Configurer une entrée Azure Bastion dans Remote Desktop Manager

Microsoft Azure Bastion est un service entièrement géré et complet offrant à la fois l'accès au protocole Remote Desktop Protocol (RDP) et au protocole Secure Shell (SSH) aux machines virtuelles Azure (VM) sans exposition de leur IP publique. Un service facturé à l'heure, Azure Bastion est lié à un réseau virtuel Azure spécifique, permettant l'accès à toutes les VM contenues dans celui-ci.

Azure Bastion est compatible avec les dernières versions (2023.1.x et ultérieures) de Remote Desktop Manager.

Remote Desktop Manager permet une connexion transparente aux instances Azure Bastion via une entrée VPN/SSH/Gateway soit par connexion soit partagée entre plusieurs. Une fois Azure Bastion provisionné, ajouter les détails nécessaires à Remote Desktop Manager, s'authentifier à Azure et se connecter à toutes les VMs dans le réseau virtuel Azure donné.

Provisionner Azure Bastion pour un réseau virtuel Azure

Avant de créer des entrées dans Remote Desktop Manager, quelques étapes sont nécessaires pour le provisionnement dans votre portail Azure.

  1. Ouvrir votre Portail Microsoft Azure et se connecter à votre compte.

  2. Sélectionner Réseaux virtuels dans la section Services Azure. Si vous ne le voyez pas, cliquer sur Plus de services pour faire apparaître d'autres services.

    Services Azure – Réseaux virtuels
    Services Azure – Réseaux virtuels

  3. Cliquer sur un réseau virtuel spécifique pour y ajouter Bastion (ou en créer un).

  4. Dans le menu de gauche, aller à la section Bastion pour ouvrir les détails, puis cliquer sur le bouton Déployer Bastion pour commencer le processus.

    Bastion – Déployer Bastion
    Bastion – Déployer Bastion
    Si aucun sous-réseau existant n'a assez d'espace, Bastion affiche seulement le bouton Configurer manuellement et demande la création du sous-réseau. Dans l'image ci-dessus, le sous-réseau 172.16.2.0/24 a été fourni, et le bouton Déployer Bastion devient activé une fois le sous-réseau ajouté.

    • C'est un processus en plusieurs étapes, qui peut prendre 10 minutes ou plus pour se compléter.
      • Crée un sous-réseau nommé AzureBastionSubnet.
      • Crée une ressource pour Azure Bastion - {Réseau Virtuel Existant}-bastion.
      • Déploie au moins une instance d'application Bastion.
      • Provisionne une IP publique liée à la ressource Azure Bastion.
  5. Une fois Azure Bastion provisionné, naviguer à nouveau à la section Bastion.

  6. Sélectionner une VM disponible à laquelle se connecter.

    Sélectionner une VM à laquelle se connecter
    Sélectionner une VM à laquelle se connecter

  7. Entrer les identifiants locaux appropriés de la VM sous Paramètres de connexion.

    Paramètres de connexion
    Paramètres de connexion

  8. Cliquer sur Connecter. Une fois connecté, un nouvel onglet de navigateur s'ouvre et montre la connexion.

  9. Toujours dans le portail Azure, naviguer à la ressource {Réseau Virtuel Existant}-bastion.

  10. Dans le menu de gauche, cliquer sur la section Configuration.

  11. Sélectionner le niveau Standard et activer le Support client natif (désactivé par défaut).

    Par défaut, Azure Bastion provisionne le niveau Basic, qui ne permet pas le Support Client Natif, sur lequel Remote Desktop Manager repose.

    Niveau Standard et support client natif activé
    Niveau Standard et support client natif activé

  12. Sauvegarder la configuration et laisser le temps de compléter la mise à niveau et les changements de fonctionnalités.

    Une fois que vous avez effectué la mise à niveau, vous ne pouvez plus revenir en arrière. Assurez-vous donc de vouloir le faire et soyez conscient de l'augmentation de prix associée.

Connecter Remote Desktop Manager à Azure Bastion

Avec Azure Bastion maintenant configuré, vous pouvez maintenant configurer Remote Desktop Manager pour se connecter aux VMs derrière Azure Bastion. Les étapes ci-dessous montrent la création d'une entrée VPN Azure Bastion externe qui est ensuite liée à une entrée de session RDP/SSH. Cela est utile si vous prévoyez d'utiliser l'entrée Azure Bastion avec plusieurs entrées de session.

Cependant, si vous prévoyez d'utiliser seulement une entrée de session avec celle-ci, vous pouvez configurer la configuration Azure Bastion directement dans les propriétés de cette session, sous la section VPN/SSH/Gateway dans le menu de gauche. Néanmoins, vous devriez suivre les étapes ci-dessous, car la configuration et les informations à fournir restent les mêmes.

  1. Avant de connecter, localiser les détails de propriété suivants :

    Propriété Valeur exemple Notes
    Hôte Devolutions-202309011056-vnet-bastion Cette valeur est dérivée de {Réseau Virtuel Existant}-bastion et n'est pas la valeur DNS Publique ou IP Publique trouvée dans les informations de la ressource.
    ID d'abonnement 6f14d593-b33a-48ca-81es-428eeb0ff8b1 Il est supposé être le même que l'Hôte Bastion Azure, dans ce cas il peut être omis. Localiser cette valeur en naviguant à Abonnements. Ensuite, sélectionner votre abonnement spécifique et copier la valeur ID d'abonnement.
    Groupe de ressources Devolutions-202309011056 Il est supposé être le même que l'Hôte Bastion Azure, dans ce cas il peut être omis. C'est le Groupe de Ressources dans lequel le Réseau Virtuel et l'objet Bastion attaché se trouvent.
    ID de locataire 76377918-3e78-4fd7-b07a-6eb5d4bbf18f Il est seulement nécessaire s'il n'est pas le locataire par défaut pour l'utilisateur Azure. Soit cliquer sur le bouton «...» à côté de l'ID de locataire dans Remote Desktop Manager pour remplir le champ, soit localiser manuellement cette valeur en naviguant à Azure Active Directory, en choisissant l'onglet Propriétés, et en copiant la valeur ID de locataire.
  2. Avec les détails en main, ouvrir Remote Desktop Manager et naviguer là où vous voulez que votre entrée Azure Bastion soit.

