Autoriser l’accès aux espaces de noms Azure Event Hubs via des points de terminaison privésAllow access to Azure Event Hubs namespaces via private endpoints

Le service Azure Private Link vous permet d’accéder aux services Azure (par exemple, Azure Event Hubs, Stockage Azure et Azure Cosmos DB) ainsi qu’aux services de partenaire ou de client hébergés par Azure via un point de terminaison privé dans votre réseau virtuel.Azure Private Link Service enables you to access Azure Services (for example, Azure Event Hubs, Azure Storage, and Azure Cosmos DB) and Azure hosted customer/partner services over a private endpoint in your virtual network.

Un point de terminaison privé est une interface réseau qui vous permet de vous connecter de façon privée et sécurisée à un service basé sur Azure Private Link.A private endpoint is a network interface that connects you privately and securely to a service powered by Azure Private Link. Le point de terminaison privé utilise une adresse IP privée de votre réseau virtuel, plaçant de fait le service dans votre réseau virtuel.The private endpoint uses a private IP address from your virtual network, effectively bringing the service into your virtual network. Sachant que l’ensemble du trafic à destination du service peut être routé via le point de terminaison privé, il n’y a aucun besoin de passerelles, d’appareils NAT, de connexions ExpressRoute ou VPN ou d’adresses IP publiques.All traffic to the service can be routed through the private endpoint, so no gateways, NAT devices, ExpressRoute or VPN connections, or public IP addresses are needed. Le trafic entre votre réseau virtuel et le service transite par le réseau principal de Microsoft, éliminant ainsi toute exposition à l’Internet public.Traffic between your virtual network and the service traverses over the Microsoft backbone network, eliminating exposure from the public Internet. Vous pouvez vous connecter à une instance d’une ressource Azure, ce qui vous donne le plus haut niveau de granularité en matière de contrôle d’accès.You can connect to an instance of an Azure resource, giving you the highest level of granularity in access control.

Pour plus d’informations, consultez Qu’est-ce qu’Azure Private Link ?For more information, see What is Azure Private Link?

Avertissement

L’activation des points de terminaison privés peut empêcher d’autres services Azure d’interagir avec Event Hubs.Enabling private endpoints can prevent other Azure services from interacting with Event Hubs. Les demandes qui sont bloquées comprennent les demandes émanant d’autres services Azure, du portail Azure, des services de journalisation et de métriques, etc.Requests that are blocked include those from other Azure services, from the Azure portal, from logging and metrics services, and so on. En guise d’exception, vous pouvez autoriser l’accès aux ressources Event Hubs à partir de certains services approuvés, même lorsque les points de terminaison privés sont activés.As an exception, you can allow access to Event Hubs resources from certain trusted services even when private endpoints are enabled. Pour obtenir la liste des services approuvés, consultez Services approuvés.For a list of trusted services, see Trusted services.

Notes

Cette fonctionnalité est prise en charge pour les niveaux standard et dédié.This feature is supported for both standard and dedicated tiers. Il ne sont pas pris en charge dans le niveau De base.It's not supported in the basic tier.

Ajouter un point de terminaison privé avec le portail AzureAdd a private endpoint using Azure portal

PrérequisPrerequisites

Pour intégrer un espace de noms Event Hubs à Azure Private Link, vous avez besoin des entités ou autorisations suivantes :To integrate an Event Hubs namespace with Azure Private Link, you'll need the following entities or permissions:

  • Un espace de noms Event Hubs.An Event Hubs namespace.
  • Un réseau virtuel Azure.An Azure virtual network.
  • Un sous-réseau dans le réseau virtuel.A subnet in the virtual network. Vous pouvez utiliser le sous-réseau par défaut.You can use the default subnet.
  • Des autorisations de propriétaire ou de contributeur à la fois pour l’espace de noms et le réseau virtuel.Owner or contributor permissions for both the namespace and the virtual network.

