Jakub Jirsák - stock.adobe.com

Azure : Microsoft aide à sécuriser l’accès aux machines virtuelles

Le groupe propose désormais d’administrer les machines virtuelles déployées dans son IaaS sans avoir à configurer un serveur de rebond ou d’exposer des services RDP ou SSH. C’est le portail Azure qui sert d’intermédiaire.

Microsoft vient d’ajouter à Azure Portal, en toute discrétion, une fonctionnalité qui pourrait s’avérer bien utile à plus d’un administrateur de déploiement cloud : Azure Bastion. Celle-ci ajoute un nouveau mode d’accès aux machines virtuelles de l’IaaS du groupe, en plus des habituels RDP et SSH. Surtout, contrairement à ceux-ci, elle ne nécessite ni le déploiement d’un serveur de rebond sur le Vnet des machines concernées, ni l’exposition d’une adresse IP publique.

En fait, c’est le portail Azure lui-même qui fait ainsi office de bastion et permet d’accéder à distance à l’interface graphique des VM, depuis son navigateur, au sein même du portail d’administration.

Microsoft ne s’est pas étendu sur la manière dont est construite cette nouvelle fonctionnalité. Mais Luke Sheldrick, consultant chez an0 Technology, ne peut s’empêcher de relever un air de ressemblance avec l’interface graphique du projet Guacamole. Pour mémoire, ce projet vise à permettre d’accéder à des postes distants non pas via un client RDP ou VNC, mais via un simple navigateur HTML5. Il a acquis le stade de projet à part entière de la fondation Apache à l’automne 2017.

Un tel choix technique n’aurait assurément rien de saugrenu : Microsoft lui-même documente le déploiement d’une machine virtuelle Guacamole sur un Vnet d’Azure depuis plusieurs années. Le groupe propose d’ailleurs, sur Github, un modèle pour cela, parmi ses modèles de démarrage rapide, mis à jour pour la dernière fois à l’automne dernier.

Pour approfondir sur Sécurité du Cloud, SASE

Close