PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Test Konyks eCosy : un boitier pour contrôler votre radiateur électrique à distance !

samedi 15 octobre 2022 à 09:30

I. Présentation

Dans cet article, nous allons parler du boîtier Konyks eCosy, dont l'objectif est de vous permettre de piloter votre radiateur électrique à distance, à partir de votre smartphone ou d'un assistant vocal comme Alexa ou Google Assistant. Un sujet qui tombe à pic dans cette période tendue où le prix de l'énergie flambe et où l'on commence à avoir besoin de se chauffer.

À partir du moment où le boîtier Konyks eCosy est relié au fil pilote de votre radiateur électrique, ce dernier devient un radiateur connecté ! En effet, nous allons pouvoir :

Chaque boîtier Konyks eCosy peut gérer un seul radiateur, à moins que les radiateurs soient connectés en série et il est commercialisé au prix de 49,90 euros. Ce produit issu de la French Tech est commercialisé depuis 2020, et on le retrouve sur différents sites, notamment Amazon ou la boutique officielle de la marque.

Le boîtier Konyks eCosy est compatible avec tous les radiateurs électriques muraux équipés d'un fil pilote, que ce soit un radiateur à inertie fluide, à inertie sèche, etc... Je l'ai connecté à un radiateur de la marque Acova.

II. Package, design, contenu de la boîte

Le packaging aux couleurs habituelles de Konyks nous donne un bel aperçu du produit en lui-même, ainsi que sur ses fonctions clés : "Commande et programmation à distance de radiateurs électriques muraux", avec connexion WiFi, commande vocale ou commande par application, ainsi que l'aspect automatisation.

Dans la boîte, nous avons les éléments suivants : le boîtier eCosy, un guide d'utilisation et un kit de fixation constitué de chevilles et vis. En complément, une bande d'adhésif double face 3M est fournie : personnellement je préfère ce mode de fixation plutôt que les chevilles, d'autant plus que le boîtier pèse seulement 116 grammes.

Le boîtier eCosy est relativement compact : ‎9 x 5 x 2.5 cm. Cela lui permettra de se faire une place entre le mur et le radiateur. Il n'est pas nécessaire qu'il soit visible puisqu'il y a une remontée des informations sur le smartphone. Pour le fixer au mur, tout le nécessaire est inclus. Il ne fonctionne pas avec des piles d'où la présence de trois fils : deux pour l'alimentation et un troisième pour les communications avec le radiateur. Le câble électrique intégré mesure 50 cm.

Entièrement blanc avec la façade supérieure noire, ce boîtier en plastique sera capable de se faire discret puisqu'une majorité des radiateurs sont blancs. Disons qu'il a un design passe-partout et c'est tant mieux.

III. Installation Konyks eCosy

Avant de pouvoir associer le boîtier Konyks eCosy à son smartphone, il faut passer un peu de temps à l'installer. Il va de soi qu'en fonction de votre installation existante, cela sera plus ou moins facile. En ce qui me concerne, l'installation fut assez simple grâce à l'accès direct à la boîte de connexion, après avoir retiré le radiateur.

Pour la phase et le neutre, il suffit de connecter les câbles dans les bornes Wago déjà en place pour le radiateur. Avec des bornes Wago à trois emplacements, c'est suffisant. Tandis que pour le fil pilote, j'ai ajouté une borne Wago pour connecter le fil pilote du radiateur avec celui du boîtier eCosy.

L'écran du boîtier eCosy affiche plusieurs informations, dont l'état du WiFi ainsi qu'un voyant qui représente le mode actif sur le radiateur. Par exemple, c'est un soleil pour le mode confort.

Le boîtier Konyks eCosy étant connecté au radiateur et alimenté en électricité, il s'allume. De ce fait, il devient possible de l'intégrer à l'application Konyks (ou les applications Tuya). Le processus d'intégration est classique : on ajoute un appareil, ici "Chauffage", on indique le réseau WiFi et la recherche est lancée... Cette fois-ci, j'ai dû m'y reprendre à plusieurs fois avant que la connexion soit établie. Un peu frustrant, car le signal WiFi était bon.

La phase de mise en route est terminée, regardons les fonctionnalités.

IV. Les fonctionnalités dans l'application Konyks

Dans l'application Konyks, quand on sélectionne le boîtier eCosy, nous arrivons sur un panneau de contrôle sur fond bleu. Celui-ci permet de changer le mode du radiateur à distance. Voici la liste des modes disponibles : confort, confort -1 degré, confort -2 degrés, éco et hors gel.

