Créer et associer des stratégies de point de terminaison de service
Article
Les stratégies de point de terminaison de service vous permettent de filtrer le trafic de réseau virtuel sur des ressources Azure spécifiques sur des points de terminaison de service. Si vous n’êtes pas familiarisé avec les stratégies de point de terminaison de service, consultez la vue d’ensemble des stratégies de point de terminaison de service pour en savoir plus.
Dans ce tutoriel, vous allez apprendre à :
Créer un réseau virtuel.
Ajouter un sous-réseau et activer un point de terminaison de service pour le stockage Azure
Créez deux comptes de stockage Azure et autorisez l’accès réseau à ces derniers à partir du sous-réseau dans le réseau virtuel.
Créer une stratégie de point de terminaison de service pour autoriser l’accès à l’un des comptes de stockage uniquement.
Déployer une machine virtuelle sur le sous-réseau.
Vérifier l’accès au compte de stockage autorisé à partir du sous-réseau.
Vérifiez que l’accès au compte de stockage non autorisé à partir du sous-réseau est refusé.
Azure héberge Azure Cloud Shell, un environnement d’interpréteur de commandes interactif que vous pouvez utiliser dans votre navigateur. Vous pouvez utiliser Bash ou PowerShell avec Cloud Shell pour utiliser les services Azure. Vous pouvez utiliser les commandes préinstallées Cloud Shell pour exécuter le code de cet article sans avoir à installer quoi que ce soit dans votre environnement local.
Pour démarrer Azure Cloud Shell :
Option
Exemple/Lien
Sélectionnez Essayer dans le coin supérieur droite d’un bloc de codes ou de commandes. La sélection de Essayer ne copie pas automatiquement le code ni la commande dans Cloud Shell.
Accédez à https://shell.azure.com ou sélectionnez le bouton Lancer Cloud Shell pour ouvrir Cloud Shell dans votre navigateur.
Sélectionnez le bouton Cloud Shell dans la barre de menus en haut à droite du portail Azure.
Pour utiliser Azure Cloud Shell :
Démarrez Cloud Shell.
Sélectionnez le bouton Copier sur un bloc de codes (ou un bloc de commandes) pour copier le code ou la commande.
Collez le code ou la commande dans la session Cloud Shell en sélectionnant Ctrl+Maj+V sur Windows et Linux ou en sélectionnant Cmd+Maj+V sur macOS.
Sélectionnez Entrée pour exécuter le code ou la commande.
Si vous choisissez d’installer et d’utiliser PowerShell en local, vous devez exécuter le module Azure PowerShell version 1.0.0 ou ultérieure pour les besoins de cet article. Exécutez Get-Module -ListAvailable Az pour rechercher la version installée. Si vous devez effectuer une mise à niveau, consultez Installer le module Azure PowerShell. Si vous exécutez PowerShell en local, vous devez également exécuter Connect-AzAccount pour créer une connexion avec Azure.
Si vous préférez exécuter les commandes de référence de l’interface de ligne de commande localement, installez l’interface Azure CLI. Si vous exécutez sur Windows ou macOS, envisagez d’exécuter Azure CLI dans un conteneur Docker. Pour plus d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur Docker.
Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour connaître les autres options de connexion, consultez Se connecter avec Azure CLI.
Lorsque vous y êtes invité, installez l’extension Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utiliser des extensions avec Azure CLI.
Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade.
Cet article nécessite la version 2.0.28 ou ultérieure d’Azure CLI. Si vous utilisez Azure Cloud Shell, la version la plus récente est déjà installée.
Créer un réseau virtuel et activer le point de terminaison de service
Créez un réseau virtuel pour contenir les ressources que vous créez dans ce didacticiel.
Dans la zone de recherche du portail, entrez Réseaux virtuels. Sélectionnez Réseaux virtuels dans les résultats de la recherche.
Sélectionnez + Créer pour créer un réseau virtuel.
