text stringlengths 0 3.99k | embedding listlengths 768 768 | metadata dict |
|---|---|---|
Tutoriel : Configurer le basculement
DNS avec des résolveurs privés
Article • 30/11/2023
Cet article explique comment éliminer un point de défaillance unique dans vos services
DNS locaux à l’aide de plusieurs résolveurs privés Azure DNS déployés dans différentes
régions. Le basculement DNS est activé en affectant un ré... | [
-0.029896914958953857,
-0.00301636871881783,
-0.007772526238113642,
0.011002295650541782,
0.04351980611681938,
0.014035563915967941,
0.0517614483833313,
0.005904874764382839,
0.006122915539890528,
-0.0659504383802414,
-0.012855645269155502,
-0.04032548889517784,
-0.05193876847624779,
0.036... | {
"azure_component": "network",
"chunk_index": 433,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "362",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Dans la région Est, le chemin principal mène au hub de réseau virtuel Est. Vous
disposez d’une connexion secondaire au hub Ouest. La région Ouest est
configurée de manière inverse.
En raison d’un problème de connectivité Internet, la connexion à un réseau virtuel
(Ouest) est temporairement interrompue.
Le service est m... | [
-0.0594024732708931,
-0.03318755701184273,
0.0067327325232326984,
0.05069269984960556,
0.05966436490416527,
0.02446720004081726,
0.04079613462090492,
0.004110817331820726,
-0.0007431687554344535,
-0.07961944490671158,
-0.046237021684646606,
-0.027478262782096863,
-0.04892873764038086,
0.04... | {
"azure_component": "network",
"chunk_index": 434,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "363",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Connectez-vous au portail Azure
.
Notez les adresses IP affectées aux points de terminaison entrants de vos résolveurs
privés DNS. Ces adresses IP seront utilisées pour configurer les redirecteurs DNS locaux.
Dans cet exemple, il existe deux réseaux virtuels dans deux régions :
myeastvnet se trouve dans la région USA E... | [
-0.04102998599410057,
0.0021766512654721737,
-0.03792615607380867,
0.00910197664052248,
0.04678785055875778,
0.05994010716676712,
0.037175439298152924,
-0.007851975969970226,
-0.005407857708632946,
-0.07387485355138779,
-0.02296769991517067,
-0.04306623339653015,
-0.038081951439380646,
0.0... | {
"azure_component": "network",
"chunk_index": 435,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "364",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
myeastvnet et mywestvnet. Des liaisons vers d’autres réseaux virtuels peuvent
également être présentes.
1. Recherchez Zones DNS privées et sélectionnez votre zone privée. Par exemple :
azure.contoso.com.
2. Sous Paramètres, sélectionnez Liaisons de réseau virtuel et vérifiez que les
réseaux virtuels que vous avez utili... | [
-0.006805023178458214,
-0.004583714064210653,
0.0027523478493094444,
0.020268958061933517,
0.054328322410583496,
0.04688446223735809,
0.04835490137338638,
-0.0013613811461254954,
-0.017202312126755714,
-0.0557779036462307,
-0.03455353528261185,
0.01116329338401556,
-0.026289723813533783,
0... | {
"azure_component": "network",
"chunk_index": 436,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "365",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
3. Sélectionnez le réseau virtuel suivant (par exemple mywestvnet) et vérifiez que Par
défaut (fourni par Azure) est sélectionné.
4. Recherchez Zones DNS privées et sélectionnez le nom de votre zone privée. Par
exemple : azure.contoso.com.
5. Créez un enregistrement de test dans la zone en sélectionnant + Jeu
d’enregis... | [
-0.04297174513339996,
-0.0019132093293592334,
-0.02443598210811615,
0.015721037983894348,
0.07313539832830429,
0.03841564059257507,
0.05132531747221947,
0.005324090365320444,
-0.023189250379800797,
-0.07802040874958038,
-0.021211592480540276,
-0.009326159954071045,
-0.036756012588739395,
0... | {
"azure_component": "network",
"chunk_index": 437,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "366",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
7. Répétez cette requête nslookup à l’aide de l’adresse IP que vous avez notée pour
le deuxième résolveur privé (par exemple 10.20.0.4).
Maintenant que la résolution DNS fonctionne de l’environnement local vers Azure à
l’aide de deux résolveurs privés Azure DNS différents, nous pouvons configurer le
transfert pour util... | [
-0.04661721736192703,
-0.007243850734084845,
-0.034686505794525146,
0.009990944527089596,
0.07978116720914841,
0.07874801009893417,
0.03938451036810875,
0.0018732079770416021,
-0.012413932010531425,
-0.06166911497712135,
0.010309667326509953,
-0.038687512278556824,
-0.04877542704343796,
0.... | {
"azure_component": "network",
"chunk_index": 438,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "367",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
1. Ouvrez une invite Windows PowerShell avec élévation de privilèges et exécutez la
commande suivante. Remplacez azure.contoso.com par le nom de votre zone
privée, et remplacez les adresses IP ci-dessous par les adresses IP de vos résolveurs
privés.
PowerShell
2. Si vous préférez, vous pouvez également utiliser la cons... | [
-0.05108277499675751,
-0.0160342026501894,
-0.025098789483308792,
0.009089856408536434,
0.08528433740139008,
0.043785545974969864,
0.03223836049437523,
0.024107657372951508,
0.01730806939303875,
-0.05984169617295265,
-0.015195019543170929,
-0.024028155952692032,
-0.05807219073176384,
0.022... | {
"azure_component": "network",
"chunk_index": 439,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "368",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez maintenant démontrer que la résolution DNS fonctionne lorsque l’une des
connexions est interrompue.
1. Interrompez la connectivité entre l’environnement local et l’un de vos réseaux
virtuels en désactivant ou en déconnectant l’interface. Vérifiez que la connexion ne
se reconnecte pas automatiquement à la de... | [
-0.07036253809928894,
-0.0017857284983620048,
-0.008821740746498108,
0.015630004927515984,
0.04080788791179657,
0.058063946664333344,
0.05410625413060188,
-0.01746830716729164,
-0.053905319422483444,
-0.0617869533598423,
-0.008220416493713856,
0.029296254739165306,
-0.05666075646877289,
-0... | {
"azure_component": "network",
"chunk_index": 440,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "369",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Passez en revue les composants, les avantages et les exigences pour Azure DNS
Private Resolver.
Découvrez comment créer un Azure DNS Private Resolver en utilisant Azure
PowerShell ou le portail Azure.
Découvrez comment résoudre des domaines Azure et locaux à l’aide d’Azure DNS
Private Resolver.
Apprenez-en davantage su... | [
-0.013161008246243,
0.040916163474321365,
-0.009071743115782738,
0.03810959309339523,
0.0734572559595108,
0.029892517253756523,
0.04969041049480438,
-0.0008687616209499538,
0.02609832212328911,
-0.0550970695912838,
-0.008191934786736965,
-0.01994985155761242,
-0.03719274327158928,
0.039246... | {
"azure_component": "network",
"chunk_index": 441,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "370",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Résoudre les domaines Azure et locaux
Article • 05/04/2024
Cet article fournit des conseils sur la configuration de la résolution DNS hybride à l’aide
d’un service Azure DNS Private Resolver avec un ensemble de règles de transfert DNS.
Dans ce scénario, vos ressources Azure DNS sont connectées à un réseau local à l’aid... | [
-0.046454884111881256,
0.01578591763973236,
-0.03399748355150223,
0.03878409042954445,
0.055060602724552155,
0.045614439994096756,
0.04001303017139435,
-0.003405796829611063,
0.019471004605293274,
-0.057044073939323425,
-0.010273294523358345,
-0.013142508454620838,
-0.04604114219546318,
0.... | {
"azure_component": "network",
"chunk_index": 442,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "371",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
et les licences
de plusieurs programmes de résolution DNS basés sur des machines virtuelles.
Haute disponibilité : Le service Azure DNS Private Resolver dispose de
fonctionnalités de haute disponibilité intégrées. Le service tient compte de la zone
de disponibilité, ce qui garantit que la haute disponibilité et la redo... | [
-0.02782149240374565,
0.010968339629471302,
-0.03044380247592926,
0.014430997893214226,
0.042629387229681015,
0.030977152287960052,
0.05276188626885414,
-0.011435512453317642,
-0.004278392996639013,
-0.04310392960906029,
0.0012860934948548675,
-0.02216983214020729,
-0.03833942860364914,
0.... | {
"azure_component": "network",
"chunk_index": 443,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "371",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Compatibilité DevOps : Les solutions DNS traditionnelles sont difficiles à intégrer
aux workflows DevOps, car ceux-ci nécessitent souvent une configuration manuelle
pour chaque modification DNS. Le résolveur privé Azure DNS fournit une interface
ARM pleinement fonctionnelle qui peut être facilement intégrée aux workflo... | [
-0.03590412437915802,
0.015715429559350014,
-0.04811288043856621,
0.019946619868278503,
0.08496509492397308,
0.06099275127053261,
0.017430098727345467,
0.027045775204896927,
0.009234522469341755,
-0.06100626289844513,
-0.04606454819440842,
-0.02375357411801815,
-0.052371393889188766,
0.029... | {
"azure_component": "network",
"chunk_index": 444,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "372",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Condition requise : vous devez créer un lien de réseau virtuel dans la zone vers le
réseau virtuel dans lequel vous allez déployer Azure DNS Private Resolver. Dans
l’exemple suivant, la zone privée est associée à deux réseaux virtuels : myeastvnet et
mywestvnet. Au moins un lien est requis.
