Partager via


Livre blanc de la prise en charge du réseau virtuel

Votre organisation peut utiliser le réseau virtuel Azure pour garantir que ses services Power Platform s’exécutent dans un environnement réseau sécurisé et contrôlé, ce qui réduit le risque de violation de données et d’accès non autorisé. Ce livre blanc fournit une analyse approfondie de la prise en charge du réseau virtuel Azure dans Power Platform. Il met en évidence les principaux avantages, décrit le processus de mise en œuvre et l’architecture technique, discute de cas d’utilisation réels et offre des informations pratiques à partir d’une étude de cas réussie, ce qui en fait une ressource précieuse pour les professionnels de l’informatique et les décideurs qui cherchent à améliorer la sécurité de leur réseau et leur efficacité opérationnelle.

Principaux avantages

  • Sécurité renforcée : hébergez les services Power Platform dans un réseau sécurisé, qui protège les données sensibles contre les accès non autorisés et les violations potentielles.

  • Connectivité améliorée : établissez des connexions sécurisées et fiables entre les services Power Platform et les autres ressources Azure, ce qui améliore la connectivité globale.

  • Gestion simplifiée du réseau : simplifiez la gestion du réseau grâce à une approche centralisée et cohérente de la configuration et de la gestion des paramètres réseau pour les services Power Platform.

  • Évolutivité : ajustez les services Power Platform de manière efficace, en s’assurant que les ressources réseau peuvent se développer en fonction des besoins de l’entreprise.

  • Conformité : respectez les exigences réglementaires et de conformité en matière de sécurité du réseau et de protection des données.

Origine

Microsoft Power Platform est une plateforme low-code/no-code de premier plan qui permet aux utilisateurs de créer des applications, d’automatiser des flux de travail et d’analyser des données, même s’ils ne sont pas des développeurs professionnels, afin de créer des solutions personnalisées adaptées aux besoins spécifiques de l’entreprise, ce qui favorise l’innovation et améliore la productivité. Power Platform englobe les services Microsoft suivants :

  • Dataverse sert de plateforme de données sous-jacente, en fournissant un environnement sécurisé et évolutif pour le stockage et la gestion des données.
  • Power Apps offre une interface conviviale pour créer des applications personnalisées.
  • Power Automate offre une interface de type glisser-déplacer pour automatiser les tâches et les flux de travail répétitifs.
  • Power BI offre des capacités robustes de visualisation et d’analyse des données.
  • Power Pages offre une interface conviviale pour créer des sites web de niveau professionnel.
  • Copilot Studio facilite la création de bots et d’agents intelligents sans connaissances approfondies de l’ingénierie de l’IA.

L’intégration de ces composants aux ressources Azure à l’aide de réseaux virtuels améliore la fonctionnalité et la sécurité globales de Power Platform. Les réseaux virtuels fournissent un environnement réseau sécurisé et isolé dans lequel les services Power Platform peuvent s’exécuter, ce qui permet à votre organisation de contrôler et de gérer le trafic réseau tout en garantissant que les données sont protégées conformément aux exigences réglementaires.

Sécurité du réseau et intégration du réseau virtuel

La sécurité du réseau est un aspect essentiel de toute infrastructure numérique. La protection du trafic sortant des services Power Platform est primordiale pour empêcher les accès non autorisés, les violations de données et autres menaces de sécurité. L’intégration du réseau virtuel joue un rôle essentiel. En fournissant un chemin sécurisé pour la transmission des données, en s’assurant que tout le trafic des services Power Platform est acheminé via un environnement réseau contrôlé et surveillé, il réduit le risque d’exposition à des menaces potentielles.

En mettant en œuvre la prise en charge du réseau virtuel, votre organisation peut appliquer des politiques de sécurité strictes, surveiller le trafic réseau et détecter les anomalies en temps réel. Ce niveau de contrôle est crucial pour maintenir l’intégrité et la confidentialité des données sensibles. Dans le même temps, l’intégration du réseau virtuel simplifie l’architecture globale de votre réseau et améliore la fiabilité en permettant aux services Power Platform de se connecter de manière fluide à d’autres ressources Azure.