Sous l’onglet Informations de base dans Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Détails du projet
Abonnement
Sélectionnez votre abonnement.
Resource group
Sélectionnez Créer nouveau. Entrez test-rg dans Nom. Sélectionnez OK.
Nom
Entrez vnet-1.
Région
Sélectionnez USA Ouest 2.
Cliquez sur Suivant.
Cliquez sur Suivant.
Sous l’onglet Adresses IP, dans Sous-réseaux, sélectionnez le sous-réseau par défaut.
Dans Modifier le sous-réseau, entrez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Nom
Entrez subnet-1.
Points de terminaison de service
Services
Dans le menu déroulant, sélectionnez Microsoft.Storage.
Cliquez sur Enregistrer.
Sélectionnez Vérifier + créer.
Sélectionnez Créer.
Avant de créer un réseau virtuel, vous devez créer un groupe de ressources pour le réseau virtuel et toutes les autres ressources créées dans cet article. Créez un groupe de ressources avec New-AzResourceGroup. L’exemple suivant crée un groupe de ressources nommé test-rg :
Créez une configuration de sous-réseau avec New-AzVirtualNetworkSubnetConfig, puis écrivez la configuration du sous-réseau dans le réseau virtuel avec Set-AzVirtualNetwork. L’exemple suivant ajoute un sous-réseau nommé subnet-1 au réseau virtuel et crée le point de terminaison de service pour Microsoft.Storage.
Avant de créer un réseau virtuel, vous devez créer un groupe de ressources pour le réseau virtuel et toutes les autres ressources créées dans cet article. Créez un groupe de ressources avec la commande az group create. L’exemple suivant crée un groupe de ressources nommé test-rg à l’emplacement westus2.
az group create \
--name test-rg \
--location westus2
Créez un réseau virtuel avec un sous-réseau en utilisant la commande az network vnet create.
Dans la zone de recherche du portail, entrez Groupes de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.
Sélectionnez + Créer pour créer un groupe de sécurité réseau.
Dans l’onglet Informations de base de Créer un groupe de sécurité réseau, entrez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Détails du projet
Abonnement
Sélectionnez votre abonnement.
Resource group
Sélectionnez test-rg.
Nom
Entrez nsg-1.
Région
Sélectionnez USA Ouest 2.
Sélectionnez Vérifier + créer.
Sélectionnez Créer.
Créer des règles pour le groupe de sécurité réseau
Dans la zone de recherche du portail, entrez Groupes de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.
Sélectionnez nsg-1.
Développer Paramètres. Sélectionnez Règles de sécurité de trafic sortant.
Sélectionnez + Ajouter pour ajouter une nouvelle règle de sécurité sortante.
Dans Ajouter une règle de sécurité de trafic entrant, entrez ou sélectionnez les informations suivantes :
Paramètre
Valeur
Source
Sélectionnez Balise du service.
Balise du service source
Sélectionnez VirtualNetwork.
Plages de ports source
Entrez *.
Destination
Sélectionnez Balise du service.
Identification de destination
Sélectionnez Stockage.
Service
Sélectionnez Personnalisé.
Plages de ports de destination
Entrez *.
Protocol
sélectionnez N'importe laquelle.
Action
Sélectionnez Autoriser.
Priorité
Entrez 100.
Nom
Entrez allow-storage-all.
Sélectionnez Ajouter.
Sélectionnez + Ajouter pour ajouter une autre règle de sécurité sortante.
Dans Ajouter une règle de sécurité de trafic entrant, entrez ou sélectionnez les informations suivantes :
Paramètre
Valeur
Source
Sélectionnez Balise du service.
Balise du service source
Sélectionnez VirtualNetwork.
Plages de ports source
Entrez *.
Destination
Sélectionnez Balise du service.
Identification de destination
Sélectionnez Internet.
Service
Sélectionnez Personnalisé.
Plages de ports de destination
Entrez *.
Protocol
sélectionnez N'importe laquelle.