La température en elle-même ne peut pas être définie à partir de l'application : on gère le passage d'un mode à un autre. C'est sur le radiateur qu'il faudra définir la température de consigne de chaque mode. En complément, l'application permet d'éteindre ou d'allumer le radiateur, toujours à distance.

Lorsque le planning est activé, nous avons la possibilité de définir le mode pour chaque jour de la semaine, par tranche de 30 minutes. Ainsi, on peut réaliser une programmation précise et adaptée à nos besoins. Par exemple, on peut chauffer moins en journée, mais plus en soirée lorsque l'on est présent à la maison.

Le mode "Voyage" permet de basculer en mode "hors gel" pendant X jours ; ensuite, le planning habituel reprend le pouvoir. Pratique lorsque l'on s'absente le temps d'un week-end ou pendant une ou deux semaines de vacances.

Quand on passe en mode confort à 21 degrés, par exemple, le radiateur se déclenchera...ou pas : cela dépend du radiateur. S'il fait déjà 22 degrés (relevé par le capteur de température intégré au radiateur), il ne se mettra pas en route immédiatement.

Dans le cas où l'on est équipé d'un capteur de température Konyks Termo, on peut imaginer un planning un peu plus dynamique, ou intelligent, disons, car il n'est pas forcément fixe. Par exemple, on peut créer un scénario du style : "Si la température relevée par le thermomètre de la chambre est inférieure à 20 degrés, alors on passe le radiateur en mode confort". Ainsi, on n'agit pas de façon systématique selon un planning, mais plutôt sur événement.

On peut citer d'autres exemples :

À mon sens, le plus intéressant est de s'appuyer sur la température relevée par un capteur de température d'intérieur.

Enfin, pour les amateurs d'assistants vocaux, sachez que l'eCosy s'associe facilement avec Amazon Alexa et Google Assistant. Ainsi, un ensemble de commandes vocales sont disponibles. Par exemple : "Alexa, mets le radiateur de la chambre en mode confort" ; "Alexa, éteins le chauffage".

V. Conclusion

Le boîtier Konyks eCosy permet-il d'effectuer des économies d'énergie ? Certainement, si l'on affine bien la programmation, notamment si l'on s'appuie sur un capteur de température complémentaire au radiateur. Je n'ai pas encore assez de recul quant à l'utilisation de ce produit. Il ne faut pas oublier que cela dépend aussi de votre radiateur : si c'est un "grille-pain", on ne peut pas faire de miracles... Par contre, il est possible de faire des optimisations, ça, c'est certain. Certes, il y a un investissement de départ qui n'est pas anodin en fonction du nombre de radiateurs à piloter, mais sur le long terme, le contrôle intelligent du chauffage devient un levier intéressant pour réaliser des économies. L'objectif est clair : on chauffe uniquement quand c'est réellement nécessaire.

Commercialisé au prix de 49,90 euros (qui peut varier selon les boutiques), le Konyks eCosy est positionné dans la moyenne pour un appareil de ce type.

The post Test Konyks eCosy : un boitier pour contrôler votre radiateur électrique à distance ! first appeared on IT-Connect.

Notepad++ : comment supprimer des lignes avec une chaîne spécifique ?

vendredi 14 octobre 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à supprimer des lignes spécifiques dans Notepad++ ou plutôt toutes les lignes qui contiennent une chaîne de caractères. Ainsi, on va pouvoir épurer un fichier en quelques secondes. Récemment, j'ai utilisé cette méthode afin d'épurer un fichier de log en supprimant toutes les lignes qui contenaient une adresse IP spécifique. Ceci n'est qu'un exemple, et les cas d'usage sont illimités...

Avant de commencer, je vous recommande de faire une copie de votre fichier. Ainsi, en cas de mauvaise manipulation, le contenu de votre fichier ne sera pas perdu.

II. Marquer les lignes à supprimer

Tout d'abord, vous devez ouvrir le fichier en question et cliquer sur "Recherche" dans le menu puis sur "Marquer". Vous pouvez aussi utiliser le raccourci clavier "CTRL + M". Le raccourci clavier peut s'avérer utile si vous avez besoin d'utiliser cette fonction régulièrement.