Vue d’ensemble de la prise en charge du réseau virtuel dans Power Platform

La prise en charge du réseau virtuel est une amélioration significative qui apporte une sécurité robuste et une connectivité améliorée à Power Platform. Les réseaux virtuels sont un composant fondamental des fonctionnalités de réseau d’Azure, ce qui permet à votre organisation de connecter les services Power Platform aux ressources dans ses réseaux privés d’entreprise. Ils établissent une communication sécurisée entre les services Power Platform, les autres ressources Azure et les réseaux, tels que les services locaux, les bases de données, les comptes de stockage et un coffre de clés.

En acheminant tout le trafic sortant des services Power Platform via un réseau virtuel, votre organisation peut garantir que les données sont transmises en toute sécurité et restent protégées contre les accès non autorisés. Un réseau virtuel améliore également la connectivité en fournissant un environnement réseau fiable et cohérent. L’établissement de connexions sécurisées entre les services Power Platform et les autres ressources Azure garantit un flux de données fluide et une utilisation plus efficace des ressources réseau.

Dans les coulisses

L’infrastructure de Power Platform se compose d’une couche d’orchestration de conteneur sans serveur qui exécute les charges de travail avec une limite de sécurité stricte et garantit la disponibilité et l’évolutivité au niveau de la charge de travail. La couche d’orchestration des conteneurs est utilisée pour toutes les charges de travail qui doivent être isolées, y compris les connecteurs internes Microsoft de type charge de travail et les charges de travail client telles que les plug-ins.

La charge de travail conteneurisée permet à Power Platform de prendre en charge l’isolation au niveau du réseau, en utilisant une combinaison de fonctionnalités de délégation de sous-réseau Azure et d’injection de réseau virtuel. Avec l’injection de réseau virtuel, un conteneur peut être injecté dans un réseau virtuel en attachant une carte d’interface réseau. Toute charge de travail s’exécutant sur ce conteneur est exécutée dans le réseau du client et peut utiliser des adresses IP privées au sein du réseau. Les charges de travail de plug-in peuvent accéder aux services utilisateur, aux ressources ou aux ressources Azure avec une liaison privée exposée au même réseau virtuel. De même, une charge de travail de connecteur peut accéder à la ressource cible ou au point de terminaison au sein du même réseau virtuel.

Délégation de sous-réseau Azure

La prise en charge du réseau virtuel pour Power Platform repose sur la délégation de sous-réseau Azure. Les entreprises délèguent un sous-réseau à l’usage des services Power Platform, tels que les plug-ins et les connecteurs Dataverse, pour traiter les demandes au moment de l’exécution. Les conteneurs utilisent l’adresse IP du sous-réseau délégué pour traiter ces demandes.

Étant donné que le conteneur fonctionne dans les limites du sous-réseau délégué et utilise son adresse IP, tout appel sortant du conteneur reste dans les limites du réseau de l’entreprise, c’est-à-dire que l’appel reste dans le réseau virtuel qui fait partie de ce sous-réseau. Cette configuration permet à votre organisation d’avoir un contrôle total sur les stratégies, les règles et les paquets réseau pour les conteneurs. Vous pouvez appliquer les mêmes contrôles au sous-réseau délégué qu’à votre propre réseau.

Power Platform ne gère pas la configuration du sous-réseau délégué. La seule exigence est que le sous-réseau délégué ne peut pas être utilisé pour toute autre ressource ni délégué à d’autres services. Une fois qu’un sous-réseau est délégué, les adresses IP de ce sous-réseau sont réservées pour Power Platform.

L’accès à Internet à partir des conteneurs est désactivé par défaut. Si le code s’exécutant dans des conteneurs nécessite un accès à Internet, vous devez configurer Azure NAT Gateway sur le sous-réseau délégué pour permettre aux conteneurs de se connecter aux ressources sur Internet.

Le tableau suivant récapitule la propriété du sous-réseau délégué et les contrôles disponibles pour les clients et Microsoft.

