Partager via


Journaux de diagnostic pour le périmètre de sécurité réseau

Dans cet article, vous allez découvrir les journaux de diagnostic pour le périmètre de sécurité réseau et apprendre à activer la journalisation. Vous passerez en revue les catégories de journaux d’accès utilisées. Vous examinerez ensuite les options de stockage des journaux de diagnostic et apprendrez à activer la journalisation via le Portail Azure.

Important

Le périmètre de sécurité réseau est en préversion publique et disponible dans toutes les régions du cloud public Azure. Cette préversion est fournie sans contrat de niveau de service et n’est pas recommandée pour les charges de travail de production. Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Catégories de journaux d’accès

Les catégories de journaux d’accès pour un périmètre de sécurité réseau sont basées sur les résultats de l’évaluation des règles d’accès. Les catégories de journaux choisies dans les paramètres de diagnostic sont envoyées à l’emplacement de stockage choisi par le client. Voici les descriptions de chacune des catégories de journaux d’accès, avec les modes dans lesquels elles s’appliquent :

Catégorie de journal Description S’applique aux modes
NspPublicInboundPerimeterRulesAllowed L’accès entrant est autorisé en fonction des règles d’accès au périmètre de sécurité réseau. Apprentissage/Appliqué
NspPublicInboundPerimeterRulesDenied L’accès entrant public est refusé par le périmètre de sécurité réseau. Appliquée
NspPublicOutboundPerimeterRulesAllowed L’accès sortant est autorisé en fonction des règles d’accès au périmètre de sécurité réseau. Apprentissage/Appliqué
NspPublicOutboundPerimeterRulesDenied L’accès sortant public est refusé par le périmètre de sécurité réseau. Appliquée
NspOutboundAttempt Tentative de trafic sortant dans le périmètre de sécurité réseau. Apprentissage/Appliqué
NspIntraPerimeterInboundAllowed L’accès entrant dans le périmètre est autorisé. Apprentissage/Appliqué
NspPublicInboundResourceRulesAllowed En cas de refus par les règles de périmètre de sécurité réseau, l’accès entrant est autorisé en fonction des règles de ressource PaaS. Apprentissage
NspPublicInboundResourceRulesDenied En cas de refus par les règles de périmètre de sécurité réseau, l’accès entrant est refusé par les règles de ressource PaaS. Apprentissage
NspPublicOutboundResourceRulesAllowed En cas de refus par les règles de périmètre de sécurité réseau, l’accès sortant est autorisé en fonction des règles de ressource PaaS. Apprentissage
NspPublicOutboundResourceRulesDenied En cas de refus par les règles de périmètre de sécurité réseau, l’accès sortant est refusé par les règles de ressource PaaS. Apprentissage
NspPrivateInboundAllowed Le trafic de point de terminaison privé est autorisé. Apprentissage/Appliqué

Options de destination de journalisation pour les journaux d’accès

Parmi les destinations de stockage des journaux de diagnostic pour un périmètre de sécurité réseau figurent des services tels que l’espace de travail Log Analytics, le compte de stockage Azure et Azure Event Hubs. Pour obtenir la liste complète et les détails des destinations prises en charge, consultez Destinations prises en charge pour les journaux de diagnostic.

Activation de la journalisation avec le portail Azure

Vous pouvez activer la journalisation des diagnostics pour un périmètre de sécurité réseau à l’aide du Portail Azure, sous Paramètres de diagnostic. Quand vous ajoutez un paramètre de diagnostic, vous pouvez choisir les catégories de journaux à collecter et la destination où vous souhaitez remettre les journaux.

Capture d’écran des options des paramètres de diagnostic pour un périmètre de sécurité réseau.

Remarque

Quand vous utilisez Azure Monitor avec un périmètre de sécurité réseau, l’espace de travail Log Analytics à associer au périmètre de sécurité réseau doit se trouver dans l’une des régions prises en charge par Azure Monitor. Pour plus d’informations sur les régions disponibles, consultez Limites régionales pour le périmètre de sécurité réseau.

Étapes suivantes