Partage via


Utiliser le pare-feu pour restreindre le trafic sortant à l’aide du portail Azure

Important

Azure HDInsight sur AKS a été mis hors service le 31 janvier 2025. Apprenez-en davantage avec cette annonce.

Vous devez migrer vos charges de travail vers Microsoft Fabric ou un produit Azure équivalent pour éviter l’arrêt brusque de vos charges de travail.

Important

Cette fonctionnalité est actuellement en préversion. Les Conditions d’utilisation supplémentaires pour les préversions Microsoft Azure incluent des termes juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale. Pour plus d’informations sur cette version préliminaire spécifique, consultez les informations sur Azure HDInsight sur AKS en aperçu . Pour des questions ou des suggestions de fonctionnalités, envoyez une demande sur AskHDInsight avec les détails et suivez-nous pour plus de mises à jour sur Communauté Azure HDInsight.

Lorsqu’une entreprise souhaite utiliser son propre réseau virtuel pour les déploiements de cluster, la sécurisation du trafic du réseau virtuel devient importante. Cet article décrit les étapes permettant de sécuriser le trafic sortant à partir de votre cluster HDInsight sur AKS via le Pare-feu Azure à l’aide du portail Azure.

Le diagramme suivant illustre l’exemple utilisé dans cet article pour simuler un scénario d’entreprise :

Diagramme montrant le flux réseau.

Créer un réseau virtuel et des sous-réseaux

  1. Créez un réseau virtuel et deux sous-réseaux.

    Dans cette étape, configurez un réseau virtuel et deux sous-réseaux pour configurer spécifiquement la sortie.

    Diagramme montrant la création d’un réseau virtuel dans le groupe de ressources à l’aide de l’étape 2 du portail Azure.

    Diagramme montrant la création d’un réseau virtuel et la définition d’une adresse IP à l’aide du portail Azure, étape 3.

    Diagramme montrant la création d’un réseau virtuel et la définition d’une adresse IP à l’aide du portail Azure au numéro quatre.

    Important

    • Si vous ajoutez un NSG dans un sous-réseau, vous devez ajouter manuellement certaines règles de trafic sortant et entrant. Suivez et utilisez le groupe de sécurité réseau pour restreindre le trafic.
    • N’associez pas de sous-réseau hdiaks-egress-subnet à une table de routage, car HDInsight sur AKS crée un pool de clusters avec le type sortant par défaut et ne peut pas créer le pool de clusters dans un sous-réseau déjà associé à une table de routage.

Créer HDInsight sur un pool de clusters AKS à l’aide du portail Azure

  1. Créez un pool de clusters.

    Diagramme montrant la création d’un pool de clusters HDInsight sur AKS à l’aide du portail Azure à l’étape 5.

    Diagramme montrant la création d’un réseau de pool de clusters HDInsight sur AKS à l’aide de l’étape 6 du portail Azure.

  2. Lorsque HDInsight sur le pool de clusters AKS est créé, vous pouvez trouver une table de routage dans le sous-réseau hdiaks-egress-subnet.

    Diagramme montrant la création d’un réseau de pool de clusters HDInsight sur AKS à l’aide de l’étape 7 du portail Azure.

Obtenez les détails du cluster AKS créés dans le cadre du pool de clusters.

Vous pouvez rechercher le nom de votre pool de clusters dans le portail et accéder au cluster AKS. Par exemple

Diagramme montrant la création d'un réseau de Kubernetes pour les pools de clusters HDInsight sur AKS, en utilisant le portail Azure à l'étape 8.

Obtenez les détails du serveur d’API AKS.

Diagramme montrant la création d’un réseau Kubernetes de pool de clusters HDInsight sur AKS à l’aide de l’étape 9 du portail Azure.

Créer un pare-feu

  1. Créez un pare-feu à l’aide du portail Azure.

    Diagramme montrant la création d’un pare-feu à l’aide de l’étape 10 du portail Azure.

  2. Activez le serveur proxy DNS du pare-feu.

    Diagramme montrant la création d’un pare-feu et d’un proxy DNS à l’aide de l’étape 11 du portail Azure.