Contrôles Description Propriété
Passerelle NAT Lorsqu’une NAT Gateway est attachée à un sous-réseau, elle devient le prochain tronçon pour tout le trafic à destination d’Internet à partir de ce sous-réseau. Tout trafic du sous-réseau vers Internet est acheminé via NAT Gateway. Toutes les instances au sein du sous-réseau restent privées avec une connectivité sortante sécurisée et évolutive. Customer
Groupes de sécurité réseau (NSG) Les clients peuvent associer des groupes de sécurité réseau au sous-réseau délégué. Définissez et appliquez des règles de sécurité pour contrôler le trafic entrant et sortant vers et depuis le sous-réseau. Customer
Tables de routage Les clients peuvent associer des tables de routage au sous-réseau délégué. Définissez des stratégies de routage personnalisées pour contrôler le flux de trafic au sein du réseau virtuel et vers des réseaux externes. Customer
Surveillance du réseau La surveillance du réseau permet de maintenir la conformité aux politiques de sécurité en forçant le trafic à transiter par le réseau privé virtuel de l’entreprise. Customer
Gestion des adresses IP Les clients peuvent dicter l’espace d’adressage IP pour le sous-réseau délégué, en s’assurant qu’il utilise des plages d’adresses IP privées, telles que 10.0.0.0/8, 192.168.0.0/16 ou 172.16.0.0/12. Customer
Configuration DNS Les clients peuvent configurer des paramètres DNS personnalisés pour le sous-réseau délégué, y compris les entrées DNS Azure. Customer
Conteneur Les conteneurs exécutent des requêtes à partir de services pris en charge par le réseau virtuel et acquièrent des adresses IP à partir du sous-réseau délégué. Microsoft

Architecture technique

Le diagramme suivant de l’architecture technique d’une solution Power Platform montre comment les composants tels que les sources de données, les connecteurs, les services et les applications interagissent et s’intègrent dans la solution. Le diagramme met en évidence l’utilisation de réseaux virtuels pour améliorer la sécurité et la connectivité en permettant aux services Power Platform de se connecter à des ressources privées et protégées sans les exposer à Internet. L’architecture montre comment les demandes d’exécution sont acheminées vers des conteneurs dans le réseau virtuel tout en conservant les limites d’isolation des conteneurs.

Diagramme illustrant l’architecture technique d’une solution Power Platform, mettant en évidence l’utilisation de réseaux virtuels pour une connectivité sécurisée et acheminant les demandes d’exécution vers des conteneurs dans le réseau virtuel.

Dans une configuration de réseau virtuel, le conteneur qui exécute le plug-in ou le connecteur fait partie du réseau virtuel de l’organisation. La communication avec les points de terminaison dans le réseau virtuel reste dans la limite du réseau virtuel. Vous pouvez étendre la limite à d’autres réseaux virtuels ou locaux en utilisant l’appairage de réseaux virtuels et ExpressRoute ou une passerelle VPN.

Les composants Power Platform dans une charge de travail conteneurisée d’un réseau virtuel doivent pouvoir communiquer avec d’autres composants de la charge de travail. Par exemple, Power Platform devra peut-être déclencher un plug-in ou appeler un connecteur dans la charge de travail.

Étant donné que le conteneur n’est pas directement attaché à l’infrastructure réseau principale, un chemin de communication spécial, ou canal, est établi entre le conteneur et la couche d’orchestration. Le canal utilise une adresse IP locale spéciale, appelée adresse APIPA, pour envoyer des instructions ou des signaux spécifiques à la charge de travail qui s’exécute à l’intérieur du conteneur. Seuls certains types de messages sont autorisés à atteindre la charge de travail, ce qui garantit que le conteneur et sa charge de travail restent sécurisés et isolés.

Le diagramme suivant illustre comment les conteneurs sont isolés les uns des autres et du système hôte à l’aide de réseaux virtuels qui acheminent les demandes d’exécution vers les conteneurs tout en conservant les limites d’isolement.

Diagramme montrant les limites d’isolation des conteneurs dans une solution Power Platform, mettant en évidence les opérations de conteneurs sécurisés et isolés avec deux réseaux virtuels.

Activer la prise en charge du réseau virtuel pour Power Platform

Suivez les instructions de la section Configurer la prise en charge du réseau virtuel pour Power Platform.

Cas d’utilisation courants et exemples concrets

Dans cette section, vous découvrez les cas d’utilisation courants pour les réseaux virtuels avec les solutions Power Platform. Vous explorez également des exemples concrets de la façon dont diverses industries ont bénéficié de leur utilisation.