Notepad - Recherche - Marquer

Une fenêtre s'ouvre, dans le champ "Recherche" indiquez la valeur à rechercher. Il s'agit d'une valeur repère, car toutes les lignes qui contiennent cette valeur seront ensuite supprimées. Cochez l'option "Ajouter un signet sur la ligne" et validez. Pour ma part, il y a tout de même 85 338 lignes à marquer (et donc à supprimer) !

Notepad - Ajouter un signet sur la ligne

Dans le fichier, un signet (point bleu à gauche) est ajouté sur chaque ligne qui contient la valeur. Ainsi, ces lignes sont identifiables facilement.

Notepad - Ligne avec un signet

III. Supprimer les lignes marquées

Pour supprimer les lignes marquées avec un signet, c'est facile, car il y a une fonction native dans Notepad++ qui permet de le faire ! Toujours dans le menu "Recherche", sous "Signet", cliquez sur "Supprimer les lignes marquées". On peut aussi faire l'inverse pour garder uniquement les lignes qui contiennent cette valeur en cliquant sur "Supprimer les lignes non marquées".

Notepad - Signet - Supprimer les lignes marquées

Voilà, les lignes marquées par un signet sont supprimées de votre fichier ! Il ne reste plus qu'à sauvegarder. Merci Notepad++ pour cette fonction très pratique (et native).

The post Notepad++ : comment supprimer des lignes avec une chaîne spécifique ? first appeared on IT-Connect.

A partir du mois prochain, Microsoft va rebaptiser Office en Microsoft 365 !

vendredi 14 octobre 2022 à 08:26

Qui ne connaît pas Office ? La suite bureautique de Microsoft est connue du plus grand nombre ! Il faut dire qu'elle est disponible depuis 1990 : ça fait 32 ans qu'elle est sur le marché ! Toutefois, Microsoft semble décidé à mettre en avant une nouvelle marque : Microsoft 365.

Cette semaine, Microsoft a fait une annonce importante au sujet d'Office : les applications Microsoft Office basées sur le cloud et le site office.com seront bientôt renommées pour adopter la marque Microsoft 365. Sur le site officiel de la firme de Redmond, on peut lire : "Au cours des deux dernières années, Microsoft 365 est devenue notre suite de productivité phare. Nous créons donc une expérience pour vous aider à tirer le meilleur parti de Microsoft 365. Dans les mois à venir, Office.com, l'application mobile Office et l'application Office pour Windows deviendront l'application Microsoft 365, avec une nouvelle icône, un nouveau look et encore plus de fonctionnalités."

En termes de planning, Microsoft fournit également des précisions. C'est en novembre 2022 que la transition sera effectuée pour le site Office.com ! Puis, en janvier 2023, suivront l'application Office sur Windows et l'application Office sur mobile.

L'appellation Microsoft Office ne va pas disparaître complètement, car Microsoft va continuer à l'utiliser pour les licences perpétuelles, ce qui correspond notamment à la suite Microsoft Office 2021, ainsi qu'à Microsoft Office LTSC. Mais, désormais, tout ce qui est relatif au Cloud de Microsoft, va passer sur la marque Microsoft 365. C'est clairement précisé par Microsoft : "Nous continuerons également à proposer des achats de ces apps aux consommateurs et aux entreprises via les plans Office 2021 et Office LTSC."

Pour le moment, c'est un changement de nom, donc les applications restent les mêmes : Word, Excel, PowerPoint ou encore Outlook. Microsoft a déjà entamé cette transition il y a quelque temps avec sa suite Microsoft 365 Apps disponibles par l'intermédiaire des abonnements Office 365 / Microsoft 365. Une information subtile, mais à prendre en considération.

Source

The post A partir du mois prochain, Microsoft va rebaptiser Office en Microsoft 365 ! first appeared on IT-Connect.

Faille critique chez Fortinet : un exploit est disponible ! Mettez à jour maintenant !

vendredi 14 octobre 2022 à 08:01

Depuis quelques jours, la faille de sécurité critique CVE-2022-40684 qui affecte les clients de Fortinet fait beaucoup parler d'elle. La mauvaise nouvelle, c'est qu'il existe un exploit PoC permettant de montrer comment exploiter cette vulnérabilité ! Pour les retardataires, il devient vraiment urgent d'appliquer le correctif officiel !

Pour rappel, la faille de sécurité CVE-2022-40684 permet à un attaquant non authentifié de s'authentifier à distance sur un appareil Fortinet vulnérable en outrepassant la phase d'authentification du système. Elle est présente dans l'interface d'administration du système de plusieurs produits Fortinet : les firewalls FortiGate, les proxy Web FortiProxy et les instances FortiSwitch Manager.