(contoso.com), le transfert ... | [
-0.007375397253781557,
-0.019140951335430145,
0.014781507663428783,
0.025404857471585274,
0.05781201645731926,
0.033327773213386536,
0.05300039052963257,
-0.013422713615000248,
0.008965653367340565,
-0.02807510644197464,
-0.03308927267789841,
-0.0069868965074419975,
-0.03007984161376953,
0... | {
"azure_component": "network",
"chunk_index": 445,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "373",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Les guides de démarrage rapide suivants sont disponibles pour vous aider à créer un
résolveur privé. Ces guides de démarrage rapide vous guident tout au long de la
création d’un groupe de ressources, d’un réseau virtuel et d’un service Azure DNS
Private Resolver. Les étapes de configuration d’un point de terminaison en... | [
-0.054521672427654266,
-0.011513114906847477,
-0.022322358563542366,
-0.001838657888583839,
0.02598152495920658,
0.04099087044596672,
0.04518693685531616,
0.0016712772194296122,
0.006887582130730152,
-0.04841289669275284,
-0.020168637856841087,
-0.0024746968410909176,
-0.03497862443327904,
... | {
"azure_component": "network",
"chunk_index": 446,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "374",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Créez un ensemble de règles de transfert dans la même région que votre résolveur
privé. L’exemple suivant illustre deux ensembles de règles. L’ensemble de règles de la
région USA Est est utilisé pour la démonstration du service DNS hybride.
Configurer un ensemble de règles de transfert
Azure DNS | [
-0.03276924788951874,
-0.019291432574391365,
-0.018179627135396004,
0.01967303827404976,
0.06546208262443542,
0.00995221734046936,
0.03912431746721268,
-0.030685264617204666,
-0.012590659782290459,
-0.0241645909845829,
-0.0049258084036409855,
-0.01546397153288126,
-0.05885627865791321,
0.0... | {
"azure_component": "network",
"chunk_index": 447,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "375",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Condition requise : vous devez créer un lien de réseau virtuel vers le réseau virtuel sur
lequel votre résolveur privé est déployé. Dans l’exemple suivant, deux liens de réseau
virtuel sont présents. Le lien myeastvnet-link est créé vers un réseau virtuel hub où le
résolveur privé est provisionné. Il existe également u... | [
-0.017930062487721443,
-0.03733845427632332,
0.021916892379522324,
0.022799860686063766,
0.038563452661037445,
0.05109088867902756,
0.05613795295357704,
-0.016196567565202713,
-0.025837427005171776,
-0.047515980899333954,
-0.011638046242296696,
0.038616906851530075,
-0.049532514065504074,
... | {
"azure_component": "network",
"chunk_index": 448,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "376",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Ensuite, créez une règle dans votre ensemble de règles pour votre domaine local. Dans
cet exemple, nous utilisons contoso.com. Définissez l’adresse IP de destination de votre
règle en spécifiant l’adresse IP de votre serveur DNS local. Dans cet exemple, le serveur
DNS local est à 10.100.0.2. Vérifiez que la règle est a... | [
-0.040509920567274094,
-0.0315934494137764,
0.006923437584191561,
0.008139338344335556,
0.022768819704651833,
0.010210834443569183,
0.03475085273385048,
-0.019072921946644783,
-0.038884516805410385,
-0.03454608470201492,
0.008948287926614285,
-0.023364171385765076,
-0.05172308161854744,
0.... | {
"azure_component": "network",
"chunk_index": 449,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "377",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
La procédure de configuration du service DNS local dépend du type de serveur DNS que
vous utilisez. Dans l’exemple suivant, un serveur DNS Windows à 10.100.0.2 est
configuré avec un redirecteur conditionnel pour la zone DNS privée azure.contoso.com.
Le redirecteur conditionnel est défini pour transférer des requêtes à ... | [
-0.049333348870277405,
-0.00019626214634627104,
-0.018990708515048027,
0.017890319228172302,
0.03724735602736473,
0.06597478687763214,
0.05693995580077171,
-0.002211148850619793,
-0.009491775184869766,
-0.05614963173866272,
-0.005186238791793585,
-0.0422670878469944,
-0.052378904074430466,
... | {
"azure_component": "network",
"chunk_index": 450,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "378",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Le chemin de la requête est : Azure DNS > point de terminaison entrant > point de
terminaison sortant > règle d’ensemble de règles pour contoso.com > DNS local
(10.100.0.2). Le serveur DNS à 10.100.0.2 est un résolveur DNS local, mais il pourrait
également être un serveur DNS faisant autorité.
À l’aide d’une machine vi... | [
-0.04067358747124672,
-0.008210712112486362,
-0.01762481778860092,
0.018057269975543022,
0.07427234947681427,
0.03670777752995491,
0.04007149115204811,
0.01097265724092722,
0.0214360523968935,
-0.0643741637468338,
-0.01587398163974285,
-0.054525259882211685,
-0.05407550930976868,
0.0688467... | {
"azure_component": "network",
"chunk_index": 451,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "379",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Base de référence de sécurité Azure
pour Azure DNS
Article • 25/02/2025
Cette base de référence de sécurité applique les instructions du benchmark de sécurité
cloud Microsoft version 1.0 à Azure DNS. Le Benchmark de sécurité Microsoft Cloud
fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutio... | [
-0.02348918281495571,
0.02236049808561802,
0.00005415424675447866,
0.025896282866597176,
0.05685024708509445,
0.01854432374238968,
0.05158209800720215,
0.022684484720230103,
0.022698435932397842,
-0.06403028964996338,
-0.02462598867714405,
-0.04341061785817146,
-0.06041727215051651,
0.0261... | {
"azure_component": "network",
"chunk_index": 452,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "380",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Attribut de comportement du service
Valeur
Le service peut être déployé dans le réseau virtuel du client
Vrai
Stocke le contenu client au repos
False
Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Sécurité
réseau.
Description : Le service prend en charge le déploiement dans le Réseau vir... | [
-0.018646538257598877,
-0.041895266622304916,
0.01297802571207285,
0.05279948562383652,
0.05917642265558243,
0.05062272772192955,
0.05117352306842804,
0.014480868354439735,
-0.017354335635900497,
-0.0574328638613224,
-0.030703706666827202,
-0.027986794710159302,
-0.037135813385248184,
0.00... | {
"azure_component": "network",
"chunk_index": 453,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "381",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Nom
Description
Effet(s)
Version
les sous-réseaux
doivent être
associés à un
groupe de
sécurité réseau
Protégez votre sous-réseau contre les
menaces potentielles en y limitant l’accès avec
un groupe de sécurité réseau (NSG). Les NSG
contiennent une liste de règles de liste de
contrôle d’accès (ACL) qui autorisent ou
re... | [
-0.05540941655635834,
-0.022606711834669113,
-0.002967488020658493,
-0.00047368358355015516,
0.044738203287124634,
0.01339204702526331,
0.036638293415308,
0.00303025939501822,
-0.035862889140844345,
-0.03605561703443527,
-0.023341428488492966,
-0.023433636873960495,
-0.030647605657577515,
... | {
"azure_component": "network",
"chunk_index": 454,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "382",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Description : Azure Role-Based Access Control (Azure RBAC) peut être utilisé pour gérer
l’accès aux actions de plan de données du service. Plus d’informations
Prise en charge
Activé par défaut
Responsabilité de la configuration
Vrai
False
Customer
Conseils de configuration : Utilisez le contrôle d’accès en fonction du ... | [
-0.032181911170482635,
0.019846482202410698,
-0.019763505086302757,
0.006071595940738916,
0.06918837875127792,
0.031933460384607315,
0.03278607875108719,
-0.005993169266730547,
0.0032908415887504816,
-0.0341445729136467,
-0.028473837301135063,
-0.04988493770360947,
-0.05329161882400513,
0.... | {
"azure_component": "network",
"chunk_index": 455,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "383",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Prise en charge
Activé par défaut
Responsabilité de la configuration
Vrai
False
Customer
Conseils de configuration : Utilisez Microsoft Defender pour le cloud pour configurer
Azure Policy afin d’auditer et d’appliquer des configurations de vos ressources Azure.
Utilisez Azure Monitor pour créer des alertes en cas d’éca... | [
0.0014728623209521174,
-0.026066618040204048,
-0.018270522356033325,
0.012583540752530098,
0.06559216231107712,
0.03521651029586792,
0.0321117527782917,
-0.01962645910680294,
0.010802758857607841,
-0.04012582451105118,
-0.03138460963964462,
-0.016951298341155052,
-0.0816197469830513,
0.032... | {
"azure_component": "network",
"chunk_index": 456,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "384",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Commentaires
Cette page a-t-elle été utile ?
Indiquer des commentaires sur le produit
Description : le service produit des journaux de ressources qui peuvent fournir des
métriques et une journalisation améliorées spécifiques au service. Le client peut
configurer ces journaux de ressources et les envoyer à son propre ré... | [
0.0014058648375794291,
0.008377817459404469,
-0.0030524907633662224,
0.01556748989969492,
0.05930565297603607,
0.0458948016166687,
0.03959149494767189,
0.04679594188928604,
0.004233855288475752,
-0.012006486766040325,
-0.011722478084266186,
-0.010407415218651295,
-0.07925882190465927,
0.01... | {
"azure_component": "network",
"chunk_index": 457,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "385",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Politique de sécurité DNS (Aperçu)
Article • 26/02/2025
Cet article fournit un aperçu de la politique de sécurité DNS. Consultez également le
guide pratique suivant :
Sécuriser et afficher le trafic DNS (préversion).
