelle Azure.
Remarque
Azure fournit une adresse IP d’accès sortant par défaut pour les machines virtuelles qui n’ont pas d’adresse IP publique ou qui se trouvent dans le pool de back-ends d’un équilibreur de charge Azure de base interne. Le mécanisme d’adresse IP d’accès sortant par défaut fournit une adresse IP sortante qui n’est pas configurable.
L’adresse IP de l’accès sortant par défaut est désactivée quand l’un des événements suivants se produit :
- Une adresse IP publique est affectée à la machine virtuelle.
- La machine virtuelle est placée dans le pool principal d’un équilibreur de charge standard, avec ou sans règles de trafic sortant.
- Une ressource Azure NAT Gateway est attribuée au sous-réseau de la machine virtuelle.
Les machines virtuelles que vous avez créées, au moyen de groupes de machines virtuelles identiques en mode d’orchestration flexible, n’ont pas d’accès sortant par défaut.
Pour plus d’informations sur les connexions sortantes dans Azure, consultez Accès sortant par défaut dans Azure et Utiliser SNAT (Source Network Address Translation) pour les connexions sortantes.
déploiement du Pare-feu Azure
Dans la zone de recherche située en haut du portail, entrez Pare-feu. Dans les résultats de la recherche, sélectionnez Pare-feux.
Dans Pare-feu, sélectionnez + Créer.
Sous l’onglet Informations de base de la page Créer un Pare-feu, saisissez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez test-rg. Détails de l’instance Nom Entrez firewall. Région Sélectionnez USA Est. Zone de disponibilité Sélectionnez Aucun. Référence SKU de pare-feu Sélectionnez Standard. Gestion de pare-feu Sélectionnez Utiliser une stratégie de pare-feu pour gérer ce pare-feu. Stratégie de pare-feu Sélectionnez Ajouter.
Entrez firewall-policy dans Nom de la stratégie.
Sélectionnez dans la région USA Est 2.
Sélectionnez OK.Choisir un réseau virtuel Sélectionnez Créer. Nom du réseau virtuel Entrez vnet-firewall. Espace d’adressage Entrez 10.2.0.0/16. Espace d’adressage du sous-réseau Saisissez 10.2.1.0/26. Adresse IP publique Sélectionnez Ajouter.
Entrez public-ip-firewall dans Nom.
Sélectionnez OK.Sélectionnez Revoir + créer.
Sélectionnez Create (Créer).
Attendez que le déploiement soit terminé avant de poursuivre.
Activer les journaux de pare-feu
Dans cette section, vous allez activer les journaux de Pare-feu et les envoyer à l’espace de travail Log Analytics.
Remarque
Vous devez disposer d’un espace de travail Log Analytics dans votre abonnement pour pouvoir activer les journaux de Pare-feu. Pour plus d’informations, consultez Prérequis.
Dans la zone de recherche située en haut du portail, entrez Pare-feu. Dans les résultats de la recherche, sélectionnez Pare-feux.
Sélectionnez firewall.
Dans Supervision, sélectionnez Paramètres de diagnostic.
Sélectionnez + Ajouter le paramètre de diagnostic.
Dans Paramètre de diagnostic, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Nom du paramètre de diagnostic Entrez diagnostic-setting-firewall. Journaux d’activité Catégories Sélectionnez Règle d’application de Pare-feu Azure règle d’application (Diagnostics Azure hérité) et Règle de réseau de Pare-feu Azure (Diagnostics Azure hérité). Détails de la destination Destination Sélectionnez Envoyer à l’espace de travail Log Analytics. Abonnement Sélectionnez votre abonnement. Espace de travail Log Analytics Sélectionnez votre espace de travail Log Analytics. Cliquez sur Enregistrer.
Création d’une base de données Azure SQL
Dans la zone de recherche située en haut du portail, entrez SQL. Sélectionnez Bases de données SQL dans les résultats de la recherche.
Dans Bases de données SQL, sélectionnez + Créer.