Votre point de terminaison privé et votre réseau virtuel doivent se trouver dans la même région.Your private endpoint and virtual network must be in the same region. Au moment de sélectionner la région du point de terminaison privé sur le portail, les réseaux virtuels qui se trouvent dans cette région sont filtrés automatiquement.When you select a region for the private endpoint using the portal, it will automatically filter only virtual networks that are in that region. Votre espace de noms peut se trouver dans une autre région.Your namespace can be in a different region.

Votre point de terminaison privé utilise une adresse IP privée de votre réseau virtuel.Your private endpoint uses a private IP address in your virtual network.

ÉtapesSteps

Si vous avez déjà un espace de noms Event Hubs, vous pouvez créer une connexion de liaison privée en suivant ces étapes :If you already have an Event Hubs namespace, you can create a private link connection by following these steps:

  1. Connectez-vous au portail Azure.Sign in to the Azure portal.

  2. Dans la barre de recherche, tapez event hubs.In the search bar, type in event hubs.

  3. Dans la liste, sélectionnez l’espace de noms auquel vous voulez ajouter un point de terminaison privé.Select the namespace from the list to which you want to add a private endpoint.

  4. Sous Paramètres sur le menu de gauche, sélectionnez Mise en réseau.Select Networking under Settings on the left menu.

    Notes

    L’onglet Réseau s’affiche uniquement pour les espaces de noms standard ou dédiés.You see the Networking tab only for standard or dedicated namespaces.

    Onglet Réseaux - Option Réseaux sélectionnée

    Notes

    Par défaut, l’option Réseaux sélectionnés est sélectionnée.By default, the Selected networks option is selected. Si vous ne spécifiez pas de règle de pare-feu IP ou n’ajoutez pas de réseau virtuel, l’espace de noms est accessible via l’Internet public.If you don't specify an IP firewall rule or add a virtual network, the namespace can be accessed via public internet.

  5. Sélectionnez l’onglet Connexions des points de terminaison privés en haut de la page.Select the Private endpoint connections tab at the top of the page.

  6. Sélectionnez le bouton + Point de terminaison privé en haut de la page.Select the + Private Endpoint button at the top of the page.

    Page Mise en réseau - Onglet Connexions des points de terminaison privés - Lien Ajouter un point de terminaison privé

  7. Dans la page Informations de base, suivez ces étapes :On the Basics page, follow these steps:

    1. Sélectionnez l’abonnement Azure où créer le point de terminaison privé.Select the Azure subscription in which you want to create the private endpoint.

    2. Sélectionnez le groupe de ressources pour la ressource de point de terminaison privé.Select the resource group for the private endpoint resource.

    3. Entrez un nom pour le point de terminaison privé.Enter a name for the private endpoint.

    4. Sélectionnez une région pour le point de terminaison privé.Select a region for the private endpoint. La région de votre point de terminaison privé doit être la même que celle de votre réseau virtuel, mais elle peut être différente de celle de la ressource de lien privé à laquelle vous vous connectez.Your private endpoint must be in the same region as your virtual network, but can be in a different region from the private link resource that you are connecting to.

    5. Sélectionnez Suivant : Bouton Ressource > en bas de la page.Select Next: Resource > button at the bottom of the page.

      Créer un point de terminaison privé - page Informations de base

  8. Dans la page Ressource, suivez ces étapes :On the Resource page, follow these steps:

    1. Pour la méthode de connexion, si vous sélectionnez Se connecter à une ressource Azure dans mon répertoire, suivez ces étapes :For connection method, if you select Connect to an Azure resource in my directory, follow these steps:
      1. Sélectionnez l’abonnement Azure où se trouve votre espace de noms Event Hubs.Select the Azure subscription in which your Event Hubs namespace exists.

      2. Pour Type de ressource, sélectionnez Microsoft.EventHub/namespaces.For Resource type, Select Microsoft.EventHub/namespaces for the Resource type.

      3. Pour Ressource, sélectionnez un espace de noms Event Hubs dans la liste déroulante.For Resource, select an Event Hubs namespace from the drop-down list.