La politique de sécurité DNS offre la possibilité de filtrer et d’enregistrer les requêtes
DNS au nivea... | [
-0.02110917866230011,
-0.039423298090696335,
0.029997486621141434,
0.0470784455537796,
0.02719888649880886,
0.033713072538375854,
0.04010628163814545,
-0.028144851326942444,
-0.00910587701946497,
-0.05304492637515068,
-0.03957638144493103,
-0.015786301344633102,
-0.05436137318611145,
0.016... | {
"azure_component": "network",
"chunk_index": 458,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "386",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
sécurité DNS est actuellement en PREVIEW.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure
en version bêta, en préversion ou plus généralement non encore en disponibilité
générale, consultez l’Avenant aux conditions d’utilisation des préversions de
Microsoft Azure
.
Certaines Exigence... | [
-0.025665296241641045,
-0.007319129537791014,
0.01308001484721899,
0.032068874686956406,
0.04870373755693436,
0.013089103624224663,
0.05078645423054695,
-0.02207493595778942,
-0.02253333106637001,
-0.03373606503009796,
-0.024520764127373695,
-0.0328444242477417,
-0.0762765184044838,
0.0421... | {
"azure_component": "network",
"chunk_index": 459,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "386",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
La politique de sécurité DNS peut être configurée à l’aide d’Azure PowerShell ou du
Portail Microsoft Azure.
Une politique de sécurité ne peut s’appliquer qu’aux VNets de la même région. Vous
pouvez créer jusqu'à 10 politiques de sécurité par région lors de l'aperçu. Dans
l'exemple suivant, deux politiques sont créées ... | [
-0.017980290576815605,
-0.01934564672410488,
-0.010985665023326874,
0.03979617729783058,
0.034793660044670105,
0.049129508435726166,
0.03664502501487732,
-0.04244142398238182,
-0.002195125911384821,
-0.04792129993438721,
-0.03784693777561188,
-0.028335418552160263,
-0.06341319531202316,
0.... | {
"azure_component": "network",
"chunk_index": 460,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "387",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Les règles sont traitées par ordre de Priorité dans la plage 100-65000. Les nombres
inférieurs correspondent à une priorité plus élevée.
Si un nom de domaine est bloqué dans une règle de priorité inférieure et que le
même domaine est autorisé dans une règle de priorité supérieure, le nom de
domaine est autorisé.
Les rè... | [
-0.020291728898882866,
-0.03422890976071358,
-0.021819045767188072,
-0.009707441553473473,
0.04948989674448967,
0.009447425603866577,
0.03597167879343033,
-0.0041095600463449955,
-0.03549129143357277,
-0.042465705424547195,
-0.005790260154753923,
-0.01689779758453369,
-0.03773607686161995,
... | {
"azure_component": "network",
"chunk_index": 461,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "388",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
L'exemple suivant montre une politique de sécurité DNS liée à deux VNets (myeastvnet-
40, myeastvnet-50):
Vous ne pouvez lier que des VNets qui se trouvent dans la même région que la
politique de sécurité.
Lorsque vous liez un VNet à une stratégie de sécurité DNS à l’aide d’une liaison de
VNet, la stratégie de sécurité... | [
-0.00807212945073843,
-0.01514646876603365,
-0.019942020997405052,
0.007305053994059563,
0.04959145560860634,
0.045618943870067596,
0.018974486738443375,
-0.05767761543393135,
-0.0125033650547266,
-0.035929031670093536,
-0.028730997815728188,
0.0046193902380764484,
-0.04105351120233536,
0.... | {
"azure_component": "network",
"chunk_index": 462,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "389",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez associer une liste de domaines à plusieurs règles de trafic DNS dans
différentes politiques de sécurité. Une politique de sécurité doit contenir au moins une
liste de domaines. Voici un exemple de liste de domaines DNS (blocklist-1) qui contient
deux domaines (malware.contoso.com, exploit.adatum.com) :
Une ... | [
-0.0169368926435709,
0.0028636623173952103,
-0.04202813655138016,
0.0068471478298306465,
0.056200191378593445,
0.01812078431248665,
0.03439244627952576,
-0.023859510198235512,
-0.0071596624329686165,
-0.03198343515396118,
-0.018888462334871292,
-0.015082192607223988,
-0.0738971009850502,
0... | {
"azure_component": "network",
"chunk_index": 463,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "390",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Accès en préversion
Cet aperçu de la politique de sécurité DNS est proposé sans qu'il soit nécessaire de
s'inscrire à un aperçu de fonctionnalité préliminaire.
Restrictions du réseau virtuel :
Les politiques de sécurité DNS ne peuvent être appliquées qu'aux VNets situés
dans la même région que la politique de sécurité ... | [
-0.025414926931262016,
-0.033246684819459915,
0.0019870952237397432,
0.028177836909890175,
0.030271686613559723,
0.014403448440134525,
0.05540388822555542,
-0.038392748683691025,
-0.02847977541387081,
-0.03851240128278732,
-0.04654628783464432,
-0.01932978630065918,
-0.049061119556427,
0.0... | {
"azure_component": "network",
"chunk_index": 464,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "391",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Commentaires
Cette page a-t-elle été utile ?
Indiquer des commentaires sur le produit
| Obtenir de l’aide sur Microsoft Q&A
Pendant la période d'aperçu, jusqu'à 1 000 domaines sont autorisés dans toutes les
régions. Cette limite est augmentée à 100 000 pour la disponibilité générale.
Sécuriser et afficher le trafic DN... | [
-0.0027983158361166716,
-0.026324696838855743,
0.014159929007291794,
0.03693398833274841,
0.04125788435339928,
0.010999790392816067,
0.03499503806233406,
0.043184615671634674,
-0.022416267544031143,
-0.03633968532085419,
-0.03559585288167,
0.0028046949300915003,
-0.05712970346212387,
0.028... | {
"azure_component": "network",
"chunk_index": 465,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "392",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vue d’ensemble du DNSSEC
Article • 27/01/2025
Cet article fournit une vue d’ensemble des extensions de sécurité du système de noms
de domaine (DNSSEC) et inclut une introduction à la terminologie DNSSEC. Les
avantages de la signature de zone DNSSEC sont décrits et des exemples sont fournis
pour afficher les enregistrem... | [
-0.016418276354670525,
-0.004989979788661003,
-0.02190263196825981,
0.06721711903810501,
0.04252050444483757,
0.029953934252262115,
0.03390472009778023,
0.013230334967374802,
-0.008172677829861641,
-0.03420143574476242,
-0.02554217353463173,
0.006170929875224829,
-0.04975508153438568,
0.03... | {
"azure_component": "network",
"chunk_index": 466,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": true,
"service_name": "Azure DNS",
"source": "393",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
ajoute la prise en charge de la validation sans
modifier le mécanisme de base d’une requête DNS et de sa réponse. Pour signer une
zone avec DNSSEC, le serveur DNS faisant autorité de la zone doit prendre en charge
DNSSEC.
Les signatures d’enregistrement de ressources (RRSIG) et d’autres enregistrements de
chiffrement s... | [
-0.0036482445430010557,
-0.02768842875957489,
-0.0039778100326657295,
0.031229423359036446,
0.04654374346137047,
0.034794218838214874,
0.02939104102551937,
0.01881079375743866,
-0.026156850159168243,
-0.02658146806061268,
0.008901228196918964,
-0.003030303865671158,
-0.027045246213674545,
... | {
"azure_component": "network",
"chunk_index": 467,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "393",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
les enregistrements de ressource DNS dans la zone contoso.com avant et après la
signature de zone.
La validation DNSSEC des réponses DNS se produit en utilisant ces signatures
numériques avec une chaîne d’approbation ininterrompue.
La signature d’une zone avec DNSSEC est requise pour la conformité à certaines
instructi... | [
-0.031961530447006226,
-0.018718307837843895,
-0.020703740417957306,
0.026704195886850357,
0.05773017182946205,
0.04339125007390976,
0.05412472411990166,
0.026354530826210976,
-0.0317121185362339,
-0.014998335391283035,
0.0050223213620483875,
-0.015589871443808079,
-0.033150870352983475,
0... | {
"azure_component": "network",
"chunk_index": 468,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "394",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Résolution DNS normale :
1. Un appareil client envoie une requête DNS pour contoso.com à un serveur DNS.
2. Le serveur DNS répond avec un enregistrement de ressource DNS pour
contoso.com.
3. L’appareil client demande une réponse de contoso.com.
4. L’application contoso.com ou le serveur web retourne une réponse au clie... | [
-0.05893523991107941,
-0.01251018512994051,
0.008007755503058434,
0.020008953288197517,
0.062105048447847366,
0.04443499818444252,
0.036167729645967484,
0.031501494348049164,
-0.0385705903172493,
-0.03310592845082283,
-0.007526294328272343,
0.008102034218609333,
-0.04798688739538193,
0.030... | {
"azure_component": "network",
"chunk_index": 469,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "395",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
DNSSEC. Pour rejeter les réponses DNS non validées, l’appareil client doit appliquer la
validation DNSSEC pour contoso.com.
DNSSEC inclut également Next Secure 3 (NSEC3) pour empêcher l’énumération de zone.
