Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le périmètre de sécurité réseau est un framework créé pour gérer le trafic public vers les ressources PaaS (Platform-as-a-Service) Azure et le trafic entre ces ressources PaaS. Le bloc de construction de base est un périmètre, un groupe de ressources PaaS qui peuvent communiquer librement entre elles. Le périmètre définit une limite avec un accès d’approbation implicite entre chaque ressource. Ce périmètre peut avoir des ensembles de règles d’accès entrant et sortant.
Cet article vous montre comment associer un périmètre de sécurité réseau à une rubrique Event Grid ou un domaine.
Remarque
La configuration du périmètre de sécurité réseau est actuellement disponible uniquement pour les rubriques et les domaines sous le paramètre Mise en réseau.
Prérequis
La procédure qui suit suppose que vous disposez des ressources Azure suivantes :
- Un domaine ou une rubrique Event Grid
- Espace de noms Event Hubs avec un hub d’événements. Le hub d’événements est utilisé comme gestionnaire d’événements dans l’exemple.
Créez un périmètre de sécurité réseau
Tout d’abord, vous créez un périmètre de sécurité réseau et ajoutez le domaine Event Grid et les ressources d’espace de noms Event Hubs à celui-ci.
Dans le portail Azure, recherchez et accédez à la page Périmètres de sécurité réseau, puis sélectionnez Créer dans la barre d’outils ou Créer un périmètre de sécurité réseau sur la page.
Dans l’assistant Créer un périmètre de sécurité réseau, procédez de la manière suivante :
Dans la page Ressources, sélectionnez Ajouter. Ensuite, dans la page Sélectionner des ressources, sélectionnez les ressources souhaitées dans votre périmètre. Par exemple, vous pouvez ajouter un domaine Azure Event Grid et un espace de noms Azure Event Hubs utilisé en tant que gestionnaire d’événements ou en tant que destination. Sélectionnez ensuite Suivant.
Dans la page Règles d’accès entrant, sélectionnez Ajouter une règle d’accès entrant.
Dans la page Ajouter une règle d’accès entrant, sélectionnez le type de source. Vous pouvez utiliser ce paramètre pour autoriser l’accès entrant à des plages d’adresses IP ou à des abonnements spécifiques. Lorsque vous avez terminé, sélectionnez Suivant en bas de la page.
Dans la page Règles d’accès sortant, si vous souhaitez autoriser l’accès sortant, sélectionnez Ajouter une règle d’accès sortant.
Dans la page Ajouter une règle d’accès sortant, sélectionnez la destination de nom de domaine complet (FQDN).
Sélectionnez Suivant pour accéder aux Balises, puis sélectionnez Suivant pour passer à la page Vérifier et créer.
Dans la page Vérifier et créer, passez en revue la configuration, puis sélectionnez Créer pour créer le périmètre de sécurité.
Une fois la ressource de périmètre de sécurité réseau créée, vous la trouvez dans le groupe de ressources que vous avez spécifié.
Configurer le périmètre de sécurité réseau
Dans cette étape, vous associez le périmètre de sécurité réseau que vous avez créé lors de l’étape précédente au domaine Event Grid. Pour configurer le périmètre de sécurité réseau pour une rubrique ou un domaine, utilisez l’onglet Mise en réseau dans la page Rubrique Event Grid ou Domaine Event Grid.
Dans la page Rubrique Event Grid ou Domaine Event Grid, sélectionnez Mise en réseau sous Paramètres dans le menu de navigation de gauche. Les captures d’écran et les étapes décrites dans cet article utilisent un exemple de domaine Azure Event Grid. Les étapes pour la rubrique sont identiques.
Sur la page Réseau, sélectionnez Gérer.
Dans la page Accès au réseau public, sélectionnez Sécurisé par périmètre (le plus restreint), puis Enregistrer.
Périmètre de sécurité réseau restreint l’accès entrant et sortant, ce qui offre le plus grand niveau de restriction d’accès entrant et sortant pour sécuriser la ressource Azure Event Grid.
À présent, il est temps d’associer le périmètre de sécurité réseau au domaine ou à la rubrique Azure Event Grid dans les paramètres de Mise en réseau en sélectionnant Associer.
Dans la page Associer un périmètre de sécurité réseau, choisissez Sélectionner un périmètre de sécurité réseau.
Recherchez la ressource de périmètre de sécurité réseau, puis sélectionnez la ressource.
À présent, dans la page Associer un périmètre de sécurité réseau, sélectionnez le profil, puis Associer.
Vous voyez maintenant le périmètre de sécurité réseau associé à votre ressource de domaine ou de rubrique Azure Event Grid.
Considérations relatives à l’utilisation du périmètre de sécurité réseau
Cet article décrit un scénario impliquant des domaines Azure Event Grid et Azure Event Hubs comme destination. Dans ce scénario, vous activez l’identité managée pour le domaine Azure Event Grid, puis attribuez le rôle Expéditeur de données Event Hubs à l’identité sur l’espace de noms Event Hubs. Pour plus d’informations, consultez Remise d’événements, identité de service managée et liaison privée.