Share via


Configurer l’accès réseau pour la préversion d'Azure Elastic SAN

Vous pouvez contrôler l’accès à vos volumes SAN (Elastic Storage Area Network) Azure. Le contrôle de l’accès vous permet de sécuriser vos données et de répondre aux besoins de vos applications et de vos environnements d’entreprise.

Cet article explique comment configurer votre Elastic SAN pour autoriser l’accès à partir de votre infrastructure de réseau virtuel Azure.

Pour configurer l’accès réseau à votre Elastic SAN :

Prérequis

  • Si vous utilisez Azure PowerShell, installez le dernier module Azure PowerShell.
  • Si vous comptez utiliser Azure CLI, installez la dernière version.
  • Une fois que vous avez installé la dernière version, exécutez az extension add -n elastic-san pour installer l’extension pour Elastic SAN. Aucune étape d’inscription supplémentaire n’est requise.

Limites

La liste suivante contient les régions dans lesquelles Elastic SAN est actuellement disponible, et les régions qui prennent en charge à la fois le stockage redondant interzone (ZRS) et le stockage localement redondant (LRS), ou uniquement LRS :

  • Afrique du Sud Nord – LRS
  • Asie Est – LRS
  • Asie Sud-Est - LRS
  • Brésil Sud – LRS
  • Canada Centre – LRS
  • France Centre – LRS et ZRS
  • Allemagne Centre-Ouest – LRS
  • Australie Est - LRS
  • Europe Nord – LRS et ZRS
  • Europe Ouest – LRS et ZRS
  • Royaume-Uni Sud - LRS
  • Japon Est – LRS
  • Corée Centre – LRS
  • USA Centre
  • USA Est - LRS
  • USA Centre Sud - LRS
  • USA Est 2 - LRS
  • USA Ouest 2 - LRS &ZRS
  • USA Ouest 3 - LRS
  • Suède Centre - LRS
  • Suisse Nord – LRS

Configurer l’accès au réseau public

Vous activez l’accès Internet public à vos points de terminaison Elastic SAN au niveau du SAN. L’activation de l’accès au réseau public pour un réseau Elastic SAN vous permet de configurer l’accès public à des groupes de volumes individuels sur des points de terminaison de service de stockage. Par défaut, l’accès public à des groupes de volumes individuels est refusé même si vous l’autorisez au niveau du SAN. Vous devez configurer explicitement vos groupes de volumes pour autoriser l’accès à partir de plages d’adresses IP et de sous-réseaux de réseau virtuel spécifiques.

Vous pouvez activer l’accès au réseau public lorsque vous créez un SAN élastique ou que vous l’activez pour un SAN existant à l’aide du module Azure PowerShell ou d’Azure CLI.

Utilisez le module Azure PowerShell ou Azure CLI pour activer l’accès au réseau public.

Configurer un point de terminaison de réseau virtuel

Vous pouvez configurer vos groupes de volumes Elastic SAN pour autoriser l’accès uniquement à partir de points de terminaison sur des sous-réseaux de réseau virtuel spécifiques. Les sous-réseaux autorisés peuvent appartenir à des réseaux virtuels du même abonnement, ou à ceux d’un autre abonnement, notamment un abonnement appartenant à un autre locataire Microsoft Entra.

Vous pouvez autoriser l’accès à votre groupe de volumes Elastic SAN à partir de deux types de points de terminaison de réseau virtuel Azure :

Un point de terminaison privé utilise une ou plusieurs adresses IP privées du sous-réseau de votre réseau virtuel pour accéder à un groupe de volumes Elastic SAN sur le réseau principal Microsoft. Avec un point de terminaison privé, le trafic entre votre réseau virtuel et le groupe de volumes est sécurisé via une liaison privée.

Les points de terminaison de service de réseau virtuel sont publics et accessibles via Internet. Vous pouvez configurer des règles de réseau virtuel pour contrôler l’accès à votre groupe de volumes lors de l’utilisation de points de terminaison de service de stockage.

Les règles de réseau s’appliquent uniquement aux points de terminaison publics d’un groupe de volumes, et non aux points de terminaison privés. Le processus d’approbation de la création d’un point de terminaison privé accorde un accès implicite au trafic à partir du sous-réseau qui héberge le point de terminaison privé. Vous pouvez utiliser des Stratégies réseau pour contrôler le trafic sur les points de terminaison privés si vous souhaitez affiner les règles d’accès. Si vous souhaitez utiliser des points de terminaison privés exclusivement, n’activez pas les points de terminaison de service pour le groupe de volumes.

Pour déterminer le type de point de terminaison qui vous convient le mieux, consultez Comparer les points de terminaison privés et les points de terminaison de service.

Une fois l’accès réseau configuré pour un groupe de volumes, la configuration est héritée par tous les volumes appartenant au groupe.

Le processus d’activation de chaque type de point de terminaison est la suivante :

Configurer un point de terminaison privé

Important

La configuration d’une connexion de point de terminaison privé se fait en deux étapes :

  • La création du point de terminaison et de la connexion associée.
  • L’approbation de la connexion.