Cas d’utilisation

Intégration sécurisée des données : votre organisation peut utiliser la prise en charge du réseau virtuel pour connecter en toute sécurité les services Power Platform à ses sources de données privées, telles que la base de données Azure SQL, le stockage Azure et les ressources locales. Un réseau virtuel garantit que les données restent à l’intérieur des limites du réseau de l’organisation et ne sont pas exposées à l’Internet public.

Points de terminaison privés pour les connecteurs : les connecteurs Power Platform peuvent utiliser la prise en charge du réseau virtuel pour établir des points de terminaison privés pour des communications sécurisées. Le réseau privé élimine le besoin d’adresses IP publiques et réduit le risque de violation de données.

Intégrations Copilot Studio sécurisées  : vous pouvez utiliser la prise en charge du réseau virtuel avec les connecteurs Power Platform dans Copilot Studio pour établir une connectivité sécurisée avec les sources de données. Le réseau privé élimine les risques associés à l’exposition des sources de données à l’Internet public et atténue les risques d’exfiltration des données.

Exemples concrets

Les organisations de tous les secteurs peuvent bénéficier de la prise en charge du réseau virtuel pour Power Platform. En connectant en toute sécurité les services Power Platform à des sources de données privées, les organisations peuvent renforcer leur posture de sécurité, améliorer la connectivité et garantir la conformité aux exigences réglementaires.

Institutions financières : une grande banque peut utiliser un réseau virtuel pour connecter en toute sécurité les solutions Power Platform et les applications Dynamics 365 à ses bases de données et services protégés. Cette configuration permet à la banque de créer des flux de travail sécurisés et d’automatiser les processus sans exposer d’informations sensibles à l’Internet public, garantissant ainsi que les données des clients sont protégées et conformes aux exigences réglementaires.

Fournisseurs de soins de santé : un établissement de soins de santé peut utiliser un réseau virtuel pour connecter les solutions Power Platform et les applications Dynamics 365 à ses systèmes de dossiers de santé électroniques. Le réseau privé peut être utilisé pour un accès sécurisé aux données des patients et pour créer des canaux de communication sécurisés entre les services et entre le fournisseur et les partenaires externes.

Sociétés de vente au détail : une société de vente au détail peut utiliser un réseau virtuel pour connecter en toute sécurité les solutions Power Platform et les applications Dynamics 365 à ses systèmes de gestion des stocks et à ses bases de données clients. Les connexions privées permettent à l’entreprise de rationaliser les opérations, d’améliorer le suivi des stocks et d’améliorer le service à la clientèle tout en garantissant la protection des données sensibles.

Agences gouvernementales : les agences gouvernementales peuvent utiliser un réseau virtuel pour connecter en toute sécurité les solutions Power Platform et les applications Dynamics 365 à leurs systèmes et bases de données internes. Les connexions privées permettent aux agences d’automatiser les processus, d’améliorer le partage des données et de renforcer la collaboration tout en maintenant des normes de sécurité et de conformité strictes.

Modèles d’intégration

Les types de charges de travail que vous souhaitez exécuter dans un environnement déterminent le modèle d’intégration pour Power Platform. Vous pouvez utiliser la prise en charge du réseau virtuel pour Power Platform comme modèle d’intégration dans votre environnement, à quelques exceptions près.

Charges de travail d’API : si vous prévoyez d’exécuter des charges de travail d’API telles que des plug-ins, des connecteurs ou des points de terminaison de service, un réseau virtuel est la seule manière prise en charge de les intégrer en toute sécurité aux sources de données au sein de votre réseau. Les réseaux virtuels ne prennent pas en charge un sous-ensemble de connecteurs qui ont des exigences de pilotes hors Microsoft ou qui utilisent l’authentification Windows. Ces connecteurs ne sont pas largement utilisés et doivent utiliser une passerelle de données locale au lieu d’un réseau virtuel. Les plug-ins et connecteurs suivants sont généralement disponibles pour une utilisation dans un réseau virtuel :

  • Plug-ins Dataverse
  • Connecteurs personnalisés
  • Azure Blob Storage
  • Stockage de fichiers Azure
  • Azure Key Vault
  • Files d’attente Azure
  • Azure SQL Data Warehouse
  • HTTP avec Microsoft Entra ID (pré-autorisé)
  • SQL Server

Charges de travail ETL : les charges de travail d’extraction, de transformation et de chargement (ETL) dans Power BI et les flux de données Power Platform utilisent des passerelles de données de réseau virtuel.