L’énumération de zone, également appelée consultation de zone, est une attaque par
laquelle l’attaquant établit u... | [
-0.0223059244453907,
-0.02849716506898403,
-0.00832486990839243,
0.03011843003332615,
0.06493319571018219,
0.04434861242771149,
0.05150631442666054,
0.01776864193379879,
-0.03136492148041725,
-0.029798390343785286,
-0.011913346126675606,
-0.00813466589897871,
-0.04071811959147453,
0.046671... | {
"azure_component": "network",
"chunk_index": 470,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "396",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Si les valeurs de hachage ne sont pas identiques, le serveur DNS récursif répond avec un
message SERVFAIL. Ainsi, les serveurs DNS de résolution (ou de transfert) prenant en
charge DNSSEC et avec une ancre d'approbation valide installée peuvent se protéger
contre le détournement DNS dans le chemin entre le serveur récu... | [
-0.05487331002950668,
-0.001452176133170724,
-0.008951366879045963,
-0.012309599667787552,
0.04690626263618469,
0.053385600447654724,
0.05510096251964569,
0.019342496991157532,
-0.02970106527209282,
-0.05376659333705902,
-0.021010039374232292,
0.0017622626619413495,
-0.045283764600753784,
... | {
"azure_component": "network",
"chunk_index": 471,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "397",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
ou pas d’ancres d’approbation. Les ancres d’approbation peuvent être ajoutées pour
une seule zone DNS enfant ou toute zone parente. Si un serveur DNS récursif a une
ancre d’approbation racine (.), il peut effectuer la validation DNSSEC sur n’importe
quelle zone DNS. Pour plus d’informations, consultez Informations sur ... | [
-0.023978909477591515,
0.0049576531164348125,
0.00791461206972599,
-0.029876798391342163,
0.04883544519543648,
0.022528236731886864,
0.040170665830373764,
0.001953789498656988,
-0.025001877918839455,
-0.045197390019893646,
-0.04598633944988251,
0.000973667367361486,
-0.04670357331633568,
0... | {
"azure_component": "network",
"chunk_index": 472,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "398",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
d’approbation non
chiffrée.
Les serveurs récursifs dont la validation DNSSEC est désactivée ou qui ne prennent
pas en compte DNSSEC n’effectuent pas de validation.
Une chaîne d’approbation se produit lorsque tous les serveurs DNS impliqués dans
l’envoi d’une réponse pour une requête DNS peuvent vérifier que la réponse ... | [
-0.0008763090590946376,
-0.037363793700933456,
0.00341944326646626,
-0.020573586225509644,
0.027784720063209534,
0.01827407069504261,
0.06388149410486221,
-0.014134849421679974,
-0.02945566177368164,
-0.03568435460329056,
-0.021261848509311676,
-0.0014931123005226254,
-0.05536229535937309,
... | {
"azure_component": "network",
"chunk_index": 473,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "398",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Pour que la validation DNSSEC se produise sur une zone signée, le parent de la
zone signée doit également être signé. La zone parente doit également avoir un
enregistrement DS pour la zone enfant.
Pendant le processus de validation, le parent d’une zone est interrogé pour
l’enregistrement DS. Si l’enregistrement DS n’e... | [
-0.014982184395194054,
-0.00885552167892456,
-0.027359673753380775,
-0.004160572774708271,
0.07106558978557587,
0.037374164909124374,
0.04757741093635559,
0.00719696469604969,
-0.005084731616079807,
-0.034416332840919495,
-0.025697313249111176,
-0.010543106123805046,
-0.01945158652961254,
... | {
"azure_component": "network",
"chunk_index": 474,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "399",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
racine (.).
La clé de signature de zone (ZSK) dans une zone signée DNSSEC est régulièrement
renouvelée (remplacée) automatiquement par Azure. Il ne doit pas être nécessaire de
remplacer votre clé KSK, mais cette option est disponible en contactant le support
Microsoft. Le remplacement de KSK nécessite que vous mettiez ... | [
-0.005648781545460224,
-0.029358690604567528,
-0.019385341554880142,
0.04327407106757164,
0.05733802542090416,
0.00806009117513895,
0.045551612973213196,
0.014770438894629478,
0.010147614404559135,
-0.030570998787879944,
-0.011219076812267303,
-0.04884405806660652,
-0.03549029678106308,
0.... | {
"azure_component": "network",
"chunk_index": 475,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "399",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Le tableau suivant fournit une brève description des enregistrements liés à DNSSEC.
Pour plus d’informations, consultez RFC 4034 : Enregistrements de ressource pour les
extensions de sécurité DNS
et RFC 7344 : Automatisation de la maintenance de
l’approbation de délégation DNSSEC
.
Enregistrer
Description
Signature
d’... | [
-0.06835199147462845,
-0.024462535977363586,
-0.022926051169633865,
0.034127127379179,
0.04124883562326431,
0.024722708389163017,
0.03167765215039253,
0.0008586716721765697,
-0.020327119156718254,
-0.04467431455850601,
-0.0016512904549017549,
-0.00030893782968632877,
-0.010215998627245426,
... | {
"azure_component": "network",
"chunk_index": 476,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "400",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
enregistrement est facultatif. Si l’enregistrement CDNSKEY est
présent dans une zone enfant, il peut être utilisé pour générer un
enregistrement DS à partir d’un enregistrement DNSKEY.
Les enregistrements liés à DNSSEC ne sont pas affichés dans le portail Azure. Pour
afficher les enregistrements liés à DNSSEC, utilisez... | [
-0.001813296228647232,
-0.009281188249588013,
-0.017675377428531647,
0.0052911266684532166,
0.06658992171287537,
0.01435605064034462,
0.04920034855604172,
0.013565260916948318,
-0.005919806659221649,
-0.03846359997987747,
-0.017706478014588356,
-0.015042648650705814,
-0.03143994137644768,
... | {
"azure_component": "network",
"chunk_index": 477,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "400",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
votre requête à l’aide de l’option -dnssecok dans Resolve-DnsName ou de l’option
+dnssec dans dig.exe.
Regardez les exemples suivants :
PowerShell
Cmd
) Important
N’utilisez pas l’outil en ligne de commande nslookup.exe pour rechercher des
enregistrements liés à DNSSEC. L’outil nslookup.exe utilise un client DNS inte... | [
-0.05254855379462242,
-0.0001347789802821353,
-0.042161691933870316,
0.028344908729195595,
0.04974406957626343,
0.03539852425456047,
0.031161559745669365,
0.021259522065520287,
0.0022311885841190815,
-0.038950514048337936,
-0.029822297394275665,
0.00998916756361723,
-0.05139227211475372,
-... | {
"azure_component": "network",
"chunk_index": 478,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "401",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
PowerShell
Cmd
server1.contoso.com. 3600 IN A 203.0.113.1
server1.contoso.com. 3600 IN RRSIG A 13 3 3600 20240920232359
20240918212359 11530 contoso.com.
GmxeQhNk1nJZiep7nuCS2qmOQ+Ffs78Z2eoOgIYP3j417yqwS1DasfA5
e1UZ4HuujDk2G6GIbs0ji3RiM9ZpGQ==
;; Query time: 153 msec
;; SERVER: 192.168.1.1#53(1... | [
-0.041163310408592224,
-0.023990383371710777,
0.0034339202102273703,
0.013530193828046322,
0.08595780283212662,
-0.012872220017015934,
0.038748934864997864,
0.02597808465361595,
-0.019608600065112114,
-0.010278777219355106,
0.008190273307263851,
-0.026040712371468544,
-0.06610473245382309,
... | {
"azure_component": "network",
"chunk_index": 479,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "402",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
DNSSEC
13 {115, 117, 214,
165…}
contoso.com DNSKEY 3600 Answer 256 DNSSEC
13 {149, 166, 55, 78…}
contoso.com DNSKEY 3600 Answer 257 DNSSEC
13... | [
-0.003950092010200024,
-0.015547980554401875,
-0.0019890060648322105,
0.025593440979719162,
0.04705397039651871,
0.020759515464305878,
0.04937392845749855,
0.0009816806996241212,
0.011661526747047901,
-0.0028006834909319878,
0.03068745881319046,
-0.008809465914964676,
-0.03852876275777817,
... | {
"azure_component": "network",
"chunk_index": 480,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "402",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
: {241, 147, 134, 121…}
C:\>dig contoso.com dnskey
; <<>> DiG 9.9.2-P1 <<>> contoso.com dnskey
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46254
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION: | [
-0.006062386557459831,
0.01672174595296383,
-0.04449303820729256,
0.020786205306649208,
0.0545918345451355,
0.004584005102515221,
0.03708029165863991,
0.024018017575144768,
-0.0025587165728211403,
-0.02300802618265152,
-0.028492724522948265,
-0.017412502318620682,
-0.05922422185540199,
0.0... | {
"azure_component": "network",
"chunk_index": 481,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "402",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Cette liste est fournie pour vous aider à comprendre certains termes courants utilisés
lors de la discussion sur DNSSEC. Consultez également : Enregistrements de ressources
liés à DNSSEC
Terme
Description
Bit de données
authentifiées (AD)
Bit de données qui indique dans une réponse que toutes les données
incluses dans ... | [
-0.031379442662000656,
-0.02163541130721569,
-0.007598587777465582,
0.04121072590351105,
0.03889784216880798,
0.04361823946237564,
0.03920234739780426,
0.001899722614325583,
-0.01601465791463852,
-0.02511407434940338,
-0.01984943449497223,
0.01465962827205658,
-0.023188047111034393,
0.0379... | {
"azure_component": "network",
"chunk_index": 482,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "403",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
5wXTt+uLQgPljL9OusKTneLdhU+1iA==
contoso.com. 3600 IN DNSKEY 257 3 13
LbDZAtjG8E9Ftih+LC8CqQrSZIJFFJMtP6hmN3qBRqLbtAj4JWtr2cVE
ufXM5Pd/yW+Ca36augQDucd5n4SgTg==
contoso.com. 3600 IN DNSKEY 256 3 13
c3XWpTqZ0q9IO+YqMEtOBHZSzGGeyFKq0+3xzs6tifvD1rey1Obhrkz4
DJlEIxy2m84VsG1Ij9VYdtGxxeVHIQ... | [
-0.01903553493320942,
0.0014272687258198857,
0.012614072300493717,
0.029530273750424385,
0.08585348725318909,
-0.0028285356238484383,
0.04406812787055969,
0.03228138014674187,
-0.0035228433553129435,
-0.032818231731653214,
0.010694243013858795,
-0.025668295100331306,
-0.06476486474275589,
... | {
"azure_component": "network",
"chunk_index": 483,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "403",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Terme
Description
Validation DNSSEC
La validation DNSSEC est le processus de vérification de l’origine et de
l’intégrité des données DNS à l’aide de clés de chiffrement publiques.
