Configurer une entrée Azure Bastion dans Remote Desktop Manager

Microsoft Azure Bastion est un service complet, entièrement géré, fournissant à la fois l'accès au protocole de bureau à distance (RDP) et au protocole SSH aux machines virtuelles (VM) Azure sans exposition de leur IP publique. Service facturé à l'heure, Azure Bastion est lié à un réseau virtuel Azure spécifique, permettant l'accès à toutes les machines virtuelles qu'il contient.

Azure Bastion est compatible avec les dernières versions (2023.1.x et plus récentes) de Remote Desktop Manager.

Remote Desktop Manager permet une connexion transparente aux instances Azure Bastion via une entrée VPN/SSH/Gateway soit par connexion, soit partagée entre plusieurs. Une fois Azure Bastion provisionné, ajouter les détails nécessaires à Remote Desktop Manager, authentifier à Azure et se connecter à toutes les VM au sein du réseau virtuel Azure donné.

Provisionner Azure Bastion pour un réseau virtuel Azure

Avant de créer des entrées dans Remote Desktop Manager, certaines étapes sont requises pour le provisionnement dans votre Azure Portal.

Notez que les étapes contenues dans cette section constituent une configuration minimale, et peuvent donc différer substantiellement de votre configuration optimale. L'étape #11, cependant, est nécessaire pour que l'entrée Azure Bastion fonctionne dans Remote Desktop Manager.

  1. Ouvrir votre Microsoft Azure Portal et se connecter à votre compte.

  2. Sélectionner Réseaux virtuels dans la section Services Azure. Si vous ne le voyez pas, cliquer sur Plus de services pour faire apparaître les autres services.

  3. Cliquer sur un réseau virtuel spécifique pour ajouter Bastion (ou en créer un).

  4. Dans le menu de gauche, aller dans le volet Bastion pour ouvrir les détails, puis cliquer sur le bouton Déployer Bastion pour démarrer le processus. Si aucune sous-réseau existant n’a suffisamment d’espace, alors Bastion n’affiche que le bouton Configurer manuellement et invite à la création du sous-réseau. Dans l'image ci-dessus, le sous-réseau 172.16.2.0/24 a été renseigné et le bouton Déployer Bastion devient actif une fois le sous-réseau ajouté.

    • Ceci est un processus en plusieurs étapes, qui peut prendre 10 minutes ou plus pour être complété.

      • Créer un sous-réseau nommé AzureBastionSubnet.

      • Créer une ressource pour Azure Bastion - {Existing Virtual Network}-bastion.

      • Déployer au moins une instance d'application Bastion.

      • Fournir une IP publique liée à la ressource Azure Bastion.

  5. Une fois Azure Bastion provisionné, naviguer de nouveau vers le panneau Bastion.

  6. Sélectionner une VM disponible à laquelle se connecter.

  7. Saisir les identifiants VM locaux appropriés sous Paramètres de connexion.

  8. Cliquer sur Connect. Une fois connecté, un nouvel onglet de navigateur s'ouvre et montre la connexion.

  9. Encore dans le portail Azure, naviguer vers la ressource {Existing Virtual Network}-bastion.

  10. Dans le menu de gauche, cliquer sur le volet Configuration.

  11. Sélectionner le niveau Standard et activer le support du client natif (désactivé par défaut).

    Par défaut, Azure Bastion provisionne le niveau Basique, qui ne permet pas la prise en charge de client natif, dont Remote Desktop Manager dépend.

  12. Enregistrer la configuration et prévoir du temps pour terminer la mise à niveau et les changements de fonctionnalité.

    Une fois que vous avez effectué la mise à niveau, vous ne pouvez plus rétrograder. Par conséquent, assurez-vous de vouloir le faire et soyez conscient de l'augmentation de prix associée.

Connecter Remote Desktop Manager à Azure Bastion

Azure Bastion étant maintenant configuré, vous pouvez configurer Remote Desktop Manager pour se connecter aux VM derrière Azure Bastion. Les étapes ci-dessous montrent la création d'une entrée VPN externe Azure Bastion qui est ensuite liée à une entrée de session RDP/SSH. Ceci est utile si vous prévoyez d'utiliser l'entrée Azure Bastion avec plusieurs entrées de session.

Cependant, si vous prévoyez d'utiliser une seule entrée de session avec, vous pouvez configurer Azure Bastion directement dans les propriétés de cette session, sous la section VPN/SSH/Gateway dans le menu de gauche. Néanmoins, vous devez suivre les étapes ci-dessous, car la configuration et les informations à fournir restent les mêmes.

  1. Avant de se connecter, localiser les détails des propriétés suivants :

    Propriété Valeur exemple Notes
    Hôte MyAzureBastion Cette valeur est dérivée de {Existing Virtual Network}-bastion et n'est pas la valeur DNS public ou IP public fournie figurant dans les informations de la ressource.
    ID d'abonnement 6f14d593-b33a-48ca-81es-428eeb0ff8b1 Il est supposé être le même que l'Hôte Bastion Azure, auquel cas il peut être omis. Localiser cette valeur en naviguant vers Abonnements. Ensuite, sélectionner votre abonnement spécifique et copier la valeur de l'ID d'abonnement.
    Groupe de ressources Devolutions-202309011056 Il est supposé être le même que l'hôte Azure Bastion, auquel cas il peut être omis. Il s'agit du groupe de ressources où se trouvent le réseau virtuel et l'objet Bastion attaché.
    ID de locataire 76377918-3e78-4fd7-b07a-6eb5d4bbf18f C'est seulement nécessaire si le Bastion n'existe pas dans le locataire par défaut pour l'utilisateur Azure. Cliquer soit sur le bouton “…” à côté de l'ID de locataire dans Remote Desktop Manager pour remplir le champ ou repérer manuellement cette valeur en naviguant vers Entra ID, en choisissant l'onglet Propriétés, et en copiant la valeur de l'ID de locataire.
  2. Avec les détails en main, ouvrir Remote Desktop Manager et naviguer jusqu'à l'endroit où vous voulez que votre entrée Azure Bastion soit.

