Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article fournit des instructions pas à pas sur l’activation de la sécurité réseau sur les ressources de stockage intégrées à votre connecteur de stockage Azure. Azure périmètre de sécurité réseau (NSP) est une fonctionnalité native Azure qui crée une limite d’isolation logique pour vos ressources PaaS. En associant des ressources telles que des comptes de stockage ou des bases de données à un fournisseur de services réseau, vous pouvez gérer de manière centralisée l’accès réseau à l’aide d’un ensemble de règles simplifié. Pour plus d’informations, consultez Concepts du périmètre de sécurité réseau.
Configuration requise
Avant d’activer la sécurité réseau, créez vos ressources de connecteur. Consultez Configurer votre connecteur de stockage Azure pour diffuser en continu les journaux vers Microsoft Sentinel, y compris la rubrique système Event Grid utilisée pour diffuser en continu des événements de création d’objets blob vers la file d’attente Azure Storage.
Pour effectuer cette configuration, vérifiez que vous disposez des autorisations suivantes :
- Propriétaire de l’abonnement ou Contributeur pour créer des ressources de périmètre de sécurité réseau.
- Contributeur de compte de stockage pour associer le compte de stockage au fournisseur de services réseau.
- Administrateur ou propriétaire de l’accès utilisateur du compte de stockage pour attribuer des rôles RBAC à l’identité managée Event Grid.
- Contributeur Event Grid pour activer l’identité managée et gérer les abonnements aux événements.
Activer la sécurité réseau
Pour activer la sécurité réseau sur les ressources de stockage intégrées à votre connecteur de stockage Azure, créez un périmètre de sécurité réseau (NSP), associez-y le compte de stockage et configurez les règles pour autoriser le trafic à partir d’Event Grid et d’autres sources requises tout en bloquant l’accès non autorisé. Procédez comme suit pour terminer la configuration.
Créer un périmètre de sécurité réseau
Dans le Portail Azure, recherchez Périmètres de sécurité réseau
Sélectionnez Créer.
Sélectionnez un abonnement et un groupe de ressources.
Entrez le nom, par exemple
storageblob-connectors-nspSélectionnez une région. La région doit être la même que le compte de stockage.
Entrez un nom de profil ou acceptez la valeur par défaut. Le profil définit l’ensemble des règles appliquées aux ressources associées. Vous pouvez avoir plusieurs profils au sein d’un même fournisseur de services réseau pour appliquer différentes règles à différentes ressources si nécessaire.
Sélectionnez Vérifier + créer , puis Créer.
Associer le compte de stockage au périmètre de sécurité réseau
Ouvrez votre ressource de périmètre de sécurité réseau nouvellement créée dans le Portail Azure.
Sélectionnez Profils, puis sélectionnez le nom de profil que vous avez utilisé lors de la création de la ressource NSP.
Sélectionnez Ressources associées.
Sélectionnez Ajouter.
Recherchez et ajoutez votre compte de stockage, puis sélectionnez Sélectionner.
Sélectionnez Associer.
Le mode d’accès est défini sur Transition par défaut, ce qui vous permet de valider la configuration avant d’appliquer des restrictions.
Activer System-Assigned Identity sur la rubrique système Event Grid
À partir de votre compte de stockage, accédez à l’onglet Événements .
Sélectionnez la rubrique système utilisée pour diffuser en continu les événements de création d’objets blob vers la file d’attente de stockage.
Sélectionnez Identité.
Sous l’onglet Affecté par le système , définissez l’État sur Activé.
Sélectionnez Enregistrer, puis copiez l’ID d’objet de l’identité managée pour une utilisation ultérieure.
Accorder des autorisations RBAC sur la file d’attente de stockage
Accédez à votre compte de stockage.
Sélectionnez Access Control (IAM).
Sélectionnez Ajouter.
Recherchez et sélectionnez le rôle Expéditeur de messages de file d’attente de données de stockage (étendue : le compte de stockage).
Sélectionnez l’onglet Membres , puis Sélectionnez les membres.
Dans le volet Sélectionner les membres , collez l’ID d’objet de l’identité managée de la rubrique système Event Grid créée à l’étape précédente.
Sélectionnez l’identité managée, puis sélectionnez Sélectionner.
Sélectionnez Vérifier + attribuer pour terminer l’attribution de rôle.
Activer l’identité managée sur l’abonnement aux événements
Ouvrez la rubrique système Event Grid.
Sélectionnez l’abonnement aux événements qui cible la file d’attente.
Sélectionnez l’onglet Paramètres supplémentaires .
Définissez Type d’identité managée sur Affecté par le système.
Sélectionnez Enregistrer.
Passez en revue les métriques d’abonnement Event Grid pour vérifier que les messages sont correctement publiés dans la file d’attente de stockage après cette mise à jour.
