Partager via


Qu’est-ce que le chiffrement du réseau virtuel Microsoft Azure ?

Le chiffrement du réseau virtuel Microsoft Azure est une fonctionnalité des réseaux virtuels Azure. Le chiffrement de réseau virtuel vous permet de chiffrer et de déchiffrer en toute transparence le trafic entre machines virtuelles Azure en créant un tunnel DTLS.

Le chiffrement de réseau virtuel vous permet de chiffrer le trafic entre Machines Virtuelles et Virtual Machine Scale Sets au sein du même réseau virtuel. Le chiffrement de réseau virtuel chiffre le trafic entre des réseaux virtuels appairés régionalement et globalement. Pour plus d’informations sur le peering de réseaux virtuels, consultez Peering de réseaux virtuels.

Le chiffrement de réseau virtuel améliore le chiffrement existant dans les fonctionnalités de transit dans Azure. Pour plus d’informations sur le chiffrement dans Azure, consultez la vue d’ensemble du chiffrement Azure.

Spécifications

Le chiffrement de réseau virtuel a les exigences suivantes :

Disponibilité

Le chiffrement de réseau virtuel Azure est généralement disponible dans toutes les régions publiques Azure et est actuellement en préversion publique dans Azure Government et Microsoft Azure géré par 21Vianet.

Limites

Le chiffrement du réseau virtuel Azure a les limitations suivantes :

  • Dans les scénarios où un PaaS est impliqué, la machine virtuelle sur laquelle le PaaS est hébergé détermine si le chiffrement de réseau virtuel est pris en charge. La machine virtuelle doit répondre aux exigences répertoriées.

  • Pour l'équilibreur de charge interne, toutes les machines virtuelles derrière l'équilibreur de charge doivent utiliser une SKU de machine virtuelle compatible.

  • AllowUnencrypted est la seule mise en œuvre des principes de protection des informations personnelles prise en charge dans la version en disponibilité générale. La mise en application de DropUnencrypted sera prise en charge à l’avenir.

  • Les réseaux virtuels avec chiffrement activé ne prennent pas en charge azure DNS Private Resolver, Application Gateway et pare-feu Azure.

  • Le chiffrement de réseau virtuel ne doit pas être activé dans les réseaux virtuels dotés de passerelles Azure ExpressRoute.

    • Enabling VNET Encryption for Virtual Networks with ExpressRoute Gateways will break communication to On-premises.
  • Les réseaux virtuels configurés avec le service Azure Private Link ne prennent pas en charge le chiffrement de réseau virtuel. Par conséquent, le chiffrement de réseau virtuel ne doit pas être activé sur ces réseaux virtuels.

  • Le pool backend d'un équilibreur de charge interne ne doit inclure aucune configuration IPv4 secondaire d'interface réseau pour éviter les échecs de connexion à l'équilibreur de charge.

  • Le chiffrement de réseau virtuel ne doit pas être activé dans les réseaux virtuels qui ont des références SKU de machine virtuelle d’informatique confidentielle Azure. Si vous souhaitez utiliser des machines virtuelles d’informatique confidentielle Azure dans des réseaux virtuels où le chiffrement de réseau virtuel est activé, effectuez ces étapes :

    • Activez les performances réseau accélérées sur la carte réseau de la machine virtuelle, si elles sont prises en charge.
    • Si les performances réseau accélérées ne sont pas prises en charge, remplacez la référence SKU de machine virtuelle par une référence SKU qui prend en charge les performances réseau accélérées ou le chiffrement de réseau virtuel.

    N’activez pas le chiffrement du réseau virtuel si la référence SKU de machine virtuelle ne prend pas en charge les performances réseau accélérées ou le chiffrement de réseau virtuel.

Scénarios pris en charge

Le chiffrement de réseau virtuel est pris en charge dans les scénarios suivants :

Scénario Prise en charge
Machines virtuelles du même réseau virtuel (y compris les ensembles de machines virtuelles à mise à l'échelle et leur répartiteur de charge interne) Pris en charge sur le trafic entre des machines virtuelles de ces références SKU.
Appairage de réseaux virtuels Prise en charge du trafic entre machines virtuelles dans l’appairage régional.
Appairage de réseaux virtuels global Prise en charge du trafic entre machines virtuelles dans l’appairage global.
Azure Kubernetes Service (AKS) - Pris en charge sur AKS à l’aide d’Azure CNI (mode standard ou de superposition), Kubenet ou BYOCNI : le trafic de nœud et de pod est chiffré.
- Partiellement pris en charge sur AKS en utilisant l’affectation dynamique d’adresses IP de pod d’Azure CNI (spécifié par podSubnetId) : le trafic des nœuds est chiffré, mais le trafic des pods ne l’est pas.
- Le trafic vers le plan de contrôle managé AKS sort du réseau virtuel et n’est donc pas inclus dans le cadre du chiffrement du réseau virtuel. Toutefois, ce trafic est toujours chiffré via TLS.

Remarque

D’autres services qui ne prennent actuellement pas en charge le chiffrement de réseau virtuel sont inclus dans notre feuille de route future.