Partager via


Périmètre de sécurité réseau dans Azure Event Grid (préversion)

Le périmètre de sécurité réseau est un framework créé pour gérer le trafic public vers les ressources PaaS (Platform-as-a-Service) Azure et le trafic entre ces ressources PaaS. Le bloc de construction de base est un périmètre, un groupe de ressources PaaS qui peuvent communiquer librement entre elles. Le périmètre définit une limite avec un accès d’approbation implicite entre chaque ressource. Ce périmètre peut avoir des ensembles de règles d’accès entrant et sortant.

Cet article vous montre comment associer un périmètre de sécurité réseau à une rubrique Event Grid ou un domaine.

Remarque

La configuration du périmètre de sécurité réseau est actuellement disponible uniquement pour les rubriques et les domaines sous le paramètre Mise en réseau.

Prérequis

La procédure qui suit suppose que vous disposez des ressources Azure suivantes :

  • Un domaine ou une rubrique Event Grid
  • Espace de noms Event Hubs avec un hub d’événements. Le hub d’événements est utilisé comme gestionnaire d’événements dans l’exemple.

Créez un périmètre de sécurité réseau

Tout d’abord, vous créez un périmètre de sécurité réseau et ajoutez le domaine Event Grid et les ressources d’espace de noms Event Hubs à celui-ci.

  1. Dans le portail Azure, recherchez et accédez à la page Périmètres de sécurité réseau, puis sélectionnez Créer dans la barre d’outils ou Créer un périmètre de sécurité réseau sur la page.

    Capture d’écran montrant la page Périmètres de sécurité réseau avec le bouton Créer sélectionné.

  2. Dans l’assistant Créer un périmètre de sécurité réseau, procédez de la manière suivante :

    1. Sélectionnez votre abonnement Azure, votre groupe de ressources et votre région dans lesquelles vous souhaitez créer le périmètre de sécurité réseau.

    2. Entrez un nom pour le périmètre.

    3. Pour Nom de profil, entrez un nom pour le profil par défaut.

    4. Sélectionnez Suivant au bas de la page.

      Capture d’écran de la page de création d’un périmètre de sécurité réseau.

  3. Dans la page Ressources, sélectionnez Ajouter. Ensuite, dans la page Sélectionner des ressources, sélectionnez les ressources souhaitées dans votre périmètre. Par exemple, vous pouvez ajouter un domaine Azure Event Grid et un espace de noms Azure Event Hubs utilisé en tant que gestionnaire d’événements ou en tant que destination. Sélectionnez ensuite Suivant.

    Capture d’écran de la page Sélectionner des ressources pour un périmètre.

  4. Dans la page Règles d’accès entrant, sélectionnez Ajouter une règle d’accès entrant.

  5. Dans la page Ajouter une règle d’accès entrant, sélectionnez le type de source. Vous pouvez utiliser ce paramètre pour autoriser l’accès entrant à des plages d’adresses IP ou à des abonnements spécifiques. Lorsque vous avez terminé, sélectionnez Suivant en bas de la page.

    Capture d’écran montrant Ajouter une règle d’accès entrant.

  6. Dans la page Règles d’accès sortant, si vous souhaitez autoriser l’accès sortant, sélectionnez Ajouter une règle d’accès sortant.

  7. Dans la page Ajouter une règle d’accès sortant, sélectionnez la destination de nom de domaine complet (FQDN).

    Capture d’écran montrant Ajouter une règle d’accès sortant.

  8. Sélectionnez Suivant pour accéder aux Balises, puis sélectionnez Suivant pour passer à la page Vérifier et créer.

  9. Dans la page Vérifier et créer, passez en revue la configuration, puis sélectionnez Créer pour créer le périmètre de sécurité.

    Capture d’écran montrant la page Vérifier + créer.

  10. Une fois la ressource de périmètre de sécurité réseau créée, vous la trouvez dans le groupe de ressources que vous avez spécifié.

    Capture d’écran de la page Groupe de ressources avec la ressource de périmètre de sécurité réseau.

Configurer le périmètre de sécurité réseau

Dans cette étape, vous associez le périmètre de sécurité réseau que vous avez créé lors de l’étape précédente au domaine Event Grid. Pour configurer le périmètre de sécurité réseau pour une rubrique ou un domaine, utilisez l’onglet Mise en réseau dans la page Rubrique Event Grid ou Domaine Event Grid.

  1. Dans la page Rubrique Event Grid ou Domaine Event Grid, sélectionnez Mise en réseau sous Paramètres dans le menu de navigation de gauche. Les captures d’écran et les étapes décrites dans cet article utilisent un exemple de domaine Azure Event Grid. Les étapes pour la rubrique sont identiques.

  2. Sur la page Réseau, sélectionnez Gérer.

    Capture d’écran de la page Mise en réseau avec le bouton Gérer sélectionné.

  3. Dans la page Accès au réseau public, sélectionnez Sécurisé par périmètre (le plus restreint), puis Enregistrer.

    Capture d’écran de la sélection du paramètre Sécurisé par périmètre.

    Périmètre de sécurité réseau restreint l’accès entrant et sortant, ce qui offre le plus grand niveau de restriction d’accès entrant et sortant pour sécuriser la ressource Azure Event Grid.

  4. À présent, il est temps d’associer le périmètre de sécurité réseau au domaine ou à la rubrique Azure Event Grid dans les paramètres de Mise en réseau en sélectionnant Associer.

    Capture d’écran de la page Mise en réseau avec le bouton Associer sélectionné.

  5. Dans la page Associer un périmètre de sécurité réseau, choisissez Sélectionner un périmètre de sécurité réseau.

    Capture d’écran de la page Associer un périmètre de sécurité réseau avec le lien Sélectionner le périmètre de sécurité réseau sélectionné.

  6. Recherchez la ressource de périmètre de sécurité réseau, puis sélectionnez la ressource.

    Capture d’écran de la page de sélection d’un périmètre de sécurité réseau.

  7. À présent, dans la page Associer un périmètre de sécurité réseau, sélectionnez le profil, puis Associer.

    Capture d’écran de la page de sélection d’un périmètre de sécurité réseau avec un profil sélectionné.

  8. Vous voyez maintenant le périmètre de sécurité réseau associé à votre ressource de domaine ou de rubrique Azure Event Grid.

    Capture d’écran de la page Mise en réseau avec le périmètre sélectionné.

Considérations relatives à l’utilisation du périmètre de sécurité réseau

Cet article décrit un scénario impliquant des domaines Azure Event Grid et Azure Event Hubs comme destination. Dans ce scénario, vous activez l’identité managée pour le domaine Azure Event Grid, puis attribuez le rôle Expéditeur de données Event Hubs à l’identité sur l’espace de noms Event Hubs. Pour plus d’informations, consultez Remise d’événements, identité de service managée et liaison privée.