Partager via


Créer et associer des stratégies de point de terminaison de service

Les stratégies de point de terminaison de service vous permettent de filtrer le trafic de réseau virtuel sur des ressources Azure spécifiques sur des points de terminaison de service. Si vous n’êtes pas familiarisé avec les stratégies de point de terminaison de service, consultez la vue d’ensemble des stratégies de point de terminaison de service pour en savoir plus.

Dans ce tutoriel, vous allez apprendre à :

  • Créer un réseau virtuel.
  • Ajouter un sous-réseau et activer un point de terminaison de service pour le stockage Azure
  • Créez deux comptes de stockage Azure et autorisez l’accès réseau à ces derniers à partir du sous-réseau dans le réseau virtuel.
  • Créer une stratégie de point de terminaison de service pour autoriser l’accès à l’un des comptes de stockage uniquement.
  • Déployer une machine virtuelle sur le sous-réseau.
  • Vérifier l’accès au compte de stockage autorisé à partir du sous-réseau.
  • Vérifiez que l’accès au compte de stockage non autorisé à partir du sous-réseau est refusé.

Prérequis

Créer un réseau virtuel et activer le point de terminaison de service

Créez un réseau virtuel pour contenir les ressources que vous créez dans ce didacticiel.

  1. Dans la zone de recherche du portail, entrez Réseaux virtuels. Sélectionnez Réseaux virtuels dans les résultats de la recherche.

  2. Sélectionnez + Créer pour créer un réseau virtuel.

  3. Sous l’onglet Informations de base dans Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez Créer nouveau.
    Entrez test-rg dans Nom.
    Sélectionnez OK.
    Nom Entrez vnet-1.
    Région Sélectionnez USA Ouest 2.
  4. Cliquez sur Suivant.

  5. Cliquez sur Suivant.

  6. Sous l’onglet Adresses IP, dans Sous-réseaux, sélectionnez le sous-réseau par défaut.

  7. Dans Modifier le sous-réseau, entrez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Nom Entrez subnet-1.
    Points de terminaison de service
    Services
    Dans le menu déroulant, sélectionnez Microsoft.Storage.
  8. Cliquez sur Enregistrer.

  9. Sélectionnez Vérifier + créer.

  10. Sélectionnez Créer.

Restreindre l’accès réseau pour le sous-réseau

Créez un groupe de sécurité réseau et des règles qui limitent l’accès réseau pour le sous-réseau.

Créer un groupe de sécurité réseau

  1. Dans la zone de recherche du portail, entrez Groupes de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

  2. Sélectionnez + Créer pour créer un groupe de sécurité réseau.

  3. Dans l’onglet Informations de base de Créer un groupe de sécurité réseau, entrez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez test-rg.
    Nom Entrez nsg-1.
    Région Sélectionnez USA Ouest 2.
  4. Sélectionnez Vérifier + créer.

  5. Sélectionnez Créer.

Créer des règles pour le groupe de sécurité réseau

  1. Dans la zone de recherche du portail, entrez Groupes de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

  2. Sélectionnez nsg-1.

  3. Développer Paramètres. Sélectionnez Règles de sécurité de trafic sortant.

  4. Sélectionnez + Ajouter pour ajouter une nouvelle règle de sécurité sortante.

  5. Dans Ajouter une règle de sécurité de trafic entrant, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Source Sélectionnez Balise du service.
    Balise du service source Sélectionnez VirtualNetwork.
    Plages de ports source Entrez *.
    Destination Sélectionnez Balise du service.
    Identification de destination Sélectionnez Stockage.
    Service Sélectionnez Personnalisé.
    Plages de ports de destination Entrez *.
    Protocol sélectionnez N'importe laquelle.
    Action Sélectionnez Autoriser.
    Priorité Entrez 100.
    Nom Entrez allow-storage-all.
  6. Sélectionnez Ajouter.

  7. Sélectionnez + Ajouter pour ajouter une autre règle de sécurité sortante.

  8. Dans Ajouter une règle de sécurité de trafic entrant, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Source Sélectionnez Balise du service.
    Balise du service source Sélectionnez VirtualNetwork.
    Plages de ports source Entrez *.
    Destination Sélectionnez Balise du service.
    Identification de destination Sélectionnez Internet.
    Service Sélectionnez Personnalisé.
    Plages de ports de destination Entrez *.
    Protocol sélectionnez N'importe laquelle.
    Action Sélectionner Rejeter.
    Priorité Entrez 110.
    Nom Entrez deny-internet-all.
  9. Sélectionnez Ajouter.

  10. Développer Paramètres. Sélectionner Sous-réseaux.

  11. Sélectionnez Associer.

  12. Dans Associer un sous-réseau, entrez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Réseau virtuel Sélectionnez vnet-1 (test-rg).
    Subnet Sélectionnez subnet-1.
  13. Cliquez sur OK.

