Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les clusters Azure Data Explorer sont conçus pour être accessibles via des URL publiques. Tout utilisateur disposant d’une identité valide sur un cluster peut y accéder à partir de n’importe quel emplacement. La sécurisation des données peut être l’une de vos tâches prioritaires en tant qu’organisation. Ainsi, vous pouvez limiter et sécuriser l’accès à votre cluster, ou même autoriser uniquement l’accès à votre cluster via votre réseau virtuel privé. Pour atteindre cet objectif, utilisez :
La section suivante explique comment sécuriser votre cluster à l’aide de points de terminaison privés.
Point de terminaison privé
Un point de terminaison privé est une interface réseau qui utilise des adresses IP privées de votre réseau virtuel. Cette interface réseau vous connecte de manière privée et sécurisée à votre cluster avec Azure Private Link. En activant un point de terminaison privé, vous intégrez le service à votre réseau virtuel.
Pour déployer correctement votre cluster dans un point de terminaison privé, vous avez besoin uniquement d’un ensemble d’adresses IP privées.
Fonctionnalités de sécurité réseau avec points de terminaison privés
Le tableau suivant montre comment les fonctionnalités liées à la sécurité réseau peuvent être implémentées à l’aide d’un point de terminaison privé :
| Fonctionnalité | Point de terminaison privé |
|---|---|
| Filtrage d’adresse IP entrante | Gérer l’accès public |
| Accès transitif à d’autres services (Stockage, Event Hubs, etc.) | Créer un point de terminaison privé managé |
| Restriction de l’accès sortant | Utiliser des stratégies de légende ou AllowedFQDNList |