Les équipements dont l'interface de gestion est exposée sur Internet sont particulièrement vulnérables ! Une recherche sur Shodan avait permis de voir qu'il y avait plus de 100 000 firewalls FortiGate exposés sur Internet à travers le monde.

Un exploit PoC pour la CVE-2022-40684

Les chercheurs en sécurité de chez Horizon3.ai ont mis en ligne un exploit PoC (Proof-of-concept) et des détails techniques supplémentaires au sujet de cette vulnérabilité.

Dans le rapport mis en ligne et disponible à cette adresse, on peut lire : "Un attaquant peut utiliser cette vulnérabilité pour faire à peu près tout ce qu'il veut sur le système vulnérable. Cela inclut la modification des configurations réseau, l'ajout de nouveaux utilisateurs et la capture de paquets." - Autant dire qu'en exploitant cette vulnérabilité, on peut mettre un pied dans l'entreprise qui utilise un appareil vulnérable.

Cette faille de sécurité est utilisée dans le cadre d'attaques, et maintenant qu'un exploit PoC est disponible, la situation devrait empirer ! De son côté, l'agence américaine CISA a ajouté cette faille de sécurité à sa liste des vulnérabilités exploitées dans le cadre d'attaques. C'est également un signe.

Comment se protéger de la vulnérabilité CVE-2022-40684 ?

Au sujet des versions affectées, voici ce que nous dit Fortinet dans son bulletin de sécurité :

Remarque : pour FortiOS, les versions 5.x, 6.x ne sont PAS impactées

Et pour se protéger, voici les versions à installer :

A vos mises à jour !

Source

The post Faille critique chez Fortinet : un exploit est disponible ! Mettez à jour maintenant ! first appeared on IT-Connect.

Utilisation d’Azure Bastion pour se connecter à ses VM Azure de façon sécurisée

jeudi 13 octobre 2022 à 17:30

I. Présentation

Dans ce tutoriel, nous allons apprendre à mettre en place un Bastion dans Azure de manière à bénéficier d'un accès sécurisé à une ou plusieurs machines virtuelles Azure. Cet accès sécurisé est possible sur les serveurs Windows et Linux, aussi bien en RDP qu'en SSH. 

Cet article s'inscrit dans la continuité de celui intitulé "Comment déployer un contrôleur de domaine Active Directory dans Azure ?". Toutefois, la mise en place d'un bastion est intéressante à partir du moment où l'on a des machines virtuelles dans Azure, et que l'on souhaite avoir un accès sécurisé sans avoir une adresse IP publique sur les VMs. Ici, l'adresse IP publique est hébergée par le Bastion, et ce dernier contrôle les connexions aux machines virtuelles.

II. Qu'est-ce qu'Azure Bastion ?

Pour se connecter à des machines virtuelles Azure, il y a plusieurs solutions qui dépendent aussi de votre infrastructure : hybride entre du Cloud et du on-premise ? Full Cloud ? Etc... Parmi les possibilités pour se connecter à ses VMs Azure, il y a l'attribution d'une adresse IP publique sur chaque VM (avec les risques que cela comporte) ou encore la mise en place d'un VPN site-à-site (ou ExpressRoute) entre son infrastructure locale et l'infrastructure Azure. Néanmoins, ce n'est pas recommandé d'attribuer une adresse IP publique sur chacune de vos VMs, car elles se retrouvent directement exposées. La surface d'attaque est étendue de manière dangereuse et il est plus difficile de gérer les accès (chaque configuration étant indépendante, les connexions journalisées indépendamment, etc.).

Grâce à la solution Azure Bastion, pleinement intégrée à Azure sous la forme d'un service PaaS et développée par Microsoft, notre Bastion servira de point d'entrée unique pour accéder à nos machines virtuelles. Toutes les connexions à destination des machines virtuelles associées au Bastion seront gérées par ce même Bastion, qui au passage, assure une protection contre les différentes attaques.

La connexion aux machines virtuelles Windows et Linux est effectuée au travers des protocoles RDP et SSH, sans avoir besoin d'utiliser un logiciel spécifique sur son ordinateur : un navigateur compatible HTML5 suffit, ainsi qu'un accès au portail Azure.