Sous l’onglet De base de la page Créer une base de données SQL, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez test-rg. Détails de la base de données Nom de la base de données Entrez sql-db. Serveur Sélectionnez Créer.
Entrez server-name dans nom du serveur (les noms de serveur doivent être uniques, remplacez server-name par une valeur unique).
Sélectionnez (US) USA Est 2 dans Emplacement.
Sélectionnez Utiliser l’authentification SQL.
Entrez une connexion et un mot de passe de l’administrateur de serveur.
Sélectionnez OK.Voulez-vous utiliser un pool élastique SQL ? Sélectionnez Non. Environnement de la charge de travail Laissez la valeur par default de Production. Redondance du stockage de sauvegarde Redondance du stockage de sauvegarde Sélectionnez Stockage de sauvegarde redondant localement. Sélectionnez Suivant : Réseau.
Sous l’onglet Mise en réseau de la page Créer une base de données SQL, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Connectivité réseau Méthode de connexion Sélectionnez Point de terminaison privé. Points de terminaison privés Sélectionnez + Ajouter un point de terminaison privé. Créer un point de terminaison privé Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez test-rg. Emplacement Sélectionnez USA Est. Nom Entrez private-endpoint-sql. Sous-ressource cible Sélectionnez SQLServer. Mise en réseau Réseau virtuel Sélectionnez vnet-private-endpoint. Subnet Sélectionnez subnet-private-endpoint. Intégration à un DNS privé Intégrer à une zone DNS privée Sélectionnez Oui. Zone DNS privée Laissez la valeur par défaut de privatelink.database.windows.net. Cliquez sur OK.
Sélectionnez Revoir + créer.
Sélectionnez Create (Créer).
Connecter des réseaux virtuels à l’aide du peering de réseaux virtuels
Dans cette section, vous connectez les réseaux virtuels avec le peering de réseaux virtuels. Les réseaux vnet-1 et vnet-private-endpoint sont connectés à vnet-firewall. Il n’existe pas de connectivité directe entre vnet-1 et vnet-private-endpoint.
Dans la zone de recherche située en haut du portail, entrez Réseaux virtuels. Sélectionnez Réseaux virtuels dans les résultats de la recherche.
Sélectionnez vnet-firewall.
Sous Paramètres, sélectionnez Peerings.
Sous Peerings, sélectionnez + Ajouter.
Dans Ajouter un appairage, saisissez ou sélectionnez les informations suivantes :
Paramètre Valeur Ce réseau virtuel Nom du lien de peering Entrez vnet-firewall-to-vnet-1. Trafic vers le réseau virtuel distant Sélectionnez Autoriser (par défaut). Trafic transféré à partir du réseau virtuel distant Sélectionnez Autoriser (par défaut). Passerelle ou serveur de routes de réseau virtuel Sélectionnez Aucun (par défaut). Réseau virtuel distant Nom du lien de peering Entrez vnet-1-to-vnet-firewall. Modèle de déploiement de réseau virtuel Sélectionnez Resource Manager. Abonnement Sélectionnez votre abonnement. Réseau virtuel Sélectionnez vnet-1. Trafic vers le réseau virtuel distant Sélectionnez Autoriser (par défaut). Trafic transféré à partir du réseau virtuel distant Sélectionnez Autoriser (par défaut). Passerelle ou serveur de routes de réseau virtuel Sélectionnez Aucun (par défaut). Sélectionnez Ajouter.
Sous Peerings, sélectionnez + Ajouter.