Île de sécurité
Zone signée qui n’a pas de chaîne d’authentification à partir de sa zone
parente délégante.
Clé de signature de
clé (KSK)
Cl... | [
-0.03231547027826309,
0.0022450999822467566,
-0.034755852073431015,
0.025045190006494522,
0.05490730330348015,
0.013621355406939983,
0.039251573383808136,
-0.007132081314921379,
0.0027247692923992872,
-0.016779420897364616,
-0.030375152826309204,
-0.008882416412234306,
-0.010472334921360016,... | {
"azure_component": "network",
"chunk_index": 484,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "404",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
la validation
DNSSEC en son nom.
Clé de point
d’entrée sécurisé
(SEP)
Sous-ensemble de clés publiques dans DNSKEY RRSet. Une clé SEP est
utilisée pour générer une DS RR ou est distribuée aux résolveurs qui
utilisent la clé comme ancre d’approbation.
Serveur DNS
prenant en compte
la sécurité
Serveur DNS qui implémente l... | [
-0.053667083382606506,
-0.020294494926929474,
-0.03130714222788811,
0.0353747196495533,
0.05670521408319473,
0.019728632643818855,
0.043246395885944366,
-0.009939244948327541,
-0.024554625153541565,
-0.03032216802239418,
-0.027005963027477264,
0.004781653638929129,
-0.03304646536707878,
0.... | {
"azure_component": "network",
"chunk_index": 485,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "404",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Commentaires
Cette page a-t-elle été utile ?
Indiquer des commentaires sur le produit
| Obtenir de l’aide sur Microsoft Q&A
Terme
Description
Signature de zone
La signature de zone est le processus de création et d’ajout
d’enregistrements de ressources liés à DNSSEC à une zone, ce qui le rend
compatible avec la valida... | [
0.0007755993865430355,
0.02087579295039177,
-0.007558146025985479,
0.010000277310609818,
0.06172603368759155,
0.021094465628266335,
0.030874067917466164,
0.025868097320199013,
0.013404494151473045,
-0.03442498669028282,
-0.022834615781903267,
-0.047963496297597885,
-0.03170890361070633,
0.... | {
"azure_component": "network",
"chunk_index": 486,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "405",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Comment protéger les enregistrements
et zones DNS
Article • 30/11/2023
Les enregistrements et zones DNS sont des ressources critiques. La suppression d’une
zone DNS ou d’un enregistrement DNS peut entraîner une interruption de service. Il est
important que les zones et les enregistrements DNS soient protégés contre tou... | [
-0.028953740373253822,
0.004190115723758936,
0.00007742807792965323,
0.008884970098733902,
0.06168723106384277,
0.02105160988867283,
0.03188125044107437,
0.02709844335913658,
-0.008150625042617321,
-0.04024866223335266,
-0.0634385347366333,
-0.01834859512746334,
-0.02793414704501629,
0.045... | {
"azure_component": "network",
"chunk_index": 487,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "406",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
cette façon, il n’accorde pas d’autorisations non nécessaires. L’administrateur DNS ne
peut pas créer ni arrêter des machines virtuelles.
La façon la plus simple d’attribuer des autorisations Azure RBAC consiste à utiliser le
portail Azure.
Ouvrez Contrôle d’accès (IAM) pour le groupe de ressources, sélectionnez +Ajout... | [
-0.023909812793135643,
-0.0066846744157373905,
-0.005551999434828758,
0.007972576655447483,
0.035948287695646286,
0.009234351105988026,
0.041548196226358414,
0.015786979347467422,
0.015231018885970116,
-0.04196377471089363,
-0.05608801916241646,
-0.008247580379247665,
-0.06430743634700775,
... | {
"azure_component": "network",
"chunk_index": 488,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "407",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez appliquer les règles RBAC d’Azure à un abonnement, à un groupe de
ressources ou à une ressource. Cette ressource peut correspondre à une zone DNS ou à
un jeu d’enregistrements.
Par exemple, le groupe de ressources myResourceGroup contient la zone contoso.com et
la sous-zone customers.contoso.com. Des enregi... | [
-0.023588236421346664,
-0.006080287508666515,
-0.005756698083132505,
-0.001938103698194027,
0.06644844263792038,
0.03701931983232498,
0.038377128541469574,
0.021184861660003662,
0.004404197447001934,
-0.029639683663845062,
-0.0579276904463768,
-0.025177262723445892,
-0.046712931245565414,
... | {
"azure_component": "network",
"chunk_index": 489,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "408",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
La commande équivalente est également disponible via l’interface de ligne de
commande Azure :
Azure CLI
Les autorisations sont appliquées au niveau du jeu d’enregistrements. L’utilisateur peut
contrôler les entrées dont il a besoin et ne peut apporter aucune autre modification.
Vous pouvez configurer les autorisations ... | [
-0.03382222726941109,
0.006976394448429346,
-0.03480041027069092,
-0.030370136722922325,
0.06132001429796219,
0.026134170591831207,
0.05138416588306427,
0.012060179375112057,
-0.0048803724348545074,
-0.04100528359413147,
-0.06354284286499023,
-0.016485756263136864,
-0.046876028180122375,
0... | {
"azure_component": "network",
"chunk_index": 490,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "409",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez également accorder les autorisations Azure RBAC au niveau jeu
d’enregistrements en utilisant Azure PowerShell :
Azure PowerShell
La commande équivalente est également disponible via l’interface de ligne de
commande Azure :
Azure CLI
Le rôle intégré Contributeur de zone DNS donne un contrôle total sur une re... | [
-0.03295311704277992,
-0.00989550445228815,
-0.023449257016181946,
-0.0047880238853394985,
0.06773979961872101,
0.030292309820652008,
0.038557302206754684,
0.013484925962984562,
-0.007651314605027437,
-0.03542521968483925,
-0.06249813735485077,
-0.023191912099719048,
-0.03570198267698288,
... | {
"azure_component": "network",
"chunk_index": 491,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "410",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
La propriété Actions définit les autorisations spécifiques de DNS suivantes :
Microsoft.Network/dnsZones/CNAME/* accorde un contrôle total sur les
enregistrements CNAME.
Microsoft.Network/dnsZones/read accorde l’autorisation de lire les zones DNS,
mais ne pas de les modifier, ce qui permet de voir la zone dans laquel... | [
-0.0306052528321743,
-0.01573321968317032,
-0.024798648431897163,
-0.016555236652493477,
0.06100965291261673,
0.01773476041853428,
0.03198013827204704,
0.004505431745201349,
0.007192128803580999,
-0.05639532208442688,
-0.048572931438684464,
-0.02254045382142067,
-0.031383201479911804,
0.03... | {
"azure_component": "network",
"chunk_index": 492,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "411",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
PowerShell :
Azure PowerShell
Vous pouvez également le faire via l’interface de ligne de commande Azure :
Azure CLI
Ensuite, vous pouvez attribuer le rôle de la même façon qu’un rôle intégré, en procédant
de la manière décrite précédemment dans cet article.
Pour plus d’informations sur la façon de créer, gérer et attri... | [
-0.04161197692155838,
-0.017127659171819687,
-0.050583600997924805,
0.04332057386636734,
0.0983763113617897,
0.055170752108097076,
0.014956790953874588,
0.03158270940184593,
-0.0384058803319931,
-0.04726622998714447,
-0.04291714355349541,
-0.0054328301921486855,
-0.03853375464677811,
0.030... | {
"azure_component": "network",
"chunk_index": 493,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "412",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez également créer des verrous de ressources au niveau d’une zone via Azure
PowerShell :
Azure PowerShell
La commande équivalente est également disponible via l’interface de ligne de
commande Azure :
Azure CLI
# Lock a DNS zone
$lvl = "<lock level>"
$lnm = "<lock name>"
$rsc = "<zone name>"
$rty = "Microsoft.N... | [
0.003285393351688981,
0.018485723063349724,
-0.0014167452463880181,
0.014894362539052963,
0.08702369034290314,
0.014679982326924801,
0.023564288392663002,
0.04749590530991554,
-0.025127766653895378,
-0.04375737905502319,
-0.021587520837783813,
-0.012283873744308949,
-0.05949026346206665,
0... | {
"azure_component": "network",
"chunk_index": 494,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "413",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Pour empêcher la modification d’un jeu d’enregistrements DNS, appliquez-lui un verrou
ReadOnly.