Action
Sélectionner Rejeter.
Priorité
Entrez 110.
Nom
Entrez deny-internet-all.
Sélectionnez Ajouter.
Développer Paramètres. Sélectionner Sous-réseaux.
Sélectionnez Associer.
Dans Associer un sous-réseau, entrez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Réseau virtuel
Sélectionnez vnet-1 (test-rg).
Subnet
Sélectionnez subnet-1.
Cliquez sur OK.
Créez des règles de sécurité de groupe de sécurité réseau avec New-AzNetworkSecurityRuleConfig. La règle suivante autorise un accès sortant vers les adresses IP publiques affectées au service Stockage Azure :
La règle suivante refuse l’accès à toutes les adresses IP publiques. La règle précédente remplace cette règle, du fait de sa priorité plus élevée, ce qui permet d’accéder aux adresses IP publiques du Stockage Azure.
Associez le groupe de sécurité réseau au sous-réseau subnet-1 avec Set-AzVirtualNetworkSubnetConfig, puis écrivez la configuration du sous-réseau dans le réseau virtuel. L’exemple suivant associe le groupe de sécurité réseau nsg-1 au sous-réseau subnet-1 :
Créez un groupe de sécurité réseau avec la commande az network nsg create. L’exemple suivant crée un groupe de sécurité réseau nommé nsg-1.
az network nsg create \
--resource-group test-rg \
--name nsg-1
Pour associer le groupe de sécurité réseau au sous-réseau subnet-1, utilisez az network vnet subnet update. L’exemple suivant associe le groupe de sécurité réseau nsg-1 au sous-réseau subnet-1 :
Créez des règles de sécurité avec az network nsg rule create. La règle qui suit autorise un accès sortant vers les adresses IP publiques affectées au service Stockage Azure :
Chaque groupe de sécurité réseau contient plusieurs règles de sécurité par défaut. La règle qui suit remplace une règle de sécurité par défaut, qui autorise l’accès de trafic sortant à toutes les adresses IP publiques. L’option destination-address-prefix "Internet" refuse l’accès sortant à toutes les adresses IP publiques. La règle précédente remplace cette règle, du fait de sa priorité plus élevée, ce qui permet d’accéder aux adresses IP publiques du Stockage Azure.
Restreindre l’accès réseau aux comptes Stockage Azure
Les étapes nécessaires pour restreindre l’accès réseau aux ressources créées par le biais des services Azure avec activation des points de terminaison varient d’un service à l’autre. Pour connaître les étapes à suivre, consultez la documentation relative à chacun des services. La suite de cet article comprend des étapes permettant de restreindre l’accès réseau pour un compte Stockage Azure.
Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.
Sélectionnez + Créer pour créer un compte de stockage.
Dans Créer un compte de stockage, entrez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Détails du projet
Abonnement
Sélectionnez votre abonnement.
Resource group
Sélectionnez test-rg.
Détails de l’instance
Nom du compte de stockage
Entrez allowedaccount(random-number). Remarque : le nom du compte de stockage doit être unique. Ajoutez un nombre aléatoire à la fin du nom allowedaccount.
Région
Sélectionnez USA Ouest 2.
Performances
Sélectionnez Standard.
Redondance
Sélectionner Stockage localement redondant (LRS)
Sélectionnez Suivant jusqu’à atteindre l’onglet Protection des données.
Dans Recovery, désélectionnez toutes les options.
Sélectionnez Vérifier + créer.
Sélectionnez Créer.
Répétez les étapes précédentes pour créer un autre compte de stockage avec les informations suivantes.
Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.
Sélectionnez allowedaccount(random-number).
Développez la section Stockage de données et sélectionnez Partages de fichiers.
Sélectionner +Partage de fichiers.
Dans Nouveau partage de fichiers, saisissez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Nom
Entrez partage de fichiers.
Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.
Sélectionnez Créer.