Configurer des règles d’accès entrant sur le profil de périmètre de sécurité réseau
Les règles suivantes sont requises pour permettre à Event Grid de remettre des messages au compte de stockage tout en bloquant l’accès non autorisé. Selon que le système envoie des données au compte de stockage ou accède aux ressources de stockage, vous devrez peut-être ajouter des règles de trafic entrant supplémentaires. Passez en revue votre scénario et vos modèles de trafic pour appliquer en toute sécurité les règles nécessaires et prévoir du temps pour la propagation des règles.
Règle 1 : Autoriser l’abonnement (remise Event Grid)
La remise d’Event Grid ne provient pas d’adresses IP publiques fixes. Le fournisseur de services réseau valide la remise à l’aide de l’identité d’abonnement.
Accédez à Périmètre de sécurité réseau et sélectionnez votre NSP.
Sélectionnez Profils , puis sélectionnez le profil associé à votre compte de stockage.
Sélectionnez Règles d’accès entrant, puis Ajouter.
Entrez un nom de règle, par exemple
Allow-Subscription.Sélectionnez Abonnement dans la liste déroulante Type de source .
Sélectionnez votre abonnement dans la liste déroulante Sources autorisées .
Sélectionnez Ajouter pour créer la règle.
Remarque
L’affichage des règles dans la liste peut prendre quelques minutes après leur création.
Règle 2 : Autoriser les plages d’adresses IP du service Scuba
Créez une deuxième règle d’accès entrant.
Entrez un nom de règle, par exemple
Allow-Scuba.Sélectionnez Plages d’adresses IP dans la liste déroulante Type de source .
Ouvrez la page de téléchargement de l’étiquette de service .
Sélectionnez votre cloud, par exemple Azure Public.
Sélectionnez le bouton Télécharger et ouvrez le fichier téléchargé pour obtenir la liste des plages d’adresses IP.
Recherchez l’étiquette de
Scubaservice et copiez les plages IPv4 associées.Collez les plages IPv4 dans le champ Sources autorisées après avoir supprimé les guillemets et les virgules de fin.
Sélectionnez Ajouter pour créer la règle.
Importante
Supprimez les guillemets des plages d’adresses IP et assurez-vous qu’il n’y a pas de virgule de fin sur la dernière entrée avant de les coller dans le champ Sources autorisées . Les plages d’étiquettes de service sont mises à jour au fil du temps ; actualiser régulièrement pour maintenir les règles à jour.
Valider et appliquer
Après avoir configuré les règles, surveillez les journaux de diagnostic pour le périmètre de sécurité réseau afin de vérifier que le trafic légitime est autorisé et qu’il n’y a aucune interruption. Une fois que vous avez confirmé que les règles autorisent correctement le trafic nécessaire, vous pouvez passer du mode Transition au mode Appliqué pour bloquer l’accès non autorisé.
Mode de transition
Activez les journaux de diagnostic du périmètre de sécurité réseau et passez en revue les données de télémétrie collectées pour valider les modèles de communication avant l’application. Pour plus d’informations, consultez Journaux de diagnostic pour le périmètre de sécurité réseau.
Appliquer le mode d’application
Une fois la validation réussie, définissez le mode d’accès sur Appliqué comme suit :
Dans la page Périmètre de sécurité réseau, sous Paramètres, sélectionnez Ressources associées.
Sélectionnez le compte de stockage.
Sélectionnez Modifier le mode d’accès.
Sélectionnez Appliqué, puis Enregistrer.
Validation post-application
Après la mise en œuvre, surveillez de près l’environnement tout trafic bloqué susceptible d’indiquer des configurations incorrectes. Vérifiez que la configuration d’Event Grid n’est pas impactée en examinant les métriques d’abonnement à la rubrique système Event Grid.
Utilisez les journaux de diagnostic pour examiner et résoudre les problèmes qui surviennent. Passez en revue les métriques sur le compte de stockage (entrée et erreurs de file d’attente) et Event Grid (réussite de la remise) pour vérifier les éventuelles erreurs. Revenez au mode transition si vous rencontrez des interruptions et répétez l’examen à l’aide des journaux de diagnostic.
Définir sécurisé par périmètre sur le compte de stockage (facultatif)
La définition du compte de stockage sur Sécurisé par périmètre garantit que tout le trafic vers le compte de stockage est évalué par rapport aux règles de périmètre de sécurité réseau et bloque l’accès au réseau public.
Accédez à votre compte de stockage.
Sous Sécurité + mise en réseau, sélectionnez Mise en réseau.
Sous Accès réseau public, sélectionnez Gérer.
Définissez Sécurisé par périmètre (le plus restreint) .
Sélectionnez Enregistrer.
Étapes suivantes
Dans cet article, vous avez appris à activer la sécurité réseau sur les ressources de stockage intégrées à votre connecteur de stockage Azure. Pour plus d’informations, consultez les articles Périmètre de sécurité réseau .
- Passez en revue les règles de connexion de données dans
data-connection-rules-reference-azure-storage.md. - Résolvez les problèmes de mise en réseau du connecteur dans
azure-storage-blob-connector-troubleshoot.md.