      4. Confirmez que la Sous-ressource cible est définie sur espace de noms.Confirm that the Target subresource is set to namespace.

      5. Sélectionnez Suivant : Bouton Configuration > en bas de la page.Select Next: Configuration > button at the bottom of the page.

        Créer un point de terminaison privé - page Ressource

    2. Si vous sélectionnez Se connecter à une ressource Azure par alias ou ID de ressource, suivez ces étapes :If you select Connect to an Azure resource by resource ID or alias, follow these steps:
      1. Entrez l’ID de ressource ou l’alias.Enter the resource ID or alias. Il peut s’agir de l’ID de ressource ou de l’alias que quelqu’un a partagé avec vous.It can be the resource ID or alias that someone has shared with you. Le moyen le plus simple d’obtenir l’ID de ressource est d’accéder à l’espace de noms Event Hubs dans le portail Azure et de copier la partie de l’URI à partir de /subscriptions/.The easiest way to get the resource ID is to navigate to the Event Hubs namespace in the Azure portal and copy the portion of URI starting from /subscriptions/. L’image suivante montre un exemple.See the following image for an example.

      2. Pour Sous-ressource cible, entrez espace de noms.For Target sub-resource, enter namespace. Il s’agit du type de la sous-ressource à laquelle votre point de terminaison privé peut accéder.It's the type of the sub-resource that your private endpoint can access.

      3. (facultatif) Entrez un message de demande.(optional) Enter a request message. Le propriétaire de la ressource voit ce message quand il gère la connexion de point de terminaison privé.The resource owner sees this message while managing private endpoint connection.

      4. Ensuite, sélectionnez Suivant : Bouton Configuration > en bas de la page.Then, select Next: Configuration > button at the bottom of the page.

        Créer un point de terminaison privé - Se connecter à l’aide d’un ID de ressource

  9. Dans la page Configuration, vous sélectionnez le sous-réseau dans un réseau virtuel sur lequel vous voulez déployer le point de terminaison privé.On the Configuration page, you select the subnet in a virtual network to where you want to deploy the private endpoint.

    1. Sélectionnez un réseau virtuel.Select a virtual network. Seuls les réseaux virtuels dans l’abonnement et l’emplacement sélectionnés sont présents dans la liste déroulante.Only virtual networks in the currently selected subscription and location are listed in the drop-down list.

    2. Sélectionnez un sous-réseau dans le réseau virtuel que vous avez sélectionné.Select a subnet in the virtual network you selected.

    3. Sélectionnez Suivant : Bouton Étiquettes > en bas de la page.Select Next: Tags > button at the bottom of the page.

      Créer un point de terminaison privé - page Configuration

  10. Dans la page Étiquettes, créez les étiquettes (noms et valeurs) à associer à la ressource de point de terminaison privé.On the Tags page, create any tags (names and values) that you want to associate with the private endpoint resource. Ensuite, sélectionnez le bouton Vérifier + créer en bas de la page.Then, select Review + create button at the bottom of the page.

  11. Dans la page Vérifier + créer, examinez tous les paramètres et sélectionnez Créer pour créer le point de terminaison privé.On the Review + create, review all the settings, and select Create to create the private endpoint.

    Créer un point de terminaison privé - page Vérifier et créer

  12. Vérifiez que vous voyez la connexion de point de terminaison privé que vous avez créée dans la liste des points de terminaison.Confirm that you see the private endpoint connection you created shows up in the list of endpoints. Dans cet exemple, le point de terminaison privé est approuvé automatiquement, car vous êtes connecté à une ressource Azure dans votre répertoire et avez les autorisations nécessaires.In this example, the private endpoint is auto-approved because you connected to an Azure resource in your directory and you have sufficient permissions.

    Point de terminaison privé créé

Services Microsoft approuvésTrusted Microsoft services

Lorsque vous activez le paramètre Autoriser les services Microsoft approuvés pour contourner ce pare-feu, les services suivants sont autorisés à accéder à vos ressources Event Hubs.When you enable the Allow trusted Microsoft services to bypass this firewall setting, the following services are granted access to your Event Hubs resources.

