Point de terminaison privé
Comprendre les Points de Terminaison Privés (Private Endpoints) dans Azure
La sécurité des communications réseau est un enjeu super important dans le cloud !
Dans Azure, tu as deux options qui existent pour sécuriser l’accès aux services PaaS comme par exemple les comptes de stockage, Cosmos DB, etc… Nous avons :
- Le point de terminaison de service (Service Endpoint) et
- Le point de terminaison privé (Private Endpoint).
Ici, nous allons juste nous concentrer sur le Point de terminaison privé, qui est beaucoup plus sécure que le point de terminaison de service.
Alors déjà qu’est-ce qu’un point de terminaison privé (ou Private Endpoint in english) ?
Un point de terminaison privé, c’est en fait une interface réseau (NIC) créée dans un sous-réseau (subnet) de ton VNet, qui reçoit une adresse IP privée.
mais attention :
Cette adresse IP privée n’appartient pas au service à atteindre mais à l’interface réseau (NIC) du point de terminaison privé et cette interface réseau est reliée via un « Private Link » au service. Ainsi, les VMs du VNet appellent donc le service via une IP privée locale, et « Private Link » s’occupe de transmettre la requête à ce service. »
Résultat ?
Eh bien pour la machine cliente, le service est accessible comme s’il faisait partie du réseau interne, sans passer par Internet et sans exposition publique. »
Tu peux même retirer l’adresse IP publique.
Et comment mettre en place ce fameux point de terminaison privé ?
Alors déjà regardons comment une VM dotée d’une adresse privée communique avec un service Azure sans la mise en place de ce point de terminaison privé
Alors voilà ce que ça donne :
VM (IP privée) —-> Internet —-> [Service Azure : IP publique]
- La VM utilise son IP privée.
- Pour joindre le service (qui a une IP publique), le trafic sort donc du VNet et passe par Internet.
🔹 Avec Private Endpoint (Private Link)
VM (IP privée) —> [NIC Private Endpoint : IP privée dans ton VNet] —> Private Link —> [Service Azure]
- Une NIC (carte réseau) avec IP privée est créée dans ton VNet.
- Cette IP privée est reliée directement au service via Private Link.
- Tu peux désactiver l’IP publique du service → il devient totalement privé.
✅ Avantages clés des Private Endpoints
- Sécurité maximale : trafic 100% privé, pas d’exposition publique.
- Isolation réseau : le service ne répond qu’aux VNets ayant un Private Endpoint configuré.
- DNS intégré : le nom public du service peut pointer vers l’IP privée du Private Endpoint.
- Granularité : tu peux créer plusieurs Private Endpoints pour différents services dans ton réseau.
Et en général quand tu utilises un point de terminaison privé ?
- Accès à des données sensibles (ex. stockage, bases de données).
- Besoin de supprimer toute exposition publique.
- Conformité réglementaire (ex. données bancaires, médicales).
🎯 Résumé (à retenir)
- Un Private Endpoint = service accessible uniquement via une IP privée dans ton VNet.
- Avec Private Link, tu peux désactiver l’accès public et isoler totalement ton service.
👉 En une phrase :
Le Private Endpoint est la solution ultime pour rendre un service PaaS Azure accessible uniquement depuis ton réseau privé, sans jamais exposer d’IP publique.