Dans Ajouter un appairage, saisissez ou sélectionnez les informations suivantes :
Paramètre Valeur Ce réseau virtuel Nom du lien de peering Entrez vnet-firewall-to-vnet-private-endpoint. Autoriser « vnet-1 » à accéder à « vnet-private-endpoint » Conservez la case cochée, comme par défaut. Autoriser « vnet-1 » à recevoir le trafic transféré à partir de « vnet-private-endpoint » Cochez la case. Autoriser une passerelle dans « vnet-1 » à transférer le trafic vers « vnet-private-endpoint » Laissez la valeur par défaut vide. Activer « vnet-1 » pour utiliser la passerelle distante « vnet-private-endpoint » Laissez la valeur par défaut vide. Réseau virtuel distant Nom du lien de peering Entrez vnet-private-endpoint-to-vnet-firewall. Modèle de déploiement de réseau virtuel Sélectionnez Resource Manager. Abonnement Sélectionnez votre abonnement. Réseau virtuel Sélectionnez vnet-private-endpoint. Autoriser « vnet-private-endpoint » à accéder à « vnet-1 » Conservez la case cochée, comme par défaut. Autoriser « vnet-private-endpoint » à recevoir le trafic transféré à partir de « vnet-1 » Cochez la case. Autoriser une passerelle dans « vnet-private-endpoint » à transférer le trafic vers « vnet-1 » Laissez la valeur par défaut vide. Activer « vnet-private-endpoint » pour utiliser la passerelle distante « vnet-1 » Laissez la valeur par défaut vide. Sélectionnez Ajouter.
Vérifiez que l’état de Peering affiche Connecté pour les deux pairs du réseau.
Lier les réseaux virtuels à la zone DNS privée
La zone DNS privée créée lors de la création du point de terminaison privé dans la section précédente doit être liée aux réseaux virtuels vnet-1 et vnet-firewall .
Dans la zone de recherche située en haut du portail, entrez Zone DNS privé. Sélectionnez Zone DNS privé dans les résultats de la recherche.
Sélectionnez privatelink.database.windows.net.
Sous Paramètres, sélectionnez Liens de réseau virtuel.
Sélectionnez Ajouter.
Dans Ajouter une liaison de réseau virtuel, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Lien de réseau virtuel Nom de la liaison de réseau virtuel Entrez link-to-vnet-1. Abonnement Sélectionnez votre abonnement. Réseau virtuel Sélectionnez vnet-1 (test-rg). Configuration Laissez la case non cochée par défaut pour Activer l’inscription automatique. Cliquez sur OK.
Sélectionnez Ajouter.
Dans Ajouter une liaison de réseau virtuel, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Lien de réseau virtuel Nom de la liaison de réseau virtuel Entrez link-to-vnet-firewall. Abonnement Sélectionnez votre abonnement. Réseau virtuel Sélectionnez vnet-firewall (test-rg). Configuration Laissez la case non cochée par défaut pour Activer l’inscription automatique. Cliquez sur OK.
Créer un itinéraire entre vnet-1 et vnet-private-endpoint
Il n’existe pas de liaison réseau entre vnet-1 et vnet-private-endpoint . Vous devez créer un itinéraire pour permettre au trafic de circuler entre les réseaux virtuels via le Pare-feu Azure.
L’itinéraire envoie le trafic de vnet-1 à l’espace des adresses du réseau virtuel vnet-private-endpoint via le Pare-feu Azure.
Dans le champ de recherche situé en haut du portail, entrez tables de route. Sélectionnez Tables de routage dans les résultats de la recherche.
Sélectionnez + Créer.
Dans l’onglet De base de la section Créer une table de route, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Resource group Sélectionnez test-rg. Détails de l’instance Région Sélectionnez USA Est. Nom Entrez vnet-1-to-vnet-firewall. Propager des itinéraires de passerelle Conservez la valeur par défaut Oui. Sélectionnez Revoir + créer.
Sélectionnez Create (Créer).
Dans le champ de recherche situé en haut du portail, entrez tables de route. Sélectionnez Tables de routage dans les résultats de la recherche.
Sélectionnez vnet-1-to-vnet-firewall.
Dans Paramètres, sélectionnez Routages.
Sélectionnez Ajouter.
Dans Ajouter une route, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Nom de l’itinéraire Entrez subnet-1-to-subnet-private-endpoint. Type de destination Sélectionnez Adresses IP. Plages d’adresses IP/CIDR de destination Entrez 10.1.0.0/16. Type de tronçon suivant Sélectionnez Appliance virtuelle. adresse de tronçon suivant Entrez 10.2.1.4. Sélectionnez Ajouter.
Dans Paramètres, sélectionnez Sous-réseaux.