Répétez les étapes précédentes pour créer un partage de fichiers dans deniedaccount(random-number).
Créer un partage de fichiers de compte de stockage autorisé
Utilisez Get-AzStorageAccountKey pour obtenir la clé de compte de stockage pour le compte de stockage autorisé. Vous allez utiliser cette clé à l’étape suivante pour créer un partage de fichiers dans le compte de stockage autorisé.
Créer un partage de fichiers de compte de stockage refusé
Utilisez Get-AzStorageAccountKey pour obtenir la clé de compte de stockage pour le compte de stockage autorisé. Vous allez utiliser cette clé à l’étape suivante pour créer un partage de fichiers dans le compte de stockage refusé.
Créer un partage de fichiers de compte de stockage autorisé
Récupérez la chaîne de connexion des comptes de stockage dans une variable avec az storage account show-connection-string. La chaîne de connexion sera utilisée pour créer un partage de fichiers lors d’une prochaine étape.
Créez un partage de fichiers dans le compte de stockage avec az storage share create. Dans une étape ultérieure, ce partage de fichiers sera monté pour vérifier qu’il est possible d’y accéder via le réseau.
Créer un partage de fichiers de compte de stockage refusé
Récupérez la chaîne de connexion des comptes de stockage dans une variable avec az storage account show-connection-string. La chaîne de connexion sera utilisée pour créer un partage de fichiers lors d’une prochaine étape.
Créez un partage de fichiers dans le compte de stockage avec az storage share create. Dans une étape ultérieure, ce partage de fichiers sera monté pour vérifier qu’il est possible d’y accéder via le réseau.
Par défaut, les comptes de stockage acceptent les connexions réseau provenant des clients de n’importe quel réseau. Pour restreindre l’accès réseau aux comptes de stockage, vous pouvez configurer le compte de stockage de manière à ce qu’il n’accepte que les connexions provenant de réseaux spécifiques. Dans cet exemple, vous configurez le compte de stockage pour accepter les connexions uniquement à partir du sous-réseau de réseau virtuel que vous avez créé précédemment.
Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.
Sélectionnez allowedaccount(random-number).
Développez Sécurité et mise en réseau, puis sélectionnez Mise en réseau.
Dans Pare-feu et réseaux virtuels, dans Accès au réseau public sélectionnez Activé à partir des réseaux virtuels et des adresses IP sélectionnés.
Sous Réseaux virtuels, sélectionnez + Ajouter un réseau virtuel existant.
Dans Ajouter des réseaux, saisissez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Abonnement
Sélectionnez votre abonnement.
Réseaux virtuels
Sélectionnez vnet-1.
Sous-réseaux
Sélectionnez subnet-1.
Sélectionnez Ajouter.
Cliquez sur Enregistrer.
Répétez les étapes précédentes pour refuser l’accès réseau à denyaccount(random-number).
Utilisez Update-AzStorageAccountNetworkRuleSet pour refuser l’accès aux comptes de stockage, à l’exception du réseau virtuel et du sous-réseau que vous avez créés précédemment. Une fois l’accès réseau refusé, le compte de stockage n’est plus accessible par aucun des réseaux.
Par défaut, les comptes de stockage acceptent les connexions réseau provenant des clients de n’importe quel réseau. Pour limiter l’accès aux réseaux sélectionnés, définissez l’action par défaut sur Refuser avec az storage account update. Une fois l’accès réseau refusé, le compte de stockage n’est plus accessible par aucun des réseaux.
Appliquer la stratégie pour autoriser l’accès au compte de stockage valide
Vous pouvez créer une stratégie de point de terminaison de service. La stratégie garantit que les utilisateurs du réseau virtuel peuvent accéder uniquement aux comptes de stockage Azure sécurisés et autorisés. Cette stratégie contient une liste de comptes de stockage autorisés appliqués au sous-réseau de réseau virtuel connecté au stockage via des points de terminaison de service.