Service approuvéTrusted service Scénarios d’utilisation pris en chargeSupported usage scenarios
Azure Event GridAzure Event Grid Autorise Azure Event Grid à envoyer des événements à Event Hubs dans votre espace de noms Event Hubs.Allows Azure Event Grid to send events to event hubs in your Event Hubs namespace. Vous devez également procéder comme suit :You also need to do the following steps:
  • Activer une identité attribuée par le système pour un sujet ou un domaineEnable system-assigned identity for a topic or a domain
  • Ajouter l’identité au rôle d’expéditeur de données Azure Event Hubs sur l’espace de noms Event HubsAdd the identity to the Azure Event Hubs Data Sender role on the Event Hubs namespace
  • Ensuite, configurez l’abonnement aux événements qui utilise un hub d’événements comme point de terminaison pour utiliser l’identité affectée au système.Then, configure the event subscription that uses an event hub as an endpoint to use the system-assigned identity.

Pour plus d’informations, consultez Remise d’événement avec une identité managéeFor more information, see Event delivery with a managed identity

Azure Monitor (paramètres de diagnostic)Azure Monitor (Diagnostic Settings) Autorise Azure Monitor à envoyer des informations de diagnostic à Event Hubs dans votre espace de noms Event Hubs.Allows Azure Monitor to send diagnostic information to event hubs in your Event Hubs namespace. Azure Monitor peut lire à partir de l’Event Hub et y écrire des données.Azure Monitor can read from the event hub and also write data to the event hub.
Azure Stream AnalyticsAzure Stream Analytics Permet à un travail Azure Stream Analytics de lire des données (entrée) ou d’écrire des données dans des hubs d’événements (sortie) dans votre espace de noms Event Hubs.Allows an Azure Stream Analytics job to read data from (input) or write data to (output) event hubs in your Event Hubs namespace.

Important ! Le travail Stream Analytics doit être configuré de manière à utiliser une identité managée pour accéder à l’Event Hub.Important: The Stream Analytics job should be configured to use a managed identity to access the event hub. Pour plus d’informations, consultez Accès à Event Hubs à partir d’un travail Azure Stream Analytics à l’aide des identités managées (préversion).For more information, see Use managed identities to access Event Hub from an Azure Stream Analytics job (Preview).

Azure IoT HubAzure IoT Hub Autorise IoT Hub à envoyer des messages aux hubs d’événements dans votre espace de noms Event Hub.Allows IoT Hub to send messages to event hubs in your Event Hub namespace. Vous devez également procéder comme suit :You also need to do the following steps:
  • Activer une identité attribuée par le système pour le hub IoT.Enable system-assigned identity for your IoT hub
  • Ajouter l’identité au rôle d’expéditeur de données Azure Event Hubs sur l’espace de noms Event Hubs.Add the identity to the Azure Event Hubs Data Sender role on the Event Hubs namespace.
  • Ensuite, configurer l’IoT Hub qui utilise un Event Hub comme point de terminaison personnalisé pour utiliser l’authentification basée sur l’identité.Then, configure the IoT Hub that uses an event hub as a custom endpoint to use the identity-based authentication.
Gestion des API AzureAzure API Management

Le service API Management vous permet d'envoyer des événements à un hub d'événements de votre espace de noms Event Hubs.The API Management service allows you to send events to an event hub in your Event Hubs namespace.

Pour autoriser les services approuvés à accéder à votre espace de noms, basculez vers l’onglet Pare-feu et réseaux virtuels dans la page Réseau, puis sélectionnez Oui pour Autoriser les services Microsoft approuvés pour contourner ce pare-feu ? .To allow trusted services to access your namespace, switch to the Firewalls and Virtual networks tab on the Networking page, and select Yes for Allow trusted Microsoft services to bypass this firewall?.

