Condividi tramite


Che cos'è la crittografia della rete virtuale di Azure?

La crittografia della rete virtuale di Azure è una funzionalità delle reti virtuali di Azure. La crittografia della rete virtuale consente di eseguire la crittografia e la decrittografia del traffico senza problemi tra macchine virtuali di Azure creando un tunnel DTLS.

La crittografia della rete virtuale abilita la crittografia del traffico tra macchine virtuali e set di scalabilità di macchine virtuali all'interno della stessa rete virtuale. La crittografia della rete virtuale esegue la crittografia del traffico tra reti virtuali con peering a livello di area e globale. Per altre informazioni sul peering delle reti virtuali, vedere Peering di rete virtuale.

La crittografia di rete virtuale migliora la crittografia esistente nelle funzionalità in transito in Azure. Per altre informazioni sulla crittografia in Azure, vedere Panoramica della crittografia di Azure.

Requisiti

La crittografia della rete virtuale presenta i requisiti seguenti:

Disponibilità

La crittografia della rete virtuale di Azure è disponibile a livello generale in tutte le aree pubbliche di Azure ed è attualmente disponibile in anteprima pubblica in Azure per enti pubblici e Microsoft Azure gestito da 21Vianet.

Limiti

La crittografia della rete virtuale di Microsoft Azure presenta le limitazioni seguenti:

  • Negli scenari in cui è coinvolto un PaaS, la macchina virtuale in cui è ospitato PaaS determina se la crittografia della rete virtuale è supportata. La macchina virtuale deve soddisfare i requisiti elencati.

  • Per il servizio di bilanciamento del carico interno, tutte le macchine virtuali dietro il servizio di bilanciamento del carico devono essere uno SKU di macchina virtuale supportato.

  • AllowUnencrypted è l'unica applicazione supportata per la disponibilità generale. La tutela DropUnencrypted sarà supportata in futuro.

  • Le reti virtuali con crittografia abilitata non supportano il Resolver privato DNS di Azure.

  • Le reti virtuali configurate con il servizio collegamento privato di Azure non supportano la crittografia Rete virtuale, quindi Rete virtuale crittografia non deve essere abilitata in queste reti virtuali.

  • Il pool back-end di un servizio di bilanciamento del carico interno non deve includere configurazioni IPv4 secondarie dell'interfaccia di rete per evitare errori di connessione al servizio di bilanciamento del carico.

  • Rete virtuale crittografia non deve essere abilitata nelle reti virtuali con SKU di MACCHINE virtuali di confidential computing di Azure. Se si vuole usare le macchine virtuali di confidential computing di Azure nelle reti virtuali in cui è abilitata la crittografia Rete virtuale, procedere come illustrato di seguito:

    • Abilitare la rete accelerata nella scheda di interfaccia di rete della macchina virtuale, se supportata.
    • Se la rete accelerata non è supportata, modificare lo SKU della macchina virtuale in uno che supporta la rete accelerata o la crittografia Rete virtuale.

    Non abilitare la crittografia Rete virtuale se lo SKU della macchina virtuale non supporta la rete accelerata o la crittografia Rete virtuale.

Scenari supportati

La crittografia di rete virtuale è supportata negli scenari seguenti:

Scenario Supporto tecnico
Macchine virtuali nella stessa rete virtuale (inclusi i set di scalabilità di macchine virtuali e il servizio di bilanciamento del carico interno) Supportato sul traffico tra macchine virtuali da questi SKU.
Peering di reti virtuali Supportato sul traffico tra macchine virtuali tra peering a livello di area.
Peering di rete virtuale globale Supportato sul traffico tra macchine virtuali tra peering globale.
Servizio Azure Kubernetes (AKS) - Supportato nel servizio Azure Kubernetes usando Azure CNI (modalità normale o sovrapposta), Kubenet o BYOCNI: il traffico del nodo e del pod è crittografato.
- Parzialmente supportato nel servizio Azure Kubernetes usando l'assegnazione di IP pod dinamici CNI (podSubnetId specificato): il traffico del nodo viene crittografato, ma il traffico dei pod non è crittografato.
- Traffico verso il piano di controllo gestito del servizio Azure Kubernetes in uscita dalla rete virtuale e pertanto non rientra nell'ambito della crittografia della rete virtuale. Tuttavia, questo traffico viene sempre crittografato tramite TLS.

Nota

Altri servizi che attualmente non supportano la crittografia della rete virtuale sono inclusi nella roadmap futura.