Créer une stratégie de point de terminaison de service
Dans le cadre de cette section, vous allez créer la définition de stratégie avec la liste des ressources dont l’accès est autorisé sur le point de terminaison de service.
Dans la zone de recherche du portail, entrez Stratégie de point de terminaison de service. Sélectionnez Stratégies de point de terminaison de service dans les résultats de la recherche.
Sélectionnez + Créer pour créer une stratégie de point de terminaison de service.
Sous l’onglet Informations de base de la page Créer une stratégie de point de terminaison de service, saisissez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Détails du projet
Abonnement
Sélectionnez votre abonnement.
Resource group
Sélectionnez test-rg.
Détails de l’instance
Nom
Saisissez service-endpoint-policy.
Emplacement
Sélectionnez USA Ouest 2.
Sélectionnez Suivant : Définitions de stratégie.
Sélectionnez + Ajouter une ressource dans Ressources.
Dans Ajouter un sous-réseau, saisissez ou sélectionnez les informations suivantes :
Paramètre
Valeur
Service
Sélectionnez Microsoft.Storage.
Étendue
Sélectionner Compte unique
Abonnement
Sélectionnez votre abonnement.
Resource group
Sélectionnez test-rg.
Ressource
Sélectionnerallowedaccount(random-number)
Sélectionnez Ajouter.
Sélectionnez Vérifier + créer.
Sélectionnez Créer.
Pour récupérer l’ID de ressource du premier compte de stockage (autorisé), utilisez Get-AzStorageAccount.
Les stratégies de points de terminaison de service sont appliquées sur les points de terminaison de service. Commencez par créer une stratégie de point de terminaison de service. Après quoi, créez les définitions de stratégie dans le cadre de cette stratégie pour les comptes Stockage Azure à approuver pour ce sous-réseau.
Utilisez az storage account show pour obtenir l’ID de ressource du compte de stockage autorisé.
serviceResourceId=$(az storage account show --name allowedaccount --query id --output tsv)
Créer une stratégie de point de terminaison de service
Associer une stratégie de point de terminaison de service à un sous-réseau
Après avoir créé la stratégie de point de terminaison de service, vous devez l’associer au sous-réseau cible avec la configuration de point de terminaison de service pour le stockage Azure.
Dans la zone de recherche du portail, entrez Stratégie de point de terminaison de service. Sélectionnez Stratégies de point de terminaison de service dans les résultats de la recherche.
Sélectionnez service-endpoint-policy.
Développez Paramètres et sélectionnez Sous-réseaux associés.
Sélectionnez + Modifier l’association de sous-réseau.
Dans Modifier l’association de sous-réseau, sélectionnez vnet-1 et subnet-1.
Vérifiez que toutes les ressources ayant fait l’objet d’un accès à partir du sous-réseau sont ajoutées à la définition de stratégie avant d’associer la stratégie au sous-réseau indiqué. Une fois que la stratégie est associée, seul l’accès aux ressources de la liste verte sera autorisé sur les points de terminaison de service.
Vérifiez qu’il n’existe aucun service Azure managé dans le sous-réseau associé à la stratégie de point de terminaison de service.
L’accès aux ressources de stockage Azure dans toutes les régions est limité en fonction de la stratégie de point de terminaison de service de ce sous-réseau.
Vérifier la restriction d’accès aux comptes de stockage Azure
Pour tester l’accès réseau à un compte de stockage, déployez une machine virtuelle sur le sous-réseau.
Sélectionnez Windows Server 2022 Datacenter - x64 Gen2.
Taille
Sélectionnez une taille.
Compte administrateur
Nom d’utilisateur
Entrez un nom d’utilisateur.
Mot de passe
Entrez un mot de passe.
Confirmer le mot de passe
Entrez de nouveau le mot de passe.
Règles des ports d’entrée
Sélectionnez Suivant : Disques, puis sélectionnez Suivant : Réseaux.
