Passer au contenu principal

 Subscribe

Ce billet de blog a été co-rédigé par Sumeet Mittal, manager principal de programme, Azure Networking.

Assurez la sécurité et limitez l’accès à votre serveur MariaDB avec les points de terminaison de service de réseau virtuel, désormais à la disposition générale pour Azure Database for MariaDB. Les points de terminaison de service de réseau virtuel vous donnent les moyens d’isoler la connectivité à votre serveur logique à partir d’un sous-réseau donné dans votre réseau virtuel. Le trafic entre votre réseau virtuel et Azure Database for MariaDB demeure au sein du réseau Azure. Cet itinéraire direct est préféré à tous les itinéraires spécifiques qui acheminent le trafic Internet via des appliances virtuelles ou locales.

L’accès au réseau virtuel par les points de terminaison de service de réseau virtuel ne fait pas l’objet d’une facturation supplémentaire. Le modèle de tarification actuel applicable à Azure Database for MariaDB reste le même.

Organigramme du trafic Internet acheminé par le réseau Azure

Utilisation conjointe de règles de pare-feu et de points de terminaison de service VNet

L’activation des nœuds de point de terminaison de service VNet n’annule pas les règles de pare-feu que vous avez fournies sur votre base de données Azure Database for MariaDB. Les deux restent applicables.

Les points de terminaison de service VNet ne s’étendent pas au niveau local. Pour permettre l’accès à partir de vos locaux, vous pouvez utiliser des règles de pare-feu pour limiter la connectivité à vos adresses IP publiques (NAT).

Pour en savoir plus sur la protection VNet, consultez notre documentation, « Utiliser des points de terminaison de service et des règles de réseau virtuel pour Azure Database for MariaDB ».

Activation de points de terminaison de service pour les serveurs avec des règles de pare-feu préexistantes

Lorsque vous vous connectez à votre serveur alors que des points de terminaison de service sont activés, l’adresse IP source des connexions à la base de données bascule dans l’espace IP privé de votre VNet. La configuration s’effectue par le biais de l’étiquette de service partagée « Microsoft.Sql » pour toutes les bases de données Azure, notamment Azure Database for MariaDB, MySQL, PostgreSQL, Azure SQL Database Managed Instance et Azure SQL Data Warehouse. Si, à l’heure actuelle, les règles de pare-feu de votre serveur ou de votre base de données autorisent des adresses IP publiques Azure spécifiques, la connectivité est interrompue jusqu’à ce que vous autorisiez le réseau virtuel/sous-réseau donné en le spécifiant dans les règles de pare-feu VNet. Pour garantir la connectivité, vous pouvez spécifier des règles de pare-feu VNet avant d’activer les points de terminaison de service en utilisant l’indicateur IgnoreMissingServiceEndpoint.

Capture d’écran du tableau de bord Sécurité des connexions

Prise en charge d’ASE

Dans le cadre de la disponibilité générale, nous prenons en charge les points de terminaison de service pour les sous-réseaux ASE (App Service Environment) déployés dans vos réseaux virtuels.

Étapes suivantes

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation