Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les points de terminaison de service de réseau virtuel pour Azure Key Vault vous permettent de restreindre l’accès à un réseau virtuel spécifié. Les points de terminaison vous permettent également de restreindre l’accès à une liste de plages d’adresses IPv4 (Internet Protocol version 4). L’accès est refusé à tout utilisateur se connectant à votre coffre de clés en dehors de ces sources.
Il existe une exception importante à cette restriction. Si un utilisateur a choisi d’autoriser les services Microsoft approuvés, les connexions de ces services sont autorisées via le pare-feu. Par exemple, ces services incluent Microsoft 365 Exchange Online, Microsoft 365 SharePoint Online, Azure calcul, Azure Resource Manager et Sauvegarde Azure. Ces utilisateurs doivent toujours présenter un jeton de Microsoft Entra valide et doivent disposer d’autorisations (configurées comme Azure attributions de rôles RBAC ou stratégies d’accès) pour effectuer l’opération demandée. Pour plus d’informations, consultez Points de terminaison de service de réseau virtuel.
Scénarios d’usage
Vous pouvez configurer Key Vault pare-feu et réseaux virtuels pour refuser l’accès au trafic à partir de tous les réseaux (y compris le trafic Internet) par défaut. Vous pouvez accorder l’accès au trafic à partir de réseaux virtuels spécifiques Azure et de plages d’adresses IP Internet publiques, ce qui vous permet de créer une limite réseau sécurisée pour vos applications.
Remarque
Les pare-feu et les règles de réseau virtuel de Key Vault s'appliquent uniquement au plan de données de Key Vault. Key Vault opérations de plan de contrôle (par exemple, créer, supprimer et modifier des opérations, définir des stratégies d’accès, définir des pare-feu et des règles de réseau virtuel et déployer des secrets ou des clés via des modèles ARM) ne sont pas affectées par les pare-feu et les règles de réseau virtuel.
Voici quelques exemples d’utilisation de points de terminaison de service :
- Vous utilisez Key Vault pour stocker des clés de chiffrement, des secrets d’application et des certificats, et vous souhaitez bloquer l’accès à votre key vault à partir de l’Internet public.
- Vous voulez verrouiller l’accès à votre coffre de clés, afin que seule votre application ou une liste restreinte d’hôtes désignés puissent se connecter à votre coffre de clés.
- Vous disposez d’une application s’exécutant dans votre réseau virtuel Azure, et ce réseau virtuel est verrouillé pour tout le trafic entrant et sortant. Votre application doit toujours se connecter à Key Vault pour extraire des secrets ou des certificats, ou utiliser des clés de chiffrement.
Accorder l’accès aux services de Azure approuvés
Vous pouvez accorder l’accès aux services de Azure approuvés au coffre de clés, tout en conservant des règles réseau pour d’autres applications. Ces services approuvés utilisent ensuite une authentification forte pour se connecter en toute sécurité à votre coffre de clés.
Vous pouvez accorder l’accès aux services de Azure approuvés en configurant les paramètres de mise en réseau. Pour obtenir des instructions pas à pas, consultez Configurer la sécurité réseau pour Azure Key Vault.
Lorsque vous accordez l’accès aux services de Azure approuvés, vous accordez les types d’accès suivants :
- Accès approuvé pour certaines opérations aux ressources inscrites dans votre abonnement.
- Accès approuvé aux ressources basé sur une identité managée.
- Accès approuvé entre locataires à l’aide d’informations d’identification d’identité fédérée
Services approuvés
Voici une liste de services approuvés qui sont autorisés à accéder à un coffre de clés si l’option Autoriser les services approuvés est activée.
Remarque
Vous devez configurer les attributions de rôles Azure RBAC pour Key Vault ou définir des stratégies d'accès (héritées) appropriées afin de permettre aux services correspondants d'accéder à Key Vault.
Étapes suivantes
- Pour obtenir des instructions pas à pas, consultez Configurer la sécurité réseau pour Azure Key Vault.
- Pour connaître les meilleures pratiques de sécurité, consultez Secure your Azure Key Vault.