  3. Une fois le pare-feu créé, recherchez l’adresse IP interne et l’adresse IP publique du pare-feu.

    Diagramme montrant la création d’un pare-feu et d’une adresse IP publique interne et de proxy DNS à l’aide de l’étape 12 du portail Azure.

Ajouter des règles de réseau et d’application au pare-feu

  1. Créez la collection de règles réseau avec les règles suivantes.

    Diagramme montrant l’ajout de règles de pare-feu à l’étape 13 du portail Azure.

  2. Créez la collection de règles d’application avec les règles suivantes.

    Diagramme montrant l’ajout de règles de pare-feu à l’étape 14 du portail Azure.

Créer un itinéraire dans la table de routage pour rediriger le trafic vers le pare-feu

Ajoutez de nouveaux itinéraires à la table de routage pour rediriger le trafic vers le pare-feu.

Diagramme montrant l’ajout d’entrées de table de routage à l’aide de l’étape 15 du portail Azure.

Diagramme montrant comment ajouter des entrées de table de routage à l’aide de l’étape 15 du portail Azure.

Créer un cluster

Dans les étapes précédentes, nous avons acheminé le trafic vers le pare-feu.

Les étapes suivantes fournissent des détails sur les règles de réseau et d’application spécifiques requises par chaque type de cluster. Vous pouvez faire référence aux pages de création de cluster pour créer apache Flink, Trinoet clusters Apache Spark en fonction de vos besoins.

Important

Avant de créer le cluster, veillez à ajouter les règles spécifiques au cluster suivantes pour autoriser le trafic.

Trino

  1. Ajoutez les règles suivantes à la collection de règles d’application aksfwar.

    Diagramme montrant l’ajout de règles d’application pour le cluster Trino à l’étape 16 du portail Azure.

  2. Ajoutez la règle suivante à la collection de règles réseau aksfwnr.

    Diagramme montrant comment ajouter des règles d’application à la collection de règles réseau pour le cluster Trino à l’aide de l’étape 16 du portail Azure.

    Note

    Modifiez le Sql.<Region> pour l'adapter à votre région selon vos besoins. Par exemple : Sql.WestEurope

  1. Ajoutez la règle suivante à la collection de règles d’application aksfwar.

    Diagramme montrant l’ajout de règles d’application pour le cluster Apache Flink à l’étape 17 du portail Azure.

Apache Spark

  1. Ajoutez les règles suivantes à la collection de règles d’application aksfwar.

    Diagramme montrant l’ajout de règles d’application pour le cluster Apache Flink à l’étape 18 du portail Azure.

  2. Ajoutez les règles suivantes à la collection de règles réseau aksfwnr.

    Diagramme montrant comment ajouter des règles d’application pour un cluster Apache Flink à l’aide de l’étape 18 du portail Azure.

    Note

    1. Modifiez la Sql.<Region> pour votre région selon vos besoins. Par exemple : Sql.WestEurope
    2. Modifiez la Storage.<Region> de votre région en fonction de vos besoins. Par exemple : Storage.WestEurope

Résolution du problème de routage symétrique

Les étapes suivantes nous permettent de demander, cluster par cluster, le service d'entrée de l’équilibreur de charge et de s’assurer que le trafic de réponse du réseau ne passe pas par le pare-feu.

Ajoutez un itinéraire à la table de routage pour rediriger le trafic de réponse vers votre adresse IP cliente vers Internet, puis vous pouvez accéder directement au cluster.

Diagramme montrant comment résoudre le problème de routage symétrique avec l’ajout d’une entrée de table de routage à l’étape 19.

Si vous ne pouvez pas atteindre le cluster et que vous avez configuré le groupe de sécurité réseau, suivez pour utiliser celui-ci afin de restreindre le trafic, et pour autoriser le trafic.

Pourboire

Si vous souhaitez autoriser davantage de trafic, vous pouvez le configurer sur le pare-feu.

Guide pratique pour déboguer

Si vous trouvez que le cluster fonctionne de manière inattendue, vous pouvez vérifier les journaux de pare-feu pour trouver le trafic bloqué.