  3. Dans le Ruban, aller à l'onglet Modifier et cliquer sur le symbole "+" pour ajouter une nouvelle entrée.

    Modifier – Nouvelle Entrée
    Modifier – Nouvelle Entrée

  4. Sous les types d'entrée VPN/SSH/Gateway, sélectionner Azure Bastion et cliquer sur OK.

    Entrée Azure Bastion
    Entrée Azure Bastion

  5. Nommer votre entrée.

  6. Dans le sous-onglet Général, entrer les informations localisées à l'étape 1 pour l'Hôte, l'ID d'abonnement, le Groupe de ressources, et l'ID de locataire.

  7. Sélectionner un nuage Azure dans la liste déroulante correspondante. La valeur Par défaut correspond au nuage public Azure.

  8. Sélectionner un mode de connexion dans la liste déroulante correspondante. Choisir entre :

    • Passerelle RD : Récupère un fichier de connexion RDP de Bastion et l'utilise en arrière-plan pour une meilleure performance. Prend en charge seulement les entrées de session RDP.
    • Tunnel TCP : Permet des numéros de port uniques mais offre une performance inférieure. Disponible uniquement avec le niveau Standard. Prend en charge les ports non standards et les entrées SSH. Ce mode reflète la fonctionnalité de la commande az cli Bastion tunnel.

    Informations générales Azure Bastion
    Informations générales Azure Bastion

  9. Ouvrir le sous-onglet Authentification et sélectionner la valeur appropriée :

    • Utiliser "Mes paramètres de compte" : Prend vos identifiants de Fichier – Mes paramètres de compte.
    • Utiliser ma connexion PowerShell actuelle : Prend le contexte de connexion actuel de PowerShell Azure (Connect-AzAccount).
    • Utiliser ma connexion CLI Azure actuelle : Prend le contexte de connexion actuel de Az CLI (az login).
    • Demander les identifiants : Invite avec une connexion interactive pour s'authentifier via une fenêtre pop-up de navigateur web. Vous pouvez éventuellement fournir le nom d'utilisateur comme indice de connexion. Le jeton d'accès sera mis en cache pour les connexions subséquentes dans la même session utilisateur. Dans l'exemple ci-dessous, la connexion est configurée pour inviter avec un écran de connexion Azure et un indice de connexion optionnel est fourni pour sélectionner le bon compte.
      Informations d'authentification Azure Bastion
      Informations d'authentification Azure Bastion
  10. Cliquer sur OK pour sauvegarder l'entrée.

  11. Dans le Ruban, aller à l'onglet Modifier et cliquer sur le symbole "+" à nouveau pour ajouter une autre entrée.

    Modifier – Nouvelle Entrée
    Modifier – Nouvelle Entrée

  12. Sous les types d'entrée Session, sélectionner soit RDP (Bureau à distance Microsoft) soit Shell SSH et cliquer sur OK. Pour cet exemple, une entrée de session RDP a été utilisée.

    Entrée RDP (Bureau à distance Microsoft) ou Shell SSH
    Entrée RDP (Bureau à distance Microsoft) ou Shell SSH

  13. Nommer votre entrée.

  14. Dans l'onglet Général, entrer le nom de la VM qui est dans Azure dans le champ Hôte.

  15. Entrer le Nom d'utilisateur et le Mot de passe de la VM pour se connecter à la VM elle-même.

    Cette VM n'est pas encore jointe à un domaine, donc le champ domaine est laissé vide.

    Informations générales RDP
    Informations générales RDP

  16. Dans le menu de gauche, naviguer à l'écran VPN/SSH/Gateway de la connexion RDP.

  17. Dans l'onglet VPN/SSH/Gateway, sous Général, sélectionner Toujours connecter dans la liste déroulante Connecter.

    Toujours connecter
    Toujours connecter

  18. Dans la liste déroulante Type, sélectionner Azure Bastion.

    Type Azure Bastion
    Type Azure Bastion

  19. Cliquer sur le bouton ellipsis à côté de l'option Type.

    Bouton ellipsis
    Bouton ellipsis

  20. Choisir Existant dans le menu de gauche, puis trouver l'entrée Azure Bastion pré-créée existante.

    Entrée Azure Bastion existante
    Entrée Azure Bastion existante

  21. Cliquer sur OK deux fois pour fermer les fenêtres d'édition de connexion.

  22. Lancer une connexion à la VM nouvellement ajoutée.

  23. Pour une authentification interactive, et particulièrement si vos identifiants ne sont pas encore mis en cache, vous rencontrerez une invite de connexion Microsoft pour vous authentifier contre le portail Azure. Entrer vos identifiants Azure pour ouvrir la connexion Azure Bastion et se connecter à la VM demandée.

    Invite de connexion Microsoft
    Invite de connexion Microsoft

Votre connexion devrait maintenant être ouverte.

Vous pouvez rencontrer ce message d'erreur dans Remote Desktop Manager : Azure Bastion ne prend pas en charge les connexions client natives (SKU : Basic Native Client : False). Cela signifie que vous n'avez pas effectué la mise à niveau vers le niveau correct.