Ajouter un point de terminaison privé avec PowerShellAdd a private endpoint using PowerShell

L’exemple suivant montre comment utiliser Azure PowerShell pour créer une connexion de point de terminaison privé.The following example shows how to use Azure PowerShell to create a private endpoint connection. Il ne crée pas de cluster dédié pour vous.It doesn't create a dedicated cluster for you. Suivez les étapes décrites dans cet article pour créer un cluster Event Hubs dédié.Follow steps in this article to create a dedicated Event Hubs cluster.

# create resource group

$rgName = "<RESOURCE GROUP NAME>"
$vnetlocation = "<VIRTUAL NETWORK LOCATION>"
$vnetName = "<VIRTUAL NETWORK NAME>"
$subnetName = "<SUBNET NAME>"
$namespaceLocation = "<NAMESPACE LOCATION>"
$namespaceName = "<NAMESPACE NAME>"
$peConnectionName = "<PRIVATE ENDPOINT CONNECTION NAME>"

# create virtual network
$virtualNetwork = New-AzVirtualNetwork `
                    -ResourceGroupName $rgName `
                    -Location $vnetlocation `
                    -Name $vnetName `
                    -AddressPrefix 10.0.0.0/16

# create subnet with endpoint network policy disabled
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
                    -Name $subnetName `
                    -AddressPrefix 10.0.0.0/24 `
                    -PrivateEndpointNetworkPoliciesFlag "Disabled" `
                    -VirtualNetwork $virtualNetwork

# update virtual network
$virtualNetwork | Set-AzVirtualNetwork

# create an event hubs namespace in a dedicated cluster
$namespaceResource = New-AzResource -Location $namespaceLocation `
                                    -ResourceName $namespaceName `
                                    -ResourceGroupName $rgName `
                                    -Sku @{name = "Standard"; capacity = 1} `
                                    -Properties @{clusterArmId = "/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP NAME>/providers/Microsoft.EventHub/clusters/<EVENT HUBS CLUSTER NAME>"} `
                                    -ResourceType "Microsoft.EventHub/namespaces" -ApiVersion "2018-01-01-preview"

# create private endpoint connection
$privateEndpointConnection = New-AzPrivateLinkServiceConnection `
                                -Name $peConnectionName `
                                -PrivateLinkServiceId $namespaceResource.ResourceId `
                                -GroupId "namespace"

# get subnet object that you will use later
$virtualNetwork = Get-AzVirtualNetwork -ResourceGroupName  $rgName -Name $vnetName
$subnet = $virtualNetwork | Select -ExpandProperty subnets `
                                | Where-Object  {$_.Name -eq $subnetName}  
   
# create a private endpoint   
$privateEndpoint = New-AzPrivateEndpoint -ResourceGroupName $rgName  `
                                -Name $vnetName   `
                                -Location $vnetlocation `
                                -Subnet  $subnet   `
                                -PrivateLinkServiceConnection $privateEndpointConnection

(Get-AzResource -ResourceId $namespaceResource.ResourceId -ExpandProperties).Properties


Configurer la zone DNS privéeConfigure the private DNS Zone

Créez une zone DNS privée pour le domaine Event Hubs et créez un lien d’association avec le réseau virtuel :Create a private DNS zone for Event Hubs domain and create an association link with the virtual network:

$zone = New-AzPrivateDnsZone -ResourceGroupName $rgName `
                            -Name "privatelink.servicebus.windows.net" 
 
$link  = New-AzPrivateDnsVirtualNetworkLink -ResourceGroupName $rgName `
                                            -ZoneName "privatelink.servicebus.windows.net" `
                                            -Name "mylink" `
                                            -VirtualNetworkId $virtualNetwork.Id  
 