Restreindre l’accès réseau aux comptes Stockage Azure

Les étapes nécessaires pour restreindre l’accès réseau aux ressources créées par le biais des services Azure avec activation des points de terminaison varient d’un service à l’autre. Pour connaître les étapes à suivre, consultez la documentation relative à chacun des services. La suite de cet article comprend des étapes permettant de restreindre l’accès réseau pour un compte Stockage Azure.

Créer deux comptes de stockage

  1. Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Sélectionnez + Créer pour créer un compte de stockage.

  3. Dans Créer un compte de stockage, entrez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez test-rg.
    Détails de l’instance
    Nom du compte de stockage Entrez allowedaccount(random-number).
    Remarque : le nom du compte de stockage doit être unique. Ajoutez un nombre aléatoire à la fin du nom allowedaccount.
    Région Sélectionnez USA Ouest 2.
    Performances Sélectionnez Standard.
    Redondance Sélectionner Stockage localement redondant (LRS)
  4. Sélectionnez Suivant jusqu’à atteindre l’onglet Protection des données.

  5. Dans Recovery, désélectionnez toutes les options.

  6. Sélectionnez Vérifier + créer.

  7. Sélectionnez Créer.

  8. Répétez les étapes précédentes pour créer un autre compte de stockage avec les informations suivantes.

    Paramètre Valeur
    Nom du compte de stockage Entrez deniedaccount(random-number).

Créer des partages de fichiers

  1. Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Sélectionnez allowedaccount(random-number).

  3. Développez la section Stockage de données et sélectionnez Partages de fichiers.

  4. Sélectionner +Partage de fichiers.

  5. Dans Nouveau partage de fichiers, saisissez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Nom Entrez partage de fichiers.
  6. Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.

  7. Sélectionnez Créer.

  8. Répétez les étapes précédentes pour créer un partage de fichiers dans deniedaccount(random-number).

Refuser tout accès réseau aux comptes de stockage

Par défaut, les comptes de stockage acceptent les connexions réseau provenant des clients de n’importe quel réseau. Pour restreindre l’accès réseau aux comptes de stockage, vous pouvez configurer le compte de stockage de manière à ce qu’il n’accepte que les connexions provenant de réseaux spécifiques. Dans cet exemple, vous configurez le compte de stockage pour accepter les connexions uniquement à partir du sous-réseau de réseau virtuel que vous avez créé précédemment.

  1. Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Sélectionnez allowedaccount(random-number).

  3. Développez Sécurité et mise en réseau, puis sélectionnez Mise en réseau.

  4. Dans Pare-feu et réseaux virtuels, dans Accès au réseau public sélectionnez Activé à partir des réseaux virtuels et des adresses IP sélectionnés.

  5. Sous Réseaux virtuels, sélectionnez + Ajouter un réseau virtuel existant.

  6. Dans Ajouter des réseaux, saisissez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Abonnement Sélectionnez votre abonnement.
    Réseaux virtuels Sélectionnez vnet-1.
    Sous-réseaux Sélectionnez subnet-1.
  7. Sélectionnez Ajouter.

  8. Cliquez sur Enregistrer.

  9. Répétez les étapes précédentes pour refuser l’accès réseau à denyaccount(random-number).

Appliquer la stratégie pour autoriser l’accès au compte de stockage valide

Vous pouvez créer une stratégie de point de terminaison de service. La stratégie garantit que les utilisateurs du réseau virtuel peuvent accéder uniquement aux comptes de stockage Azure sécurisés et autorisés. Cette stratégie contient une liste de comptes de stockage autorisés appliqués au sous-réseau de réseau virtuel connecté au stockage via des points de terminaison de service.

Créer une stratégie de point de terminaison de service

Dans le cadre de cette section, vous allez créer la définition de stratégie avec la liste des ressources dont l’accès est autorisé sur le point de terminaison de service.

  1. Dans la zone de recherche du portail, entrez Stratégie de point de terminaison de service. Sélectionnez Stratégies de point de terminaison de service dans les résultats de la recherche.

  2. Sélectionnez + Créer pour créer une stratégie de point de terminaison de service.

  3. Sous l’onglet Informations de base de la page Créer une stratégie de point de terminaison de service, saisissez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez test-rg.
    Détails de l’instance
    Nom Saisissez service-endpoint-policy.
    Emplacement Sélectionnez USA Ouest 2.
  4. Sélectionnez Suivant : Définitions de stratégie.

  5. Sélectionnez + Ajouter une ressource dans Ressources.

  6. Dans Ajouter un sous-réseau, saisissez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Service Sélectionnez Microsoft.Storage.
    Étendue Sélectionner Compte unique
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez test-rg.
    Ressource Sélectionnerallowedaccount(random-number)
  7. Sélectionnez Ajouter.

  8. Sélectionnez Vérifier + créer.

  9. Sélectionnez Créer.

Associer une stratégie de point de terminaison de service à un sous-réseau

Après avoir créé la stratégie de point de terminaison de service, vous devez l’associer au sous-réseau cible avec la configuration de point de terminaison de service pour le stockage Azure.