Vous pouvez actuellement configurer des verrous de ressources au niveau jeu
d’enregistrements uniquement à l’aide d’Azure PowerShell. Il n’est pas possible de le
faire via le portail Azure ou Azure CLI.
Azure PowerShell
Lors... | [
-0.02074965089559555,
0.026183679699897766,
-0.04006962850689888,
-0.02794770523905754,
0.0922149270772934,
0.019991567358374596,
0.048701025545597076,
0.0041837566532194614,
-0.019364280626177788,
-0.05419628694653511,
-0.028055226430296898,
-0.009061716496944427,
-0.04463611915707588,
0.... | {
"azure_component": "network",
"chunk_index": 495,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "414",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
procédé est inefficace dans la mesure où il reste toujours possible de supprimer des
enregistrements à partir des jeux d’enregistrements existants.
Une autre solution est d’appliquer un verrou CanNotDelete à un jeu d’enregistrements
d’une zone, comme le jeu d’enregistrements SOA. Une zone ne peut pas être supprimée
san... | [
-0.011466563679277897,
-0.02227097377181053,
-0.030802756547927856,
-0.011202571913599968,
0.07879222929477692,
0.02416597306728363,
0.0684475526213646,
-0.00810430571436882,
-0.05149782449007034,
-0.037368882447481155,
-0.01539804507046938,
-0.026190469041466713,
-0.018819689750671387,
0.... | {
"azure_component": "network",
"chunk_index": 496,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "415",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
fonctionne pour toutes les zones auxquelles ces comptes accèdent.
Les comptes disposant d’autorisations de suppression de zone, tels que celui du
propriétaire de l’abonnement, peuvent malgré tout supprimer accidentellement une
zone.
# Protect against zone delete with CanNotDelete lock on the record set
$lvl = "CanNotDe... | [
-0.00019328111375216395,
0.024122057482600212,
0.008458319120109081,
0.028636178001761436,
0.08584600687026978,
-0.022225309163331985,
0.023407334461808205,
0.01579621061682701,
-0.051279447972774506,
-0.051398489624261856,
-0.029438316822052002,
-0.007740315515547991,
-0.04897643253207207,
... | {
"azure_component": "network",
"chunk_index": 497,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "415",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Il est possible d’utiliser les deux approches (verrous de ressources et rôles personnalisés)
en même temps pour une défense en profondeur des zones DNS.
Pour plus d’informations sur Azure RBAC, consultez Qu’est-ce que le contrôle
d’accès en fonction du rôle Azure (Azure RBAC) ?.
Pour plus d’informations sur l’utilisati... | [
-0.02970130182802677,
0.01849869266152382,
-0.0014015506021678448,
0.018855126574635506,
0.06983648985624313,
0.02467966452240944,
0.024876447394490242,
0.019258622080087662,
-0.025930067524313927,
-0.04471239820122719,
-0.0019665018189698458,
-0.002574135782197118,
-0.0248770359903574,
0.... | {
"azure_component": "network",
"chunk_index": 498,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "416",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Protéger les zones DNS privées et les
enregistrements
Article • 30/11/2023
Les enregistrements et les zones DNS privées sont des ressources critiques. La
suppression d’une zone DNS ou d’un enregistrement DNS peut entraîner une
interruption de service. Il est important que les zones et les enregistrements DNS soient
pro... | [
-0.033007193356752396,
-0.004479119088500738,
-0.004993324168026447,
0.008432735688984394,
0.056447990238666534,
0.010258455760776997,
0.04783720150589943,
0.022420546039938927,
-0.0059951492585241795,
-0.044358592480421066,
-0.06319907307624817,
-0.025484073907136917,
-0.012086090631783009,... | {
"azure_component": "network",
"chunk_index": 499,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "417",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
zone DNS privée pour ce groupe de
ressources donne à l’administrateur DNS un contrôle total sur ces zones DNS. De cette
7 Notes
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir
avec Azure. Pour commencer, consultez Installer Azure PowerShell. Pour savoir
comment migrer vers le module Az Po... | [
-0.016050368547439575,
0.032540176063776016,
-0.02223259210586548,
0.020804207772016525,
0.07228372246026993,
-0.011799567379057407,
0.025463731959462166,
0.022975658997893333,
0.008121797814965248,
-0.031076958402991295,
-0.05025193467736244,
-0.013154969550669193,
-0.03440661355853081,
0... | {
"azure_component": "network",
"chunk_index": 500,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "417",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
façon, il n’accorde pas d’autorisations non nécessaires. L’administrateur DNS ne peut
pas créer ni arrêter des machines virtuelles.
La façon la plus simple d’attribuer des autorisations Azure RBAC consiste à utiliser le
portail Azure.
Ouvrez Contrôle d’accès (IAM) pour le groupe de ressources, sélectionnez Ajouter, pui... | [
-0.0158988069742918,
-0.005632437765598297,
0.0018534560222178698,
0.007970762439072132,
0.033663902431726456,
0.013449104502797127,
0.045506708323955536,
0.01665760576725006,
0.01055825687944889,
-0.035593438893556595,
-0.05248258635401726,
-0.0063381618820130825,
-0.06678786128759384,
0.... | {
"azure_component": "network",
"chunk_index": 501,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "418",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Azure CLI
Vous pouvez appliquer les règles RBAC d’Azure à un abonnement, à un groupe de
ressources ou à une ressource. Cette ressource peut correspondre à une zone DNS ou à
un jeu d’enregistrements.
Par exemple, le groupe de ressources myPrivateDNS contient la zone
private.contoso.com et la sous-zone customers.private.... | [
-0.02211141213774681,
0.0038385665975511074,
-0.025397848337888718,
0.0021930760703980923,
0.0672493577003479,
0.042594876140356064,
0.049440789967775345,
0.016718585044145584,
0.015649085864424706,
-0.027444077655673027,
-0.07303853332996368,
-0.03475799784064293,
-0.04019574820995331,
0.... | {
"azure_component": "network",
"chunk_index": 502,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "419",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez également accorder des autorisations à l’aide d’Azure PowerShell :
Azure PowerShell
La commande équivalente est également disponible via l’interface de ligne de
commande Azure :
Azure CLI
# Grant 'Private DNS Zone Contributor' permissions to a specific zone
$rsg = "<resource group name>"
$usr = "<user email... | [
-0.014180989935994148,
-0.006237582769244909,
-0.01869072951376438,
0.012550655752420425,
0.054916251450777054,
0.01762387715280056,
0.038525041192770004,
0.02285267785191536,
0.01349639892578125,
-0.035609349608421326,
-0.06388231366872787,
-0.007078108843415976,
-0.053435422480106354,
0.... | {
"azure_component": "network",
"chunk_index": 503,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "420",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Les autorisations sont appliquées au niveau du jeu d’enregistrements. L’utilisateur peut
contrôler les entrées dont il a besoin et ne peut apporter aucune autre modification.
Vous pouvez configurer les autorisations Azure RBAC au niveau du jeu
d’enregistrements via le portail Azure à l’aide du bouton Contrôle d’accès (... | [
-0.00921427272260189,
0.020236456766724586,
-0.004823850933462381,
-0.016307823359966278,
0.0711594969034195,
0.040082212537527084,
0.07224129885435104,
0.006479913368821144,
-0.013953447341918945,
-0.047235727310180664,
-0.024829167872667313,
-0.028012845665216446,
-0.035959623754024506,
... | {
"azure_component": "network",
"chunk_index": 504,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "421",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
[
0.012244698591530323,
0.03951340541243553,
-0.007785371970385313,
0.002132061403244734,
0.04660492390394211,
0.012159298174083233,
0.039779067039489746,
0.04207933694124222,
-0.02076350525021553,
-0.039035167545080185,
0.02428349107503891,
-0.008056429214775562,
-0.04972242936491966,
0.017... | {
"azure_component": "network",
"chunk_index": 505,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "422",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} | |
Vous pouvez également accorder les autorisations Azure RBAC au niveau jeu
d’enregistrements en utilisant Azure PowerShell :
Azure PowerShell
La commande équivalente est également disponible via l’interface de ligne de
commande Azure :
Azure CLI
# Grant permissions to a specific record set
$usr = "<user email address>"
... | [
-0.010817930102348328,
0.0007494842866435647,
-0.02025303617119789,
-0.0012533526169136167,
0.06143014132976532,
0.021973513066768646,
0.04019833728671074,
0.020302606746554375,
0.01474528107792139,
-0.028141068294644356,
-0.05224120616912842,
-0.0056943162344396114,
-0.04955025017261505,
... | {
"azure_component": "network",
"chunk_index": 506,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "423",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Le rôle intégré Collaborateur de zone DNS privée donne un contrôle total sur une
ressource DNS. Vous pouvez créer vos propres rôles Azure personnalisés afin de
permettre un contrôle plus précis.
Le compte utilisé pour gérer ces enregistrements CNAME reçoit les autorisations
permettant de gérer uniquement les enregistre... | [
-0.03669815510511398,
-0.012151423841714859,
-0.028127655386924744,
0.01502110157161951,
0.05486416444182396,
0.026835646480321884,
0.03810928761959076,
0.018797297030687332,
-0.004571577999740839,
-0.06737372279167175,
-0.049307581037282944,
-0.02155383862555027,
-0.030424898490309715,
0.... | {
"azure_component": "network",
"chunk_index": 507,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "424",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Microsoft.Network/privateDNSZones/read accorde l’autorisation de lire les
zones DNS privées, mais pas de les modifier, ce qui permet de voir la zone dans
laquelle l’enregistrement CNAME est créé.