$networkInterface = Get-AzResource -ResourceId $privateEndpoint.NetworkInterfaces[0].Id -ApiVersion "2019-04-01" 
 
foreach ($ipconfig in $networkInterface.properties.ipConfigurations) { 
    foreach ($fqdn in $ipconfig.properties.privateLinkConnectionProperties.fqdns) { 
        Write-Host "$($ipconfig.properties.privateIPAddress) $($fqdn)"  
        $recordName = $fqdn.split('.',2)[0] 
        $dnsZone = $fqdn.split('.',2)[1] 
        New-AzPrivateDnsRecordSet -Name $recordName -RecordType A -ZoneName "privatelink.servicebus.windows.net"  `
                                -ResourceGroupName $rgName -Ttl 600 `
                                -PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $ipconfig.properties.privateIPAddress)  
    } 
}

Gérer des points de terminaison privés avec le portail AzureManage private endpoints using Azure portal

Quand vous créez un point de terminaison privé, la connexion doit être approuvée.When you create a private endpoint, the connection must be approved. Si la ressource pour laquelle vous créez un point de terminaison privé se trouve dans votre répertoire, vous pouvez approuver la requête de connexion à condition d’avoir les autorisations nécessaires.If the resource for which you're creating a private endpoint is in your directory, you can approve the connection request provided you have sufficient permissions. Si vous vous connectez à une ressource Azure dans un autre répertoire, vous devez attendre que le propriétaire de cette ressource approuve votre requête de connexion.If you're connecting to an Azure resource in another directory, you must wait for the owner of that resource to approve your connection request.

Il existe quatre états de provisionnement :There are four provisioning states:

Action de serviceService action État du point de terminaison privé de l’utilisateur du serviceService consumer private endpoint state DescriptionDescription
NoneNone PendingPending La connexion est créée manuellement et est en attente d’approbation du propriétaire de la ressource Private Link.Connection is created manually and is pending approval from the Private Link resource owner.
ApprobationApprove ApprovedApproved La connexion a été approuvée automatiquement ou manuellement et est prête à être utilisée.Connection was automatically or manually approved and is ready to be used.
RejeterReject RejetéRejected La connexion a été rejetée par le propriétaire de la ressource Private Link.Connection was rejected by the private link resource owner.
SupprimerRemove DéconnectéDisconnected La connexion a été supprimée par le propriétaire de la ressource Private Link, le point de terminaison privé devient donc informatif et doit être supprimé dans le cadre d’un nettoyage.Connection was removed by the private link resource owner, the private endpoint becomes informative and should be deleted for cleanup.

Approuver, rejeter ou supprimer une connexion de point de terminaison privéApprove, reject, or remove a private endpoint connection

  1. Connectez-vous au portail Azure.Sign in to the Azure portal.
  2. Dans la barre de recherche, tapez event hubs.In the search bar, type in event hubs.
  3. Sélectionnez l’espace de noms que vous voulez gérer.Select the namespace that you want to manage.
  4. Sélectionnez l’onglet Réseau.Select the Networking tab.
  5. Accédez à la section appropriée ci-dessous en fonction de l’opération souhaitée : approuver, rejeter ou supprimer.Go to the appropriate section below based on the operation you want to: approve, reject, or remove.

Approuver une connexion de point de terminaison privéApprove a private endpoint connection

  1. Si une connexion est en attente, elle est listée avec l’état de provisionnement En attente.If there are any connections that are pending, you will see a connection listed with Pending in the provisioning state.

  2. Sélectionnez le point de terminaison privé à approuverSelect the private endpoint you wish to approve

  3. Sélectionnez le bouton Approuver.Select the Approve button.

    Approuver le point de terminaison privé

  4. Dans la page Approuver la connexion, ajoutez un commentaire (facultatif) et sélectionnez Oui.On the Approve connection page, add a comment (optional), and select Yes. Si vous sélectionnez Non, il ne se passe rien.If you select No, nothing happens.

  5. Vous devez voir que l’état de la connexion de point de terminaison privé dans la liste est remplacé par Approuvé.You should see the status of the private endpoint connection in the list changed to Approved.

