Informations, communications, conseils en infrastructure

1.24 Azure Bastion Subnet

À quoi fait référence Azure Bastion Subnet ?

Élément

Description

Technologie

Service PaaS managé pour accès RDP/SSH sécurisé aux VM Azure via le navigateur

Fonction principale

Fournir un accès sécurisé sans exposer les VM à Internet public

Sous-réseau dédié

Nécessite un sous-réseau nommé AzureBastionSubnet dans le VNet cible

Taille du sous-réseau

Doit être au minimum /26 ou plus grand (/25, /24, etc.)

Isolation

Le sous-réseau ne doit contenir aucune autre ressource

Scalabilité

La taille du sous-réseau conditionne le nombre d’instances Bastion possibles (mise à l’échelle)

Gestion des NSG

Pas obligatoire, mais possible avec règles spécifiques si besoin de contrôle granulaire

Utilisation

Accès à toutes les VM du VNet (ou réseaux pairés) sans IP publique sur les VM

Prérequis techniques et compétences

Prérequis technique

Détail

Abonnement Azure

Obligatoire

Un réseau virtuel (VNet)

Déjà existant ou à créer

Sous-réseau dédié

Nom : AzureBastionSubnet, taille /26 ou plus grand

VM cible

Présente dans le VNet

Rôles Azure

Lecteur (Reader) sur la VM, la carte réseau (NIC) et la ressource Bastion

Ports VM

3389 (Windows), 22 (Linux)

Groupe de ressources

Bastion et le subnet doivent être dans le même groupe

Aucune autre ressource dans subnet

Le subnet AzureBastionSubnet doit être réservé à Bastion

Compétence requise

Détail

————————————

—————————————————————————————-

Administration Azure

Savoir gérer réseaux, VM, ressources, rôles RBAC

Notions de sécurité réseau

Comprendre la segmentation, les NSG, le principe du moindre privilège

Utilisation du portail Azure

Navigation, création de ressources, gestion des paramètres avancés

Scripts PowerShell/Azure CLI

(Optionnel) Pour déploiements automatisés ou avancés

Niveau de difficulté

Étape / Compétence

Difficulté

Commentaire

Création du sous-réseau dédié

★☆☆☆☆

Simple via portail, attention au nom et à la taille du subnet

Déploiement du Bastion

★★☆☆☆

Quelques paramètres à renseigner, guidé dans le portail

Configuration des accès/roles

★★☆☆☆

RBAC à bien vérifier

Mise à l’échelle et tuning

★★★☆☆

Compréhension des besoins, gestion des instances

Automatisation (CLI/PowerShell)

★★★★☆

Demande des compétences scripting et compréhension des options

Sécurité avancée (NSG, logs, etc)

★★★☆☆

Requiert des notions en sécurité réseau Azure

Ce guide explique comment déployer un hôte Azure Bastion dédié sur votre réseau virtuel via le portail Azure, en choisissant la référence SKU (Standard ou Essentiel) et les paramètres adaptés à vos besoins. Azure Bastion permet de se connecter en toute sécurité à vos machines virtuelles (VM) via SSH ou RDP, sans nécessiter d’adresse IP publique sur les VM.

 

Étapes principales du tutoriel

1. Prérequis

  • Un abonnement Azure actif.

  • Un réseau virtuel existant.

  • Au moins une machine virtuelle déployée dans ce réseau.

  • Les droits suffisants sur la VM et sa carte réseau.

  • Ouverture des ports nécessaires (RDP 3389 pour Windows, SSH 22 pour Linux).



2. Déploiement d’Azure Bastion

  • Accédez à votre réseau virtuel dans le portail Azure.

  • Sélectionnez l’option Bastion puis Configurer manuellement pour choisir la référence SKU et ajuster le nombre d’instances (mise à l’échelle possible avec SKU Standard).

  • Créez ou sélectionnez le sous-réseau dédié AzureBastionSubnet (/26 minimum).

  • Créez ou associez une adresse IP publique (SKU Standard) à la ressource Bastion.

  • Validez et lancez le déploiement (environ 10 minutes).



3. Connexion à une machine virtuelle

  • Depuis le portail, ouvrez la VM cible et choisissez Connecter > Bastion.

  • Selon la SKU, différentes options de connexion et protocoles sont disponibles.

  • Authentifiez-vous et ouvrez la session dans un nouvel onglet du navigateur via le service Bastion (port 443).



4. Suppression de l’adresse IP publique d’une VM

  • Une fois Bastion en place, l’IP publique de la VM n’est plus nécessaire.

  • Dissociez puis supprimez l’adresse IP publique de la VM via le portail Azure.



5. Nettoyage des ressources

  • Une fois les tests ou l’utilisation terminés, supprimez le groupe de ressources pour éviter des coûts inutiles.

Points clés à retenir

  • Sécurité accrue : Bastion évite d’exposer les VM à Internet.

  • Simplicité : Accès direct via le portail, sans configuration spéciale sur les VM.

  • Flexibilité : Choix du SKU, mise à l’échelle, zones de disponibilité.

  • Coût : La facturation commence dès le déploiement de Bastion, même sans trafic sortant.


Pour aller plus loin

Le tutoriel invite à explorer les fonctionnalités avancées de Bastion, comme la connexion à des groupes identiques, l’utilisation d’un client natif, ou la gestion de la sortie audio distante.



En résumé : Ce tutoriel vous guide pas à pas pour déployer Azure Bastion, connecter vos VM de façon sécurisée, et optimiser la configuration réseau dans Azure.

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free