Le diagramme suivant illustre les modèles d’intégration pour les charges de travail API et ETL.

Schéma montrant les connecteurs et les plug-ins Power Platform qui sont en disponibilité générales ou disponibles en version préliminaire pour une utilisation dans un réseau virtuel.

Considérations sur la configuration

Gardez à l’esprit les considérations suivantes lorsque vous configurez la prise en charge du réseau virtuel pour Power Platform.

Régions et lieux

Les sous-réseaux délégués dans les régions Azure doivent correspondre à l’emplacement de l’environnement Power Platform. Par exemple, si votre environnement Power Platform se trouve aux États-Unis, chacun des deux réseaux virtuels et sous-réseaux doit se trouver dans les régions Azure eastus et westus. Consultez la liste des régions et des mappages d’emplacements pris en charge pour obtenir les informations les plus récentes sur les régions et les emplacements Azure.

Si vos ressources Azure se trouvent dans différentes régions Azure, vous devez tout de même déployer vos réseaux virtuels pour les environnements Power Platform dans l’emplacement Azure approprié pour chaque environnement. Utilisez l’appairage de réseau virtuel ou une option de connectivité similaire à haut débit et à faible latence pour connecter les ressources à vos réseaux virtuels. Le réseau mondial Microsoft offre plusieurs options pour établir la connectivité entre le réseau virtuel Power Platform et votre réseau virtuel d’entreprise.

Taille du sous-réseau

La taille du sous-réseau délégué dans un réseau virtuel doit tenir compte de la croissance future de l’utilisation et de l’ajout de nouveaux services. En dimensionnant votre sous-réseau de manière appropriée, vous garantissez que les requêtes ne sont pas limitées. Pour plus d’informations sur la taille de votre sous-réseau, consultez Estimation de la taille du sous-réseau pour les environnements Power Platform.

Azure NAT Gateway

Azure NAT Gateway utilise la traduction d’adresses réseau (NAT) pour permettre aux conteneurs d’un sous-réseau délégué de se connecter en toute sécurité aux ressources Internet en traduisant les adresses IP privées des instances de conteneur en une adresse IP publique statique. Les adresses IP statiques permettent des connexions sortantes cohérentes et sécurisées.

Si votre organisation met en œuvre la prise en charge du réseau virtuel dans un environnement sans migrer toutes les sources de données vers le réseau privé, vous devez configurer Azure NAT Gateway. Il est nécessaire pour éviter les interruptions des intégrations existantes qui nécessitent un accès aux ressources Internet, ce qui vous permet de faire migrer vos intégrations vers le réseau virtuel sans affecter les charges de travail actuelles.

Surveillance du réseau

La surveillance du réseau suit et analyse le flux de trafic dans le sous-réseau délégué, ce qui est essentiel pour identifier et résoudre les problèmes potentiels. En fournissant des informations sur les performances et l’intégrité des composants du réseau, la surveillance permet de s’assurer que le réseau fonctionne efficacement et en toute sécurité. Les outils de surveillance peuvent détecter des anomalies, telles que des schémas de trafic inhabituels ou des tentatives d’accès non autorisés, ce qui permet d’intervenir et d’atténuer les risques en temps opportun.

Groupes de sécurité réseau

Les groupes de sécurité réseau (NSG) vous permettent de définir des règles de sécurité qui contrôlent le trafic vers et depuis vos ressources Azure. Lorsque vous déléguez un sous-réseau, vous pouvez configurer des groupes de sécurité réseau pour vous assurer que seul le trafic autorisé est autorisé, ce qui vous aide à maintenir la sécurité et l’intégrité de votre réseau. Les groupes de sécurité réseau peuvent être appliqués à la fois aux sous-réseaux et aux interfaces réseau individuelles, offrant ainsi une flexibilité dans la gestion du trafic à différents niveaux.

Pratiques recommandées pour sécuriser les connexions sortantes à partir des services Power Platform

Les pratiques recommandées suivantes vous aident à sécuriser les connexions sortantes des services Power Platform, ce qui est crucial pour atténuer les risques d’exfiltration de données et garantir la conformité aux stratégies de sécurité.

