[Azure] Bastion

1 minute(s) de lecture

Microsoft a rendu disponible avant l’été Azure Bastion. J’étais dans la Private Preview, mais, étant donné que c’était sous NDA, je ne pouvais pas blogguer dessus. Je profite donc de mes vacances et d’avoir un peu de temps, pour rattraper mon retard :)

Azure Bastion vous permet d’accéder, de façon sécuriser, via le portail Azure, à vos VMs qui tournent sur Azure. Voici comment fonctionne Azure Bastion. Ce schéma provient de la documentation officielle Microsoft.

Voyons comment implémenter ce Bastion. Pour commencer, vous devez enregistrer le provider, Azure Bastion étant encore en Preview, mais publique cette fois:

Register-AzureRmProviderFeature -FeatureName AllowBastionHost -ProviderNamespace Microsoft.Network
 
Register-AzureRmResourceProvider -ProviderNamespace Microsoft.Network
 
Get-AzureRmProviderFeature -ProviderNamespace Microsoft.Network

Pour pouvoir déployer le Bastion, vous devez y accéder depuis une URL spécifique pour le moment: https://aka.ms/BastionHost

Ensuite, il faut dédié un sous-réseau, avec minimum un /27, au VNet où le Bastion sera déployé. Il doit impérativement se nommer AzureBastionSubnet:

Allez ensuite dans le Marketplace, et cherchez Bastion puis cliquez dessus:

Choisissez ensuite où sera stocké votre Bastion, ainsi qu’un nom, et la région où le VNet, où sera déployé le Bastion, se trouve. Choisissez le subnet que vous avez créé précédemment et choisissez une Public IP ou créez en une nouvelle:

Après quelques minutes, le Bastion est déployé:

Toujours sur le même portail, allez maintenant sur une VM, qui n’a pas d’IP public et cliquez sur Connect. Vous avez maintenant un nouvel onglet, nommé BASTION. Rentrez un nom d’utilisateur/mot de passe (de domaine ou non), choisissez si vous voulez ouvrir la connexion dans une nouvelle fenêtre ou non:

Vous êtes maintenant connecté, via votre navigateur, sur votre VM:

Ce nouveau service est très simple a utiliser, sans exposer des port dangereux sur internet. Il manque encore quelques features, comme le support de l’Azure AD, le MFA (qui arrivera rapidement) mais aussi le choix du port RDP/SSH par exemple, car dans mon cas, je n’utilise pas le port 3389 sur mes serveurs :)

Laisser un commentaire