  3. Dans le Ruban, aller à l'onglet Modifier et cliquer sur le symbole "+" pour ajouter une nouvelle entrée.

  4. Sous les types d'entrées VPN/SSH/Gateway, sélectionner Azure Bastion puis cliquer sur OK.

  5. Nommer votre entrée.

  6. Dans le sous-onglet Général, entrer les informations situées à l'étape 1 pour l'Hôte, l'ID d'abonnement, le Groupe de ressources et l'ID de locataire.

  7. Sélectionner un Azure cloud dans la liste déroulante correspondante. La valeur Par défaut correspond à Azure Public Cloud.

  8. Sélectionner un Mode de connexion dans la liste déroulante correspondante. Choisir entre :

    • Tunnel TCP (recommandé) : Permet d'utiliser des numéros de port uniques mais offre des performances inférieures. Disponible uniquement avec le niveau Standard. Prend en charge les ports non standards et les entrées SSH. Ce mode reflète les fonctionnalités de la commande az cli Bastion tunnel.

    • Passerelle RD : Récupère un fichier de connexion RDP depuis le Bastion et l'utilise en arrière-plan pour une performance accrue. Supporte uniquement les entrées de session RDP.

  9. Ouvrir le sous-onglet Authentification et sélectionner la valeur appropriée :

    • Utiliser "Mes paramètres de compte" : Prendre vos identifiants à partir de Fichier – Mes paramètres de compte.

    • Utiliser ma connexion PowerShell actuelle : Prendre le contexte de connexion actuel depuis Azure PowerShell (Connect-AzAccount).

    • Utiliser ma connexion Azure CLI actuelle : Prendre le contexte de connexion actuel depuis Az CLI (az login).

    • Invite d'identifiants : invite via une connexion interactive pour s'authentifier à l'aide d'une fenêtre contextuelle du navigateur Web. Il est possible de renseigner en option le nom d'utilisateur comme indice de connexion. Le jeton d'accès sera mis en cache pour les connexions ultérieures dans la même session utilisateur. Dans l'exemple ci-dessous, la connexion est configurée pour s'authentifier avec un écran de connexion Azure et un indice de connexion optionnel est fourni afin de sélectionner le bon compte.

  10. Cliquer sur OK pour enregistrer l'entrée.

  11. Dans le Ruban, aller à l'onglet Modifier et cliquer à nouveau sur le symbole "+" pour ajouter une autre entrée.

  12. Sous les types d'entrées Session, sélectionner soit RDP (Microsoft Remote Desktop) soit SSH Shell puis cliquer sur OK. Pour cet exemple, une entrée de session RDP a été utilisée.

  13. Nommer votre entrée.

  14. Dans l'onglet Général, entrer le nom de la VM qui se trouve dans Azure dans le champ Hôte.

  15. Entrer le Nom d'utilisateur et le Mot de passe de la VM pour se connecter à la VM elle-même.

    Cette VM n'est pas encore jointe au domaine, donc le champ de domaine est laissé vide.

  16. Dans le menu de gauche, naviguer vers l'écran VPN/SSH/Gateway de la connexion RDP.

  17. Dans l'onglet VPN/SSH/Gateway, sous Général, sélectionner Toujours se connecter dans la liste déroulante Connecter.

  18. Dans la liste déroulante Type, sélectionner Azure Bastion.

  19. Cliquer sur le bouton points de suspension à côté de l'option Type.

  20. Choisir Existant dans le menu de gauche puis retrouver l'entrée Azure Bastion déjà créée.

  21. Cliquer sur OK deux fois pour fermer les fenêtres d'édition de la connexion.

  22. Lancer une connexion à la VM nouvellement ajoutée.

  23. Pour l'authentification interactive et particulièrement si vos identifiants ne sont pas encore mis en cache, une invite de connexion Microsoft apparaîtra pour s'authentifier auprès du portail Azure. Saisir vos identifiants Azure pour ouvrir la connexion Azure Bastion et se connecter à la VM demandée.

Votre connexion devrait maintenant être ouverte.

Vous pouvez rencontrer ce message d'erreur dans Remote Desktop Manager : Azure Bastion ne prend pas en charge les connexions de client natif (SKU : Client natif basique : Faux). Cela signifie que vous n'avez pas effectué la mise à jour vers le bon niveau.

Si vous rencontrez des problèmes lors de l'utilisation du tunnel SSH via le Bastion avec un adaptateur réseau activé pour IPV6, essayez de naviguer vers les propriétés Avancées du tunnel SSH et de définir le Protocole interne sur IPV4.

Devolutions Forum logo Partagez vos commentaires