  • Restreindre le trafic sortant : limitez le trafic sortant à partir des services Power Platform à des points de terminaison spécifiques. Utilisez les groupes de sécurité réseau et le pare-feu Azure pour appliquer les règles de trafic et contrôler l’accès.

  • Utiliser des points de terminaison privés : utilisez des points de terminaison privés pour une communication sécurisée entre les services Power Platform et les ressources Azure. Les points de terminaison privés garantissent que le trafic reste à l’intérieur du réseau Azure et ne traverse pas l’Internet public.

  • Surveiller et auditer le trafic : utilisez Azure Network Watcher et Microsoft Sentinel pour surveiller et auditer le trafic sortant des services Power Platform, afin de vous aider à identifier et à répondre aux menaces de sécurité potentielles en temps réel.

  • Appliquer les stratégies de sécurité : appliquez les stratégies de sécurité à l’aide d’Azure Policy et du pare-feu Azure pour garantir que toutes les connexions sortantes sont conformes aux exigences de sécurité de votre organisation. Pour contrôler le flux de données, appliquez des stratégies de protection contre la perte de données et un filtrage des points de terminaison aux connecteurs.

Exemples de configuration de réseau virtuel

Dans cette section, nous fournissons des exemples de configuration pour la prise en charge du réseau virtuel dans Power Platform. Ces configurations illustrent comment configurer des réseaux virtuels et des sous-réseaux pour différents scénarios, ce qui garantit une connectivité sécurisée entre les services Power Platform et les ressources Azure.

Quand vos ressources Azure se trouvent dans une région Azure associée et que l’environnement Power Platform se trouve aux États-Unis

Dans ce scénario, nous émettons les hypothèses suivantes :

  • Votre environnement Power Platform est situé aux États-Unis.
  • La région Azure pour le réseau virtuel est définie sur USA Ouest et USA Est.
  • Vos ressources d’entreprise se trouvent dans un réseau virtuel, VNET1, dans la région Ouest des États-Unis.

La configuration minimale suivante est nécessaire pour configurer la prise en charge du réseau virtuel dans ce scénario :

  1. Créez un réseau virtuel, VNet1, dans USA Ouest et configurez des sous-réseaux pour la délégation.
  2. Créez un deuxième réseau virtuel, Vnet2, dans l’Est des États-Unis et configurez des sous-réseaux pour la délégation.
  3. Établissez une connexion d’appairage entre VNet1 et VNet2.
  4. Configurez l’intégration du réseau virtuel Power Platform pour les environnements souhaités en utilisant les sous-réseaux que vous avez créés aux étapes 1 et 2.

Diagramme montrant la configuration de la prise en charge du réseau virtuel lorsque les ressources Azure se trouvent dans l’une des régions Azure associées et que l’environnement Power Platform se trouve aux États-Unis.

Quand vos ressources Azure se trouvent dans la région Azure USA Centre et que l’environnement Power Platform se trouve aux États-Unis

Dans ce scénario, nous émettons les hypothèses suivantes :

  • Votre environnement Power Platform est situé aux États-Unis.
  • La région principale et la région Azure de basculement pour le réseau virtuel sont définies sur USA Ouest et USA Est, respectivement.
  • Vos ressources d’entreprise se trouvent dans un réseau virtuel, VNet1, dans la région USA Centre.

La configuration minimale suivante est nécessaire pour configurer la prise en charge du réseau virtuel dans ce scénario :

  1. Créez un réseau virtuel, VNet2, dans USA Ouest et configurez des sous-réseaux pour la délégation.
  2. Créez un autre réseau virtuel, VNet3, dans USA Est et configurez des sous-réseaux pour la délégation.
  3. Établissez une connexion d’appairage entre VNet1 et VNet2.
  4. Établissez une connexion d’appairage entre VNet1 et VNet3.
  5. Configurez l’intégration du réseau virtuel Power Platform pour les environnements souhaités en utilisant les sous-réseaux que vous avez créés aux étapes 1 et 2.

Diagramme montrant la configuration de la prise en charge du réseau virtuel lorsque les ressources Azure se trouvent dans la région Azure USA Centre et que l’environnement Power Platform se trouve aux États-Unis.