Vous pouvez également utiliser des stratégies réseau pour affiner le contrôle d’accès sur les points de terminaison privés.

Pour créer un point de terminaison privé pour un groupe de volumes Elastic SAN, vous devez avoir le rôle Propriétaire du groupe de volumes Elastic SAN . Pour approuver une nouvelle connexion de point de terminaison privé, vous devez avoir l’autorisation d’effectuer l’opération du fournisseur de ressources AzureMicrosoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action. L’autorisation pour cette opération est incluse dans le rôle Administrateur réseau Elastic SAN, mais elle peut également être accordée via un rôle Azure personnalisé.

Si vous créez le point de terminaison à partir d’un compte d’utilisateur qui dispose de tous les rôles et autorisations nécessaires à la création et à l’approbation, le processus peut être effectué en une seule étape. Si ce n’est pas le cas, il faut deux étapes distinctes pour deux utilisateurs différents.

Le service Elastic SAN et le réseau virtuel pourraient se trouver dans des groupes de ressources, des régions et des abonnements distincts, notamment des abonnements qui appartiennent à des locataires Microsoft Entra distincts. Dans ces exemples, nous créons le point de terminaison privé dans le même groupe de ressources que le réseau virtuel.

Actuellement, vous pouvez uniquement configurer un point de terminaison privé en utilisant PowerShell ou Azure CLI.

Configurer un point de terminaison de service Stockage Azure

Pour configurer un point de terminaison de service Stockage Azure à partir du réseau virtuel où l’accès est requis, vous devez disposer de l’autorisation pour l’Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/actionopération de fournisseur de ressources Azure via un rôle Azure personnalisé pour configurer un point de terminaison de service.

Les points de terminaison de service de réseau virtuel sont publics et accessibles via Internet. Vous pouvez configurer des règles de réseau virtuel pour contrôler l’accès à votre groupe de volumes lors de l’utilisation de points de terminaison de service de stockage.

Remarque

La configuration de règles qui octroient l’accès à des sous-réseaux de réseaux virtuels faisant partie d’un autre tenant Microsoft Entra est prise en charge uniquement via PowerShell, l’interface CLI et les API REST. S’il est possible de consulter ces règles sur le portail Azure, il est impossible de les y configurer.

  1. Accédez à votre réseau virtuel et sélectionnez Points de terminaison de service.

  2. Sélectionnez Ajouter.

  3. Dans l’écran Ajouter des points de terminaison de service :

    1. Pour Service, sélectionnez Microsoft.Storage.Global pour ajouter un point de terminaison de service interrégional.

    Remarque

    Vous pouvez constater que Microsoft.Storage est répertorié comme point de terminaison de service de stockage disponible. Cette option concerne les points de terminaison intrarégionaux qui existent uniquement pour des raisons de compatibilité descendante. Utilisez toujours des points de terminaison interrégionaux, sauf si vous avez une raison spécifique d’utiliser des points de terminaison intrarégionaux.

  4. Pour Sous-réseaux, sélectionnez tous les sous-réseaux sur lesquels vous souhaitez autoriser l’accès.

  5. Sélectionnez Ajouter.

Screenshot of the virtual network service endpoint page, adding the storage service endpoint.

Configurer des règles de réseau virtuel

Toutes les demandes entrantes de données sur un point de terminaison de service sont bloquées par défaut. Seules les applications qui demandent des données à partir de sources autorisées que vous configurez dans vos règles de réseau peuvent accéder à vos données.

Vous pouvez gérer les règles de réseau virtuel pour les groupes de volumes via le portail Azure, PowerShell ou CLI.

Important

Si vous souhaitez activer l’accès à votre compte de stockage à partir d’un réseau/sous-réseau virtuel se trouvant dans un autre tenant Microsoft Entra, vous devez utiliser PowerShell ou Azure CLI. Le portail Azure n’affiche pas les sous-réseaux des autres tenants Microsoft Entra.

Si vous supprimez un sous-réseau qui a été inclus dans une règle réseau, il sera supprimé des règles réseau pour le groupe de volumes. Si vous créez un sous-réseau du même nom, il n’aura pas accès au groupe de volumes. Pour autoriser l’accès, vous devez autoriser explicitement le nouveau sous-réseau dans les règles réseau du groupe de volumes.

  1. Accédez à votre réseau SAN et sélectionnez Groupes de volumes.
  2. Sélectionnez un groupe de volumes et sélectionnez Créer.
  3. Ajoutez un réseau virtuel existant et un sous-réseau, puis sélectionnez Enregistrer.

Configurer les connexions clientes

Une fois que vous avez activé les points de terminaison souhaités et accordé l’accès dans vos règles réseau, vous pouvez configurer vos clients pour qu’ils se connectent aux volumes Elastic SAN appropriés.

Remarque

Si une connexion entre une machine virtuelle et un volume Elastic SAN est perdue, la connexion réessaye pendant 90 secondes jusqu’à ce qu’elle se termine. Une perte d’une connexion à un volume Elastic SAN n’entraîne pas le redémarrage de la machine virtuelle.

Étapes suivantes