Rejeter une connexion de point de terminaison privéReject a private endpoint connection

  1. Si vous voulez rejeter une connexion de point de terminaison privé, qu’il s’agisse d’une demande en attente ou d’une connexion existante, sélectionnez la connexion et cliquez sur le bouton Rejeter.If there are any private endpoint connections you want to reject, whether it is a pending request or existing connection, select the connection and click the Reject button.

    Rejeter un point de terminaison privé

  2. Dans la page Rejeter la connexion, entrez un commentaire (facultatif) et sélectionnez Oui.On the Reject connection page, enter a comment (optional), and select Yes. Si vous sélectionnez Non, il ne se passe rien.If you select No, nothing happens.

  3. Vous devez voir que l’état de la connexion de point de terminaison privé dans la liste est remplacé par Rejeté.You should see the status of the private endpoint connection in the list changed to Rejected.

Supprimer une connexion de point de terminaison privéRemove a private endpoint connection

  1. Pour supprimer une connexion de point de terminaison privé, sélectionnez-la dans la liste et sélectionnez Supprimer dans la barre d’outils.To remove a private endpoint connection, select it in the list, and select Remove on the toolbar.
  2. Dans la page Supprimer la connexion, sélectionnez Oui pour confirmer la suppression du point de terminaison privé.On the Delete connection page, select Yes to confirm the deletion of the private endpoint. Si vous sélectionnez Non, il ne se passe rien.If you select No, nothing happens.
  3. Vous devez voir que l’état a été remplacé par Déconnecté.You should see the status changed to Disconnected. Vous voyez ensuite que le point de terminaison n’est plus dans la liste.Then, you will see the endpoint disappear from the list.

Vous devez vérifier que les ressources contenues dans le réseau virtuel du point de terminaison privé se connectent à votre espace de noms Event Hubs via une adresse IP privée, et qu’elles sont intégrées à la zone DNS privée appropriée.You should validate that resources within the virtual network of the private endpoint are connecting to your Event Hubs namespace over a private IP address, and that they have the correct private DNS zone integration.

Commencez par créer une machine virtuelle en suivant les étapes décrites dans Créer une machine virtuelle Windows sur le portail Azure.First, create a virtual machine by following the steps in Create a Windows virtual machine in the Azure portal

Sous l’onglet Réseau :In the Networking tab:

  1. Spécifiez un réseau virtuel et un sous-réseau.Specify Virtual network and Subnet. Vous devez sélectionner le réseau virtuel sur lequel vous avez déployé le point de terminaison privé.You must select the Virtual Network on which you deployed the private endpoint.
  2. Spécifiez une ressource d’adresse IP publique.Specify a public IP resource.
  3. Pour Groupe de sécurité réseau de la carte réseau, sélectionnez Aucun.For NIC network security group, select None.
  4. Pour Équilibrage de charge, sélectionnez Non.For Load balancing, select No.

Connectez-vous à la machine virtuelle, ouvrez la ligne de commande et exécutez la commande suivante :Connect to the VM, open the command line, and run the following command:

nslookup <event-hubs-namespace-name>.servicebus.windows.net

Vous devez obtenir un résultat similaire à ce qui suit.You should see a result that looks like the following.

Non-authoritative answer:
Name:    <event-hubs-namespace-name>.privatelink.servicebus.windows.net
Address:  10.0.0.4 (private IP address associated with the private endpoint)
Aliases:  <event-hubs-namespace-name>.servicebus.windows.net

Limitations et remarques sur la conceptionLimitations and design considerations

Prix : Pour plus d’informations sur les prix, consultez Prix d’Azure Private Link.Pricing: For pricing information, see Azure Private Link pricing.

Limitations : Cette fonctionnalité est disponible dans toutes les régions publiques Azure.Limitations: This feature is available in all Azure public regions.

Nombre maximal de points de terminaison privés par espace de noms Event Hubs : 120.Maximum number of private endpoints per Event Hubs namespace: 120.

Pour plus d’informations, consultez Service Azure Private Link : LimitationsFor more, see Azure Private Link service: Limitations

Étapes suivantesNext steps