Il n’est pas possible de définir des rôles personnalisés via le portail Azure. Vous pouvez
créer un rôle personnalisé basé ... | [
-0.028160661458969116,
-0.03001980669796467,
-0.03553977236151695,
0.007139110006392002,
0.08107054978609085,
0.01256596203893423,
0.03876839205622673,
-0.0014295080909505486,
-0.014514847658574581,
-0.043847229331731796,
-0.05400440841913223,
-0.027133114635944366,
-0.01875295117497444,
0... | {
"azure_component": "network",
"chunk_index": 508,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "425",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Azure Resource Manager prend en charge un autre type de contrôle de sécurité : la
possibilité de verrouiller des ressources. Un verrou de ressource est appliqué à une
ressource et le verrouillage de celle-ci s’étend à l’ensemble des utilisateurs et des rôles
qui l’utilisent. Pour plus d’informations, consultez Verrouil... | [
-0.05558864399790764,
-0.008252528496086597,
-0.04862471669912338,
0.037847429513931274,
0.08845695108175278,
0.048217449337244034,
0.016565343365073204,
0.011773243546485901,
-0.00799140427261591,
-0.0452190525829792,
-0.04696625471115112,
0.0111650750041008,
-0.04239693284034729,
0.03469... | {
"azure_component": "network",
"chunk_index": 509,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "426",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
La commande équivalente est également disponible via l’interface de ligne de
commande Azure :
Azure CLI
Pour empêcher la modification d’un jeu d’enregistrements DNS, appliquez-lui un verrou
ReadOnly.
Vous pouvez actuellement configurer des verrous de ressources au niveau jeu
d’enregistrements uniquement à l’aide d’Azur... | [
-0.017375754192471504,
0.010267616249620914,
-0.02406501956284046,
-0.016957223415374756,
0.0866539478302002,
-0.00920394528657198,
0.04643919691443443,
0.02273864857852459,
-0.018904179334640503,
-0.050120893865823746,
-0.049683671444654465,
-0.00929380115121603,
-0.05500665679574013,
0.0... | {
"azure_component": "network",
"chunk_index": 510,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "427",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Azure PowerShell
Lors de la suppression d’une zone dans Azure DNS, tous les jeux d’enregistrements
contenus dans celle-ci sont supprimés. Cette opération ne peut pas être annulée. La
suppression accidentelle d’une zone critique peut avoir une incidence considérable. Il
est important de protéger les zones contre toute s... | [
-0.038585469126701355,
-0.013883289881050587,
-0.06064504012465477,
-0.019223343580961227,
0.08514926582574844,
0.018493790179491043,
0.055923882871866226,
0.015949878841638565,
-0.02360064908862114,
-0.03586142137646675,
-0.057311806827783585,
-0.029712386429309845,
-0.0392313189804554,
0... | {
"azure_component": "network",
"chunk_index": 511,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "428",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
crée un verrou CanNotDelete sur l’enregistrement
SOA de la zone donnée :
Azure PowerShell
# Lock a DNS record set
$lvl = "<lock level>"
$lnm = "<lock name>"
$rnm = "<zone name>/<record set name>"
$rty = "Microsoft.Network/privateDnsZones"
$rsg = "<resource group name>"
New-AzResourceLock -LockLevel $lvl -LockName $lnm ... | [
-0.02494478039443493,
0.023065274581313133,
-0.006097692064940929,
0.023267880082130432,
0.0770295187830925,
-0.0040450082160532475,
0.04314258322119713,
0.021942943334579468,
-0.03124895878136158,
-0.05091548338532448,
-0.021387798711657524,
-0.0020057777874171734,
-0.03805352374911308,
0... | {
"azure_component": "network",
"chunk_index": 512,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "428",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Pour empêcher la suppression accidentelle d’une zone, vous pouvez également utiliser
un rôle personnalisé. Ce rôle garantit que les comptes utilisés pour gérer vos zones ne
disposeront pas d’autorisations permettant de supprimer des zones.
Lorsque vous avez besoin de supprimer une zone, vous pouvez effectuer une
suppre... | [
-0.0030988664366304874,
-0.002744935220107436,
-0.010365649126470089,
0.007753170561045408,
0.07502637058496475,
0.00784184131771326,
0.03746223449707031,
-0.0012712032767012715,
-0.043727975338697433,
-0.03816983848810196,
-0.037083856761455536,
-0.015405992045998573,
-0.03321321681141853,
... | {
"azure_component": "network",
"chunk_index": 513,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "429",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Sécuriser et afficher le trafic DNS
(préversion)
Article • 25/02/2025
Cet article explique comment afficher et filtrer le trafic DNS sur le réseau virtuel à l’aide
de la stratégie de sécurité DNS.
Si vous n’avez pas d’abonnement Azure, créez un compte gratuit
avant de
commencer.
Un réseau virtuel est obligatoire. Pour... | [
-0.029284203425049782,
-0.023341750726103783,
0.027005406096577644,
0.018293481320142746,
0.055682744830846786,
0.014056609012186527,
0.049750085920095444,
0.020649518817663193,
-0.01330822054296732,
-0.0717637687921524,
-0.02824573963880539,
-0.02059704065322876,
-0.03289370238780975,
0.0... | {
"azure_component": "network",
"chunk_index": 514,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "430",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
2. Sélectionnez +Créer pour commencer à créer une stratégie.
3. Sous l’onglet Informations de base, sélectionnez l’abonnement et le groupe
de ressources, ou créez un groupe de ressources.
4. En regard de Nom de l’instance, entrez un nom pour la stratégie de sécurité
DNS, puis choisissez la Région dans laquelle la strat... | [
-0.028740404173731804,
-0.008103443309664726,
0.019135819748044014,
-0.005530870985239744,
0.04949015751481056,
0.04995664209127426,
0.01344029325991869,
-0.005311556626111269,
-0.02312001958489418,
-0.08145587891340256,
-0.04971964657306671,
0.016594858840107918,
-0.01817178726196289,
-0.... | {
"azure_component": "network",
"chunk_index": 515,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "431",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
7. Les réseaux virtuels sélectionnés sont affichés. Si vous le souhaitez, vous
pouvez supprimer des réseaux virtuels de la liste avant de créer des liaisons de
réseau virtuel.
8. Sélectionnez Vérifier + créer, puis Créer. Ici, nous ne choisissons pas Suivant :
Règles de trafic DNS, mais vous pouvez également créer des ... | [
-0.028485199436545372,
0.006334756966680288,
0.0007221658015623689,
-0.014486978761851788,
0.04306449741125107,
0.05228216201066971,
0.039275866001844406,
-0.014448819682002068,
-0.03139394149184227,
-0.08695117384195328,
-0.03975280374288559,
0.04258127510547638,
-0.05771555379033089,
0.0... | {
"azure_component": "network",
"chunk_index": 516,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "432",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Ignorez cette section si vous disposez déjà d’un espace de travail Log Analytics que
vous souhaitez utiliser.
Pour créer un espace de travail Log Analytics à l’aide du portail Azure :
1. Dans la page d’accueil du portail Azure, recherchez et sélectionnez Espaces de
travail Log Analytics. Vous pouvez également choisir E... | [
0.01826665922999382,
0.05836358666419983,
-0.008621256798505783,
-0.020827312022447586,
0.07919114828109741,
0.042782414704561234,
0.031603749841451645,
0.04044151306152344,
-0.013923022896051407,
-0.07453107833862305,
-0.028949005529284477,
-0.04319203272461891,
-0.08442878723144531,
0.03... | {
"azure_component": "network",
"chunk_index": 517,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "433",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Maintenant que vous disposez d’un espace de travail Log Analytics, configurez les
paramètres de diagnostic dans votre stratégie de sécurité pour utiliser cet espace
de travail.
Pour configurer les paramètres de diagnostic :
1. Sélectionnez la stratégie de sécurité DNS que vous avez créée (myeast-secpol
dans cet exemple... | [
-0.02066599205136299,
0.05247754231095314,
-0.025813521817326546,
-0.05346023663878441,
0.06881650537252426,
0.061583179980516434,
0.031607966870069504,
-0.016583207994699478,
-0.021488908678293228,
-0.0721137523651123,
-0.029872268438339233,
-0.0008485565194860101,
-0.0601724348962307,
0.... | {
"azure_component": "network",
"chunk_index": 518,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "434",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Pour créer une liste de domaines DNS à l’aide du portail Azure :
1. Dans la page d’accueil du portail Azure, recherchez et sélectionnez Listes de
domaines DNS.
2. Sélectionnez + Créer pour commencer à créer une liste de domaines.
3. Sous l’onglet Informations de base, sélectionnez l’abonnement et le groupe
de ressource... | [
-0.014132999815046787,
0.013167728669941425,
-0.0008644155459478498,
-0.004037476610392332,
0.06665574759244919,
0.023525414988398552,
-0.009596153162419796,
0.01702810265123844,
0.007628176361322403,
-0.05227155610918999,
-0.003278821473941207,
-0.0012111153919249773,
-0.07257486134767532,
... | {
"azure_component": "network",
"chunk_index": 519,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "435",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
5. Sélectionnez Suivant : Domaines DNS.
6. Sous l’onglet Domaines DNS, entrez manuellement les noms de domaine un
par un, ou importez-les à partir d’un fichier de valeurs séparées par des
virgules (CSV).
7. Lorsque vous avez terminé d’entrer les noms de domaine, sélectionnez
Vérifier + créer, puis Créer.
