Partager via


Fonctionnalités du Pare-feu Azure en préversion

Les fonctionnalités d’évaluation de Pare-feu Azure suivantes sont disponibles publiquement pour que vous puissiez les déployer et les tester. Certaines de ces fonctionnalités d’évaluation sont disponibles sur le portail Azure, tandis que d’autres ne sont visibles qu’à l’aide d’un indicateur de fonctionnalité.

Important

Ces fonctionnalités indiquées sont disponibles en PRÉVERSION. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Indicateurs de fonctionnalités

À mesure que de nouvelles fonctionnalités sont publiées en avant-première, certaines d'entre elles se trouvent derrière un indicateur de fonctionnalité. Pour activer la fonctionnalité dans votre environnement, vous devez activer l’indicateur de fonctionnalité sur votre abonnement. Ces fonctionnalités sont appliquées au niveau de l'abonnement pour tous les pare-feu (pare-feu de réseau virtuel et pare-feu SecureHub).

Cet article est mis à jour pour refléter les fonctionnalités actuellement en préversion avec des instructions pour les activer. Lorsque les fonctionnalités passeront en disponibilité générale (GA), elles deviendront disponibles pour tous les clients sans qu’il soit nécessaire d’activer un indicateur de fonctionnalité.

Fonctionnalités de préversion

Les fonctionnalités suivantes sont disponibles en préversion.

Proxy explicite (préversion)

Avec la définition du chemin sortant par le proxy explicite du Pare-feu Azure, vous pouvez configurer un paramètre de proxy sur l’application d’envoi (un navigateur web par exemple) en configurant le Pare-feu Azure comme proxy. Par conséquent, le trafic d’une application d’envoi est dirigé vers l’adresse IP privée du pare-feu et sort donc directement du pare-feu sans utiliser de route définie par l’utilisateur (UDR).

Pour plus d’informations, consultez Proxy explicite du Pare-feu Azure (en préversion).

Resource Health (préversion)

Avec la vérification Pare-feu Azure Resource Health, vous pouvez désormais diagnostiquer et obtenir de l’aide pour les problèmes de service qui affectent votre ressource Pare-feu Azure. Resource Health permet aux équipes informatiques de recevoir des notifications proactives sur les dégradations potentielles de l’intégrité et des actions d’atténuation recommandées pour chaque type d’événement d’intégrité. L’intégrité des ressources est également disponible dans une page dédiée de la page de ressources du Portail Azure. À partir d'août 2023, cet aperçu est automatiquement activé sur tous les pare-feu et aucune action n'est requise pour activer cette fonctionnalité. Pour en savoir plus, consultez Vue d’ensemble de Resource Health.

Apprentissage automatique des routes SNAT (préversion)

Vous pouvez configurer le Pare-feu Azure pour qu’il apprenne automatiquement les plages inscrites et les plages privées toutes les 30 minutes. Pour plus d’informations, consultez Plages d’adresses IP privées SNAT de Pare-feu Azure.

Suivi des modifications (aperçu)

La fonctionnalité de suivi des modifications fournit des informations détaillées sur les modifications apportées aux configurations du Pare-feu Azure, en particulier dans les groupes de regroupements de règles. Il utilise Azure Resource Graph (ARG) pour permettre une surveillance et une analyse efficaces des modifications, améliorer la visibilité, la responsabilité et la résolution des problèmes.

Pour plus d’informations, consultez Suivi des modifications pour le Pare-feu Azure.

Prise en charge des adresses IP publiques fournies par le client dans des hubs sécurisés (version préliminaire)

Les déploiements de hub Virtual WAN peuvent désormais associer les adresses IP publiques des locataires clients au pare-feu Azure de hubs sécurisés. La fonctionnalité est disponible uniquement pour les nouveaux déploiements de pare-feu de hubs sécurisés (préversion).

Pour les hubs Virtual WAN sécurisés existants, supprimez le pare-feu de hubs et redéployez un nouveau pare-feu pendant les heures de maintenance planifiée. Pour effectuer cette configuration, vous pouvez utiliser le Portail Azure ou Azure PowerShell. 

Pour plus d’informations, veuillez consulter la rubrique Prise en charge des adresses IP publiques fournies par le client dans les hubs sécurisés (préversion).

Étapes suivantes

Pour en savoir plus sur le Pare-feu Azure, consultez Qu’est-ce que le Pare-feu Azure ?.