Sous l’onglet Mise en réseau, entrez ou sélectionnez les informations suivantes.
Paramètre
Valeur
Interface réseau
Réseau virtuel
Sélectionnez vnet-1.
Subnet
Sélectionnez subnet-1 (10.0.0.0/24).
Adresse IP publique
Sélectionnez Aucun.
Groupe de sécurité réseau de la carte réseau
Sélectionnez Aucun.
Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.
Sélectionnez Créer.
Créez une machine virtuelle dans le sous-réseau subnet-1 avec New-AzVM. Lors de l’exécution de la commande qui suit, vous êtes invité à saisir vos informations d’identification. Les valeurs que vous saisissez sont configurées comme le nom d’utilisateur et le mot de passe pour la machine virtuelle.
Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.
Sélectionnez allowedaccount(random-number).
Développez Sécurité + mise en réseau et sélectionnez Clés d’accès.
Copiez la valeur key1. Vous utilisez cette clé pour mapper un lecteur au compte de stockage à partir de la machine virtuelle que vous avez créée précédemment.
Dans la zone de recherche du portail, entrez Machines virtuelles. Sélectionnez Machines virtuelles dans les résultats de la recherche.
Sélectionnez vm-1.
Développez Opérations. Sélectionnez Exécuter la commande.
Sélectionnez RunPowerShellScript.
Collez le script suivant dans Exécuter le script de commande.
## Enter the storage account key for the allowed storage account that you recorded earlier.
$storageAcctKey1 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
Sélectionnez Exécuter.
Si le mappage de lecteur réussit, la sortie de la zone Sortie ressemble à l’exemple suivant :
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
Z FileSystem \\allowedaccount.file.core.windows.net\fil..
Confirmer que l’accès est refusé au compte de stockage refusé
Dans la zone de recherche du portail, entrez Comptes de stockage. Sélectionnez Comptes de stockage dans les résultats de la recherche.
Sélectionnez deniedaccount(random-number).
Développez Sécurité + mise en réseau et sélectionnez Clés d’accès.
Copiez la valeur key1. Vous utilisez cette clé pour mapper un lecteur au compte de stockage à partir de la machine virtuelle que vous avez créée précédemment.
Dans la zone de recherche du portail, entrez Machines virtuelles. Sélectionnez Machines virtuelles dans les résultats de la recherche.
Sélectionnez vm-1.
Développez Opérations. Sélectionnez Exécuter la commande.
Sélectionnez RunPowerShellScript.
Collez le script suivant dans Exécuter le script de commande.
## Enter the storage account key for the denied storage account that you recorded earlier.
$storageAcctKey2 = (pasted from procedure above)
$acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
## Replace the login account with the name of the storage account you created.
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
## Replace the storage account name with the name of the storage account you created.
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
Sélectionnez Exécuter.
Vous recevez le message d’erreur suivant dans la zone Sortie :
New-PSDrive : Access is denied
At line:1 char:1
+ New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
+ FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
Le mappage de lecteur est refusé en raison de la stratégie de point de terminaison de service qui limite l’accès au compte de stockage.
Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes les ressources qu’il contient.
Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.
Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.
Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.
Entrez test-rg dans Entrez le nom du groupe de ressources pour confirmer la suppression, puis sélectionnez Supprimer.
Quand vous n’avez plus besoin d’un groupe de ressources, vous pouvez utiliser Remove-AzResourceGroup pour le supprimer ainsi que toutes les ressources qu’il contient :
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Quand vous n’avez plus besoin d’un groupe de ressources, utilisez az group delete pour le supprimer, ainsi que toutes les ressources qu’il contient.
az group delete \
--name test-rg \
--yes \
--no-wait
Étapes suivantes
Dans ce tutoriel, vous avez créé une stratégie de point de terminaison de service que vous avez associée à un sous-réseau. Pour en savoir plus sur les stratégies de point de terminaison de service, consultez la vue d’ensemble des stratégies de point de terminaison de service.