Répétez cette ... | [
-0.024325668811798096,
-0.004478487651795149,
0.0037110946141183376,
0.013039862737059593,
0.04888518154621124,
0.017509715631604195,
0.0158816110342741,
0.009445236064493656,
-0.0026868670247495174,
-0.03769691661000252,
-0.00907920766621828,
0.022956348955631256,
-0.038082752376794815,
0... | {
"azure_component": "network",
"chunk_index": 520,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "436",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Bloquer : bloquer la requête DNS et journaliser l’action de blocage.
Alerter : autoriser la requête DNS et journaliser une alerte.
Plusieurs listes de domaines peuvent être ajoutées ou supprimées dynamiquement
d’une règle de trafic DNS unique.
Maintenant que vous disposez d’une liste de domaines DNS, configurez les
par... | [
-0.018415983766317368,
-0.015109171159565449,
-0.03204292058944702,
-0.027094637975096703,
0.05827915295958519,
0.008184166625142097,
0.04317721724510193,
-0.010332351550459862,
-0.026762129738926888,
-0.056153181940317154,
-0.014705706387758255,
-0.005185813643038273,
-0.06349530816078186,
... | {
"azure_component": "network",
"chunk_index": 521,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "437",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
9. Actualisez la vue pour vérifier que la règle a été ajoutée correctement. Vous
pouvez modifier les actions de trafic, les listes de domaines DNS, la priorité de
la règle et l’état de la règle.
1. Accédez à votre stratégie de sécurité DNS puis, sous Surveillance,
sélectionnez Paramètres de diagnostic.
2. Sélectionnez ... | [
-0.009467854164540768,
0.0007940640789456666,
-0.009007681161165237,
-0.008894423954188824,
0.06246401369571686,
0.009051572531461716,
0.04749806225299835,
0.012676144950091839,
-0.039335478097200394,
-0.06552761048078537,
-0.01273445226252079,
0.007485746406018734,
-0.026481684297323227,
... | {
"azure_component": "network",
"chunk_index": 522,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "438",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Kusto
Voir l’exemple suivant :
Rappelez-vous que la règle de trafic contenant contoso.com a été définie de façon
à Autoriser les requêtes. La requête à partir de la machine virtuelle génère une
réponse de succès :
Invite de commandes Windows
Le développement des détails de la requête dans Log Analytics affiche des donn... | [
-0.019490327686071396,
-0.06067012995481491,
-0.047075338661670685,
0.019274139776825905,
0.0609760582447052,
0.011292876675724983,
0.0636168122291565,
0.023435326293110847,
-0.02477896213531494,
-0.0422520749270916,
-0.033591706305742264,
-0.038025353103876114,
-0.07836021482944489,
0.019... | {
"azure_component": "network",
"chunk_index": 523,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "439",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
sélectionner Enregistrer lorsque vous modifiez les composants d’une règle.
Cette modification entraîne l’échec d’une requête :
La requête ayant échoué est enregistrée dans Log Analytics :
Passez en revue les concepts liés à la stratégie de sécurité DNS.
Consultez l’article Scénarios de zones de DNS privé Azure.
Consult... | [
0.01065725926309824,
0.00745763722807169,
-0.018235286697745323,
0.0276446882635355,
0.09243090450763702,
0.021887164562940598,
0.045433394610881805,
0.015139863826334476,
-0.028028948232531548,
-0.061796143651008606,
-0.025097737088799477,
-0.022696062922477722,
-0.05352877825498581,
0.01... | {
"azure_component": "network",
"chunk_index": 524,
"contains_sku": true,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "440",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Commentaires
Cette page a-t-elle été utile ?
Indiquer des commentaires sur le produit
| Obtenir de l’aide sur Microsoft Q&A
Yes
No | [
0.03601186349987984,
-0.008037743158638477,
0.01909969374537468,
0.029923219233751297,
0.045332036912441254,
0.03804006054997444,
0.00027953050448559225,
0.05272357910871506,
-0.012902317568659782,
-0.032278161495923996,
-0.025036074221134186,
0.018670694902539253,
-0.05349760875105858,
0.... | {
"azure_component": "network",
"chunk_index": 525,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "441",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Surveiller Azure DNS
Article • 07/02/2025
Azure Monitor collecte et agrège les métriques et les journaux d’activité de votre
système pour surveiller la disponibilité, les performances et la résilience, et vous avertir
des problèmes affectant votre système. Vous pouvez utiliser le portail Azure, PowerShell,
Azure CLI, l... | [
0.014975753612816334,
-0.01531300786882639,
-0.009790923446416855,
-0.021345093846321106,
0.05418511852622032,
0.0033708936534821987,
0.013488286174833775,
0.023923663422465324,
-0.003748611081391573,
-0.05401058495044708,
0.021146534010767937,
-0.00028836255660280585,
-0.06921610236167908,
... | {
"azure_component": "network",
"chunk_index": 526,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "442",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Données à
collecter
Description
Comment collecter et
acheminer les données
Où
visualiser
les
données
Données
prises en
charge
Données
du journal
des
ressources
Les journaux d’activité
sont des événements
système enregistrés avec
un horodatage. Les
journaux peuvent
contenir différents types
de données et être du
texte s... | [
-0.010087447240948677,
0.02879486419260502,
-0.0048042829148471355,
-0.03031476028263569,
0.06824034452438354,
0.005629942286759615,
0.0022882940247654915,
0.0033709134440869093,
-0.0244231428951025,
-0.03275264427065849,
-0.0014403953682631254,
0.0029799246694892645,
-0.06941096484661102,
... | {
"azure_component": "network",
"chunk_index": 527,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "443",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Certains services Azure ont un tableau de bord de supervision intégré dans le
portail Azure. Ces tableaux de bord sont appelés des insights et vous pouvez les
trouver dans la section Insights d’Azure Monitor dans le portail Azure.
Metrics Explorer vous permet d’afficher et d’analyser les métriques pour les
ressources A... | [
-0.013036432676017284,
0.022302472963929176,
-0.015751995146274567,
-0.028966600075364113,
0.05433158203959465,
-0.00931496825069189,
0.027215739712119102,
0.05313921719789505,
-0.02684609964489937,
-0.05750269070267677,
-0.010739117860794067,
-0.046199653297662735,
-0.0611039362847805,
0.... | {
"azure_component": "network",
"chunk_index": 528,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "444",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
des rapports personnalisables que vous pouvez créer dans le
portail Azure. Les workbooks peuvent inclure du texte, des métriques et des
requêtes de journal.
Grafana, un outil de plateforme ouvert, parfait pour les tableaux de bord
opérationnels. Vous pouvez utiliser Grafana pour créer des tableaux de bord à
partir de d... | [
-0.007523831911385059,
0.009429913014173508,
-0.03283226862549782,
0.002622939646244049,
0.06323923170566559,
0.01839284598827362,
-0.00008052309567574412,
0.044095586985349655,
-0.02201131545007229,
-0.055305615067481995,
-0.008054028265178204,
-0.03857123851776123,
-0.08134540915489197,
... | {
"azure_component": "network",
"chunk_index": 529,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "444",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Vous pouvez exporter des données en dehors d’Azure Monitor dans d’autres outils à
l’aide de :
Métriques : utilisez l’API REST pour les métriques pour extraire les données de
métriques de la base de données de métriques Azure Monitor. Pour plus
d’informations, consultez Informations de référence sur l’API REST Azure Mon... | [
-0.020411377772688866,
-0.011463426984846592,
-0.01293739303946495,
-0.027233421802520752,
0.05597522109746933,
0.019896749407052994,
0.021816696971654892,
0.06096744164824486,
-0.032139670103788376,
-0.04085688292980194,
-0.021467173472046852,
-0.031830932945013046,
-0.0763019248843193,
0... | {
"azure_component": "network",
"chunk_index": 530,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "445",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
2. Sélectionnez le lien Sélectionner une ressource dans la section Étendue pour
ouvrir la page Sélectionner une ressource. Filtrez par zones DNS, puis sélectionnez
la zone Azure DNS de votre choix comme ressource cible. Sélectionnez Terminé
après avoir choisi la zone.
3. Ensuite, sélectionnez le lien Ajouter une condit... | [
-0.035081882029771805,
-0.02212945930659771,
0.0027072869706898928,
0.030469290912151337,
0.0766880065202713,
0.032392699271440506,
0.004356736782938242,
0.00013595250493381172,
-0.035923514515161514,
-0.06108279526233673,
-0.011801161803305149,
0.002065658336505294,
-0.0714753270149231,
0... | {
"azure_component": "network",
"chunk_index": 531,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "446",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Métrique pour lequel vous souhaitez configurer l’alerte.
4. Dans la page Configurer la logique du signal, configurez le seuil et la fréquence de
l’évaluation pour la métrique sélectionnée.
| [
-0.02968529239296913,
0.00839595589786768,
0.006554928608238697,
-0.013123536482453346,
0.03882482275366783,
-0.008207348175346851,
0.02859237603843212,
0.01751677691936493,
-0.023222755640745163,
-0.045185625553131104,
0.02006184309720993,
0.039821017533540726,
-0.08535995334386826,
-0.01... | {
"azure_component": "network",
"chunk_index": 532,
"contains_sku": false,
"document_title": "Azure Dns",
"file_path": "./azure_docs\\Azure DNS.pdf",
"is_summary": false,
"service_name": "Azure DNS",
"source": "447",
"source_file": "Azure DNS.pdf",
"total_pages": 646
} |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.