Ci-dessous, le schéma de principe mis en ligne par Microsoft.

Schéma Azure Bastion
Source : Microsoft.com

Pour mettre en place Azure Bastion, il y a deux licences (SKUs) différentes : "De base" et "Standard". La version standard est plus évoluée, car elle intègre quelques fonctionnalités supplémentaires. De ce fait, elle est également plus coûteuse que la version "De base" avec un coût horaire qui est plus élevé. Ci-dessous, un tableau comparatif des fonctionnalités, ce qui pourra évoluer dans le temps.

Azure Bastion - Standard VS Base

Le coût d'Azure Bastion dépend du type de SKU retenu. Il y a un coût à l'heure (à partir de 0,198€ par heure), auquel il faut ajouter la consommation en termes de "Transfert de données sortantes" tout en sachant que chaque mois les 5 premiers Go sont offerts. Il faut avoir conscience que le Bastion est très intéressant en matière de sécurité, mais qu'il y a un coût à l'usage qui n'est pas négligeable.

La présentation étant faite, passons à la configuration d'Azure Bastion. Finalement, ce service intégré à Azure reprend le principe du bastion en matière de sécurité informatique.

III. Configuration d'Azure Bastion

Pour créer un Bastion à partir du portail Azure, il y a deux possibilités : le configurer au sein d'une machine virtuelle, ou le configurer à partir de la section "Bastions" du portail Azure.

A. Configurer un accès bastion pour une VM

Prenons le cas où l'on souhaite activer un bastion uniquement pour accéder à une seule VM. Cela s'effectue en quelques clics : on sélectionne la VM dans le portail Azure, puis dans "Vue d'ensemble", on clique sur "Connecter" puis on sélectionne "Bastion".

Azure - Bastion pour une VM

Ici, on a le choix entre créer un bastion avec la configuration par défaut (ce qui va générer un réseau virtuel, un groupe de ressources, etc...) ou avec une configuration manuelle (ce que l'on verra dans un second temps). La création du Bastion en mode automatique, c'est-à-dire avec les valeurs par défaut, prend environ 10 minutes dès lors que l'on a appuyé sur le bouton "Créer un bastion avec les valeurs par défaut". Avec la configuration manuelle, il faudra compter un peu de temps supplémentaire afin de définir les différents paramètres.

Azure - Bastion avec les valeurs par défaut

Dès que la création est finie, il faut accéder à la section "Bastion" dans la VM pour laquelle la fonctionnalité est activée. Ainsi, on peut voir que l'on bastion est bien provisionné (état "Succeeded") et on peut s'authentifier à l'aide d'un compte sur cette VM (soit avec un mot de passe, soit à partir d'informations stockées dans Azure Key Vault).

Azure - Connexion au Bastion

Ensuite, on clique sur "Connexion" et la connexion à la VM s'ouvre dans un nouvel onglet. La première fois, il sera utile d'activer les pop-up : un message s'affiche dans le navigateur pour vous le demander.

Azure - Connected to Bastion host

Au bout de quelques secondes, me voilà connecté sur ma VM en RDP par l'intermédiaire de mon Bastion ! J'accède à ma VM de façon sécurisée, à distance, à partir de n'importe quel ordinateur simplement à l'aide d'une connexion au portail Azure et d'un navigateur récent !

Azure - Aperçu d'une connexion via le Bastion

Passons maintenant à la mise en œuvre d'un bastion Azure pour plusieurs VMs.

B. Configurer un accès bastion pour un ensemble de VMs

Cette fois-ci, c'est un bastion pour plusieurs VMs que nous allons créer. Sur mon environnement Azure, j'ai un ensemble de serveurs virtuels connectés sur un réseau virtuel Azure (VNet). L'objectif est de mettre en place un bastion de manière à me connecter de façon sécurisée à l'ensemble de ces serveurs virtuels.

Pour cela, on va créer un bastion à partir de la section "Bastions" du portail Azure. Voici l'adresse pour y accéder : Bastions - Microsoft Azure

Ensuite, on crée un nouveau bastion. On commence par choisir son abonnement et son groupe de ressources (soit un RG existant, ou un nouveau).

Azure - Créer un bastion

Puis, ce sont les détails de l'instance qu'il faut configurer :

Azure Bastion - Nom - Région - Niveau - Nombre instance

Ensuite, l'étape "Configurer les réseaux virtuels" doit être configurée. Ici, je sélectionne mon réseau virtuel existant où sont connectés mes serveurs virtuels, à savoir "VNET-10.10.0.0-16". Aïe, mon réseau virtuel n'est pas conforme et ne peut pas accueillir mon bastion ! En cliquant sur "Gérer la configuration du sous-réseau", nous pouvons remédier à cela.

