Modifier

Partager via


Questions fréquentes (FAQ) sur le chiffrement Azure Virtual Network

Voici quelques réponses aux questions les plus courantes sur l'utilisation du chiffrement Azure Virtual Network.

Puis-je activer le chiffrement du réseau virtuel sur un réseau virtuel, un ordinateur virtuel, une interface réseau ou un groupe de sécurité réseau existant ?

Oui. Pour plus d’informations sur l’activation du chiffrement de réseau virtuel sur un réseau virtuel existant, consultez Activer le chiffrement.

Comment puis-je m’assurer que mes données sont chiffrées ?

La vérification du chiffrement est limitée à l’état de la ressource d’interface réseau, à vnetEncryptionSupported et à la mise en réseau accélérée pendant la préversion publique. Après la préversion publique, les journaux de flux de réseau virtuel peuvent être utilisés pour voir les flux chiffrés et non chiffrés entre les ordinateur virtuels.

Existe-t-il des données non chiffrées ?

Les paquets fragmentés ne sont pas déchargés sur le matériel et ne sont pas chiffrés. Utilisez une MTU de 1 500 dans la configuration réseau de vos ordinateurs virtuels.

Quel certificat est utilisé pour l’établissement DTLS sur l’hôte Azure ?

Microsoft gère et a créé des certificats pour chaque région. Les certificats fournis par le client sont une fonctionnalité de la feuille de route.

Quel est l’effet sur les performances ?

Le débit/la bande passante a un effet minimal sur les performances. Les opérations de chiffrement sont déchargées vers un FPGA spécialisé en chiffrement. Une connexion initiale entre deux ordinateur virtuels a un effet minimal, car un tunnel doit être établi.

La passerelle VPN, la passerelle applicative, le Pare-feu Azure ou la PaaS sont-ils pris en charge ?

Cela dépend de la taille de la machine virtuelle sous-jacente que le PaaS utilise, et nécessite l’activation de la mise en réseau accélérée.

Où le chiffrement se termine-t-il ?

Le chiffrement se termine à l’adresse SmartNIC/FPGA sur l’hôte Azure.

Le chiffrement des réseaux virtuels est-il conforme à la norme FIPS-140 ?

FIPS-140 est un engagement d'Azure pour l’accréditation FedRAMP. Le point de référence pour l'utilisation de la cryptographie dans Azure est couvert par la certification FedRAMP pour l'ensemble d'Azure, y compris le chiffrement du réseau virtuel Azure. Pour plus d’informations sur les orientations publiques d'Azure concernant FIPS 140, consultez Norme FIPS (Federal Information Processing Standard) 140. Pour plus d’informations sur PCI, HIPAA et FedRAMP dans le contexte d'Azure, consultez le portail d’approbation de services.

Quel est le prix du chiffrement du réseau virtuel ?

Le chiffrement d'Azure Virtual Network est une fonctionnalité gratuite proposée dans le cadre de l'abonnement Azure au sein d'Azure Virtual Network. Des frais standards s’appliquent aux ressources telles que les machines virtuelles et d’autres produits que vous utilisez.

Le chiffrement asymétrique est-il pris en charge pour un scénario où un chiffrement est activé dans un sens et désactivé dans le sens inverse ?

Un chiffrement asymétrique peut se produire quand il existe un routage asymétrique, et que le trafic circule chiffré dans un sens sans être chiffré dans l’autre sens. Le chiffrement asymétrique n’est pas pris en charge et n’est pas recommandé.