Informations, communications, conseils en infrastructure

1.23 Azure Bastion

À quoi fait référence Azure Bastion ?

Élément

Description

Type de service

Service PaaS (Platform as a Service) entièrement managé

Fonction principale

Fournir un accès sécurisé (RDP/SSH) aux VM Azure via IP privée, sans exposer les ports au public

Protocoles supportés

RDP, SSH, connexion via TLS (port 443)

Gestion des accès

Pas besoin d’IP publique ni de client spécifique ; accès via portail Azure ou clients natifs

Sécurité

Protection contre l’analyse de ports, exploits zero-day, gestion centralisée des accès

Scénarios d’usage

Accès administrateur aux VM, opérations de maintenance, gestion sécurisée des infrastructures

Modèles de déploiement

Plusieurs SKU (Développeur, De base, Standard, Premium), support de la haute disponibilité

Prérequis techniques et compétences nécessaires

Prérequis techniques

Prérequis en compétences

Abonnement Azure actif

Connaissance du portail Azure

Réseau virtuel (VNet) configuré

Notions de réseaux virtuels et de sous-réseaux Azure

Sous-réseau dédié nommé « AzureBastionSubnet »

Compréhension des concepts de sécurité réseau (NSG, RBAC)

Permissions suffisantes sur les ressources Azure

Gestion des ressources Azure (création, configuration, droits)

Machines virtuelles cibles dans le même VNet

Administration Windows/Linux (pour accès RDP/SSH)

Navigateur web compatible HTML5 (pour accès portail)

Notions de sécurité cloud et bonnes pratiques Microsoft Azure

Niveau de difficulté de la mise en place

Étape / Complexité

Évaluation (★)

Détail

Création du Bastion

★☆☆☆☆

Déploiement simple via le portail Azure, peu de paramètres obligatoires

Configuration réseau

★★☆☆☆

Nécessite de comprendre les sous-réseaux et la sécurité réseau

Sécurisation et RBAC

★★★☆☆

Gestion des droits, activation des logs, bonnes pratiques de sécurité

Utilisation avancée (SKU, HA)

★★★★☆

Choix du SKU, haute dispo, intégration avec d’autres services

Supervision et diagnostic

★★★☆☆

Configuration des logs, alertes, analyse des accès

Azure Bastion est un service managé de Microsoft permettant d’accéder de façon sécurisée aux machines virtuelles (VM) Azure, qu’elles soient sous Windows ou Linux, via les protocoles RDP (Remote Desktop Protocol) et SSH (Secure Shell), sans avoir besoin d’attribuer une adresse IP publique à chaque VM.

 

Principes et avantages

  • Sécurité accrue : Azure Bastion agit comme un point d’entrée unique pour toutes les connexions aux VM, limitant ainsi la surface d’attaque et évitant l’exposition directe des VM sur Internet. Toutes les connexions passent par le Bastion, qui héberge l’unique adresse IP publique nécessaire

  • Accès simplifié : L’accès aux VM s’effectue directement depuis le portail Azure via un navigateur compatible HTML5, sans nécessiter de logiciel supplémentaire côté client.

  • Gestion centralisée : Le Bastion permet de gérer les accès à un ensemble de VM connectées au même réseau virtuel (VNet), avec une journalisation centralisée des connexions.



Modes de déploiement

  • Pour une seule VM : Activation du Bastion directement depuis la fiche de la VM dans le portail Azure.

  • Pour plusieurs VM : Création d’un Bastion via la section dédiée du portail Azure, puis association au réseau virtuel contenant les VM à protéger. Il est nécessaire de créer un sous-réseau spécifique nommé AzureBastionSubnet



Fonctionnalités principales

  • Connexion RDP/SSH : Accès aux VM Windows et Linux via RDP ou SSH, avec possibilité de choisir le protocole, le port et la langue du clavier.

  • Prise en charge native du client : En option, il est possible d’utiliser le client Bureau à distance natif de Windows ou Azure CLI pour établir la connexion, ce qui peut s’avérer plus confortable que l’accès web.

  • Gestion des sessions : Visualisation en temps réel des sessions actives, avec des métriques sur l’utilisation du Bastion



Tarification

  • Coût horaire : Le service est facturé à l’heure, en fonction du SKU choisi (« De base » ou « Standard »), auquel s’ajoute le coût du transfert de données sortantes. Le SKU Standard offre davantage de fonctionnalités et la possibilité de dimensionner le nombre d’instances pour supporter plus de connexions simultanées



Recommandations

  • Suppression des IP publiques : Après la mise en place d’Azure Bastion, il est conseillé de retirer les adresses IP publiques des VM pour renforcer la sécurité.

  • Configuration réseau : Le sous-réseau dédié AzureBastionSubnet doit être créé avec un masque d’au moins /26.

 

Limites

  • Azure Bastion ne prend pas en charge l’accès HTTP/HTTPS pour l’administration d’équipements réseau via interface web (pare-feu, etc.), il est limité à RDP et SSH pour l’accès aux VM

En résumé, Azure Bastion est une solution recommandée pour sécuriser l’accès aux VM Azure sans exposer ces dernières directement à Internet, tout en offrant une expérience d’administration centralisée et simplifiée via le portail Azure.

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free