Étude de cas

L’étude de cas suivante illustre comment un client Microsoft a mis en œuvre avec succès la prise en charge du réseau virtuel pour Power Platform pour améliorer la sécurité et la connectivité tout en garantissant la conformité aux exigences réglementaires.

Une société améliore son agilité commerciale avec l’IA générative et l’intégration de sécurisée à l’aide du réseau virtuel Azure

Pour explorer des cas d’utilisation métier pratiques de l’IA générative, notre client a organisé un hackathon. L’événement a réuni plusieurs développeurs citoyens, qui ont créé un prototype efficace en seulement un mois en utilisant les services Power Platform et Azure AI. Le hackathon a non seulement mis en valeur le potentiel de l’IA générative, mais a également fourni une expérience pratique précieuse aux participants, favorisant l’innovation et la collaboration au sein de l’organisation.

Défis pour les clients : le passage du prototype à la production a posé des défis importants. Le principal obstacle a été la mise en place d’une architecture de réseau privé sécurisée sur Power Platform et Azure qui respectait les politiques de sécurité internes strictes de l’entreprise. Garantir la confidentialité et la sécurité des données, tout en maintenant l’agilité et l’évolutivité, était crucial pour le client.

Solution : le client a utilisé la délégation du sous-réseau Azure, c’est-à-dire un réseau virtuel, avec un environnement géré pour établir une architecture de réseau privé entre Power Platform et les ressources Azure privées. À l’aide de cette architecture, le client a connecté en toute sécurité ses applications Power Platform aux services Azure sans exposer les données sensibles à l’internet public.

Diagramme montrant l’architecture utilisée par notre client pour connecter en toute sécurité ses applications Power Platform aux services Azure sans exposer les données sensibles à l’internet public.

Avantages : la mise en œuvre de cette solution a apporté plusieurs avantages clés.

  • Le client a créé une base d’intégration sécurisée et agile entre Power Platform et Azure, ce qui accélère la réalisation de la valeur commerciale. L’intégration a permis un flux de données transparent et une collaboration améliorée entre les services.

  • La nouvelle architecture a éliminé les coûts et les limitations associés aux passerelles de données locales. En évitant d’avoir besoin d’une infrastructure sur site, le client peut réduire les dépenses opérationnelles et simplifier la maintenance.

  • Le client est désormais prêt à intégrer d’autres sources de données internes, telles que des services web Amazon privés et des API locales, via cette plateforme avec Azure ExpressRoute. L’expansion permet au client d’utiliser une gamme plus large de données et de services, ce qui favorise l’innovation et l’efficacité.

Conclusion

Dans ce livre blanc, nous avons exploré différents aspects de l’intégration de la prise en charge du réseau virtuel avec Power Platform. Nous avons discuté des avantages en termes de sécurité de l’utilisation d’un réseau virtuel, comme la protection des données sensibles contre les accès non autorisés et la garantie d’une communication sécurisée entre les services Power Platform et les ressources privées. Nous avons discuté de cas d’utilisation courants et d’exemples concrets, fourni des modèles d’intégration pour différents scénarios et proposé des considérations pour la configuration de la prise en charge du réseau virtuel. Nous avons partagé les pratiques recommandées pour sécuriser les connexions sortantes des services Power Platform, notamment :

  • Restriction du trafic sortant
  • Utilisation de points de terminaison privés et de la délégation de sous-réseau
  • Surveillance et audit du trafic
  • Application de stratégies de sécurité

Enfin, nous avons examiné une étude de cas d’un client Microsoft qui a mis en œuvre avec succès la prise en charge du réseau virtuel pour Power Platform pour améliorer la sécurité et la connectivité tout en garantissant la conformité aux exigences réglementaires.

La prise en charge du réseau virtuel pour Power Platform est une fonctionnalité cruciale qui permet aux entreprises d’améliorer la sécurité de leur réseau, d’optimiser la connectivité et de garantir la conformité aux exigences réglementaires. Les organisations qui utilisent la prise en charge du réseau virtuel peuvent connecter en toute sécurité les services Power Platform à leurs sources de données privées, ce qui élimine les risques associés à l’exposition de ces sources à l’internet public.