次の方法で共有


ネットワーク暗号化の要件を定義する

このセクションでは、オンプレミスと Azure の間、および Azure リージョン間で、ネットワーク暗号化を実現するための主な推奨事項について説明します。

設計上の考慮事項

  • コストと使用可能な帯域幅は、エンドポイント間の暗号化トンネルの長さに反比例します。

  • Azure Virtual Network 暗号化を使用すると、Azure の既存の転送中暗号化機能が強化され、仮想マシン (VM) と仮想マシン スケール セットの間のトラフィックについて暗号化と復号化をシームレスに行うことができます。

  • VPN を使用して Azure に接続する場合、インターネット上のトラフィックは IPsec トンネルによって暗号化されます。

  • プライベート ピアリングで Azure ExpressRoute を使用する場合、現時点ではトラフィックが暗号化されません。

  • サイト間で ExpressRoute プライベート ピアリング経由の VPN 接続を構成することができます。

  • Media Access Control Security (MACsec) 暗号化を ExpressRoute Direct に適用して、ネットワーク暗号化を実現できます。

  • Azure のトラフィックが (Microsoft または Microsoft の代理によって制御されていない物理的境界の外部で) データセンター間を移動する場合、基になるネットワーク ハードウェア上では MACsec データリンク層暗号化が使用されます。 これは、仮想ネットワーク ピアリング トラフィックに適用されます。

設計の推奨事項

暗号化のフローを示す図。

図 1: 暗号化のフロー。

  • VPN ゲートウェイを使用してオンプレミスから Azure への VPN 接続を確立すると、トラフィックは IPsec トンネルを通してプロトコル レベルで暗号化されます。 上の図では、フロー A でこの暗号化が示されています。

  • 同じ仮想ネットワーク内、またはピアリングされたリージョン/グローバル仮想ネットワーク間で VM 間トラフィックを暗号化する必要がある場合は、仮想ネットワーク暗号化を使用します。

  • ExpressRoute Direct を使用するときは、組織のルーターと MSEE の間でレイヤー 2 でトラフィックを暗号化するために、MACsec を構成します。 図では、フロー B でこの暗号化が示されています。

  • MACsec がオプションではない (たとえば、ExpressRoute Direct を使用していない) Virtual WAN のシナリオでは、Virtual WAN VPN Gateway を使用して、ExpressRoute プライベート ピアリング経由で IPsec トンネルを確立します。 図では、フロー C でこの暗号化が示されています。

  • Virtual WAN 以外のシナリオで、MACsec がオプションではない場合 (たとえば、ExpressRoute Direct を使用していない場合)、オプションは以下のものだけです。

    • パートナーの NVA を使用して、ExpressRoute プライベート ピアリング経由で IPsec トンネルを確立します。
    • Microsoft ピアリングを使用して ExpressRoute 経由で VPN トンネルを確立します。
    • サイト間の ExpressRoute プライベート ピアリング経由の VPN 接続を構成する機能を評価します。
  • Azure のネイティブ ソリューション (図のフロー BC で示されているもの) で要件が満たされない場合は、Azure でパートナーの NVA を使用して、ExpressRoute プライベート ピアリング経由でトラフィックを暗号化します。