  1. Dans la zone de recherche du portail, entrez Stratégie de point de terminaison de service. Sélectionnez Stratégies de point de terminaison de service dans les résultats de la recherche.

  2. Sélectionnez service-endpoint-policy.

  3. Développez Paramètres et sélectionnez Sous-réseaux associés.

  4. Sélectionnez + Modifier l’association de sous-réseau.

  5. Dans Modifier l’association de sous-réseau, sélectionnez vnet-1 et subnet-1.

  6. Sélectionnez Appliquer.

Avertissement

Vérifiez que toutes les ressources ayant fait l’objet d’un accès à partir du sous-réseau sont ajoutées à la définition de stratégie avant d’associer la stratégie au sous-réseau indiqué. Une fois que la stratégie est associée, seul l’accès aux ressources de la liste verte sera autorisé sur les points de terminaison de service.

Vérifiez qu’il n’existe aucun service Azure managé dans le sous-réseau associé à la stratégie de point de terminaison de service.

L’accès aux ressources de stockage Azure dans toutes les régions est limité en fonction de la stratégie de point de terminaison de service de ce sous-réseau.

Vérifier la restriction d’accès aux comptes de stockage Azure

Pour tester l’accès réseau à un compte de stockage, déployez une machine virtuelle sur le sous-réseau.

Déployer la machine virtuelle

  1. Dans la zone de recherche du portail, entrez Machines virtuelles. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  2. Sous l’onglet Informations de base de la page Créer une machine virtuelle, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez test-rg.
    Détails de l’instance
    Nom de la machine virtuelle Entrez vm-1.
    Région Sélectionnez (USA) USA Ouest 2.
    Options de disponibilité Sélectionnez Aucune redondance d’infrastructure requise.
    Type de sécurité Sélectionnez Standard.
    Image Sélectionnez Windows Server 2022 Datacenter - x64 Gen2.
    Taille Sélectionnez une taille.
    Compte administrateur
    Nom d’utilisateur Entrez un nom d’utilisateur.
    Mot de passe Entrez un mot de passe.
    Confirmer le mot de passe Entrez de nouveau le mot de passe.
    Règles des ports d’entrée
  3. Sélectionnez Suivant : Disques, puis sélectionnez Suivant : Réseaux.

  4. Sous l’onglet Mise en réseau, entrez ou sélectionnez les informations suivantes.

    Paramètre Valeur
    Interface réseau
    Réseau virtuel Sélectionnez vnet-1.
    Subnet Sélectionnez subnet-1 (10.0.0.0/24).
    Adresse IP publique Sélectionnez Aucun.
    Groupe de sécurité réseau de la carte réseau Sélectionnez Aucun.
  5. Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.

  6. Sélectionnez Créer.

Attendez la fin du déploiement de la machine virtuelle avant de passer aux étapes suivantes.

Vérifier l’accès au compte de stockage autorisé

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  3. Sélectionnez allowedaccount(random-number).

  4. Développez Sécurité + mise en réseau et sélectionnez Clés d’accès.

  5. Copiez la valeur key1. Vous utilisez cette clé pour mapper un lecteur au compte de stockage à partir de la machine virtuelle que vous avez créée précédemment.

  6. Dans la zone de recherche du portail, entrez Machines virtuelles. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  7. Sélectionnez vm-1.

  8. Développez Opérations. Sélectionnez Exécuter la commande.

  9. Sélectionnez RunPowerShellScript.

  10. Collez le script suivant dans Exécuter le script de commande.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. Sélectionnez Exécuter.

  12. Si le mappage de lecteur réussit, la sortie de la zone Sortie ressemble à l’exemple suivant :

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

Confirmer que l’accès est refusé au compte de stockage refusé

  1. Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.

  2. Sélectionnez deniedaccount(random-number).

  3. Développez Sécurité + mise en réseau et sélectionnez Clés d’accès.

  4. Copiez la valeur key1. Vous utilisez cette clé pour mapper un lecteur au compte de stockage à partir de la machine virtuelle que vous avez créée précédemment.

  5. Dans la zone de recherche du portail, entrez Machines virtuelles. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  6. Sélectionnez vm-1.

  7. Développez Opérations. Sélectionnez Exécuter la commande.

  8. Sélectionnez RunPowerShellScript.

  9. Collez le script suivant dans Exécuter le script de commande.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. Sélectionnez Exécuter.

  11. Vous recevez le message d’erreur suivant dans la zone Sortie :

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. Le mappage de lecteur est refusé en raison de la stratégie de point de terminaison de service qui limite l’accès au compte de stockage.

Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes les ressources qu’il contient.

  1. Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.

  2. Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.

  3. Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.

  4. Entrez test-rg dans Entrez le nom du groupe de ressources pour confirmer la suppression, puis sélectionnez Supprimer.

Étapes suivantes

Dans ce tutoriel, vous avez créé une stratégie de point de terminaison de service que vous avez associée à un sous-réseau. Pour en savoir plus sur les stratégies de point de terminaison de service, consultez la vue d’ensemble des stratégies de point de terminaison de service.