Sélectionnez + Associer.
Dans Associer un sous-réseau, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Réseau virtuel Sélectionnez vnet-1(test-rg). Subnet Sélectionnez subnet-1. Cliquez sur OK.
Configurer une règle d’application dans le Pare-feu Azure
Créez une règle d’application pour autoriser la communication entre vnet-1 vers le point de terminaison privé du serveur Azure SQL server server-name.database.windows.net. Remplacez server-name par le nom de votre serveur Azure SQL.
Dans la zone de recherche située en haut du portail, entrez Pare-feu. Sélectionnez Stratégies de pare-feu dans les résultats de la recherche.
Dans Stratégies de Pare-feu, sélectionnez firewall-policy.
Dans Paramètres, sélectionnez Règles d’application.
Sélectionnez + Ajouter une collection de règles.
Dans Ajouter une collection de règles, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Nom Entrez rule-collection-sql. Type de regroupement de règles Laissez la sélection de Application. Priorité Entrez 100. Action de regroupement de règles Sélectionnez Autoriser. Groupe de regroupement de règles Laissez par défaut de DefaultApplicationRuleCollectionGroup. Règles Règle 1 Nom Entrez SQLPrivateEndpoint. Type de source Sélectionnez Adresse IP. Source Entrez 10.0.0.0/16 Protocole Entrez mssql:1433 Type de destination Sélectionnez FQDN. Destination Entrez server-name.database.windows.net. Sélectionnez Ajouter.
Tester la connexion d’Azure SQL à partir d’une machine virtuelle
Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche.
Sélectionnez vm-1.
Dans Opérations, sélectionnez Bastion.
Entrez le nom d’utilisateur et le mot de passe pour la machine virtuelle.
Sélectionnez Se connecter.
Pour vérifier la résolution de noms du point de terminaison privé, entrez la commande suivante dans la fenêtre du terminal :
nslookup server-name.database.windows.net
Vous recevez un message similaire à l’exemple suivant. L’adresse IP retournée est l’adresse IP privée du point de terminaison privé.
Server: 127.0.0.53 Address: 127.0.0.53#53 Non-authoritative answer: sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net. Name:sql-server-8675.privatelink.database.windows.net Address: 10.1.0.4
Installez les outils en ligne de commande du serveur SQL depuis Installer les outils en ligne de commande du serveur SCQL sqlcmd et bcp sur Linux. Passez aux étapes suivantes une fois l’installation terminée.
Utilisez les commandes suivantes pour vous connecter au serveur SQL que vous avez créé dans les étapes précédentes.
Remplacez <server-admin> par le nom d’utilisateur administrateur que vous avez entré lors de la création du serveur SQL.
Remplacez <admin-password> par le mot de passe administrateur que vous avez entré lors de la création du serveur SQL.
Remplacez server-name par le nom de votre serveur SQL.
sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
Une invite de commandes SQL s’affiche en cas de connexion réussie. Entrez exit pour quitter l’outil sqlcmd.
Valider le trafic dans les journaux de Pare-feu Azure
Dans la zone de recherche située en haut du portail, entrez Log Analytics. Sélectionnez Log Analytics dans les résultats de la recherche.
Sélectionnez votre espace de travail Log Analytics. Dans cet exemple, l’espace de travail est nommé log-analytics-workspace.
Dans les paramètres généraux, sélectionnez Journaux.
Dans l’exemple Requêtes dans la zone de recherche, entrez Règle d’application. Dans les résultats retournés dans Réseau, sélectionnez le bouton Exécuter pour les données du journal de règle d’application.
Dans la sortie de la requête de journal, vérifiez que server-name.database.windows.net est répertorié sous nom de domaine complet et SQLPrivateEndpoint est répertorié sous Règle.
Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes ses ressources.
Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.
Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.
Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.
Entrez test-rg dans Entrez le nom du groupe de ressources pour confirmer la suppression, puis sélectionnez Supprimer.
Étapes suivantes
Passez à l’article suivant pour découvrir comment utiliser un point de terminaison privé avec Azure Private Resolver :