Azure Bastion - Réseau virtuel

La configuration du réseau virtuel s'affiche. En complément des sous-réseaux existants, il faut créer un nouveau "Sous-réseau", comme ceci :

Azure Bastion - Créer un sous-réseau pour le bastion

Ce nouveau sous-réseau doit impérativement s'appeler "AzureBastionSubnet" et il sera utilisé exclusivement par Azure Bastion.

Vous devez définir une adresse réseau, avec un masque de sous-réseau (à minima /26). Pour ma part, ce sera le réseau "10.10.90.0/24", tandis que mes serveurs virtuels sont en "10.10.100.0/24". Il n'est pas nécessaire de configurer les autres options.

Azure Bastion - AzureBastionSubnet

Une fois le sous-réseau "AzureBastionSubnet" créé, vous devez cliquer sur "Créer un bastion" pour revenir au sein de l'assistant de création d'un bastion.

Azure Bastion - Sous-réseau pour le bastion créé

Cette fois-ci, la configuration est validée et il m'est possible de sélectionner ce nouveau sous-réseau.

Azure Bastion - Sélection du sous-réseau dédié au bastion

Passons à l'étape "Adresse IP publique". Vous pouvez créer une adresse IP publique ou utiliser une adresse IP existante, ainsi que donner un nom à cette adresse IP publique.

Azure Bastion - Attribuer une adresse IP publique

C'est tout pour la configuration principale du bastion. Dans l'onglet "Avancé", on peut activer ou désactiver certaines options liées au SKU "Standard". Il est possible de revenir sur ces options par la suite.

Azure Bastion - Fonctionnalités avancées du bastion

Voilà, on peut lancer la création du bastion Azure ! Go !

Azure Bastion - Résumé

Après environ 10 minutes, le bastion Azure sera prêt ! Il apparaît dans la liste des bastions de votre abonnement, et bien sûr pour le moment, la liste des sessions actives est vide.

Azure Bastion - Aperçu du bastion

IV. Tester l'accès au bastion Azure

Désormais, on va tester notre bastion Azure fraîchement créé ! Pour vous connecter à votre machine virtuelle en passant par le Bastion, la connexion doit être initialisée depuis le portail Azure (à moins de recourir au client natif - voir partie suivante).

Au sein d'une machine virtuelle connectée au même VNet que le bastion, si j'accède à la section "Bastion", je peux voir le message "Utilisation du bastion : it-connect-bastion" : ce qui est parfait ! Ainsi, je n'ai plus qu'à rentrer des informations d'identification pour accéder à ma VM via mon bastion !

Note : en cliquant sur "Paramètres de connexion", on peut choisir le protocole, indiquer le numéro de port et choisir la langue pour le clavier.

Azure - Utilisation du Bastion

À partir du moment où l'on se connecte à une ou plusieurs VMs, dans la liste des sessions du bastion, on peut voir les sessions en cours avec plusieurs informations : nom de la VM, nom de l'utilisateur, protocole, etc... Voici un exemple :

Azure Bastion - Liste des sessions

Par ailleurs, la section "Métriques" permet d'avoir différents graphiques, notamment sur le nombre de sessions sur une période. Le graphique ci-dessous, correspondant à une période de 8 minutes, montre bien l'évolution des connexions dans le temps.

V. Connexion au bastion avec le client RDP natif de Windows

Nous venons de voir comment établir une connexion à une ou plusieurs VMs à partir du portail Azure. En complément, on peut activer l'option "Prise en charge native du client" qui permet de se connecter avec des outils natifs, notamment le client "Bureau à distance" de Windows.

Voici où s'active cette option :

Azure Bastion - Prise en charge native du client

Note : l'option "Connexion basée sur IP" permet d'initier des connexions à des machines virtuelles à partir de l'adresse IP, ce qui permet d'utiliser Azure Bastion pour se connecter sur des serveurs on-premise ! Cette fonctionnalité est détaillée dans la documentation de Microsoft : Microsoft Learn - Azure Bastion - Connexion via IP

Une fois la modification effectuée, il faut passer par Azure CLI sur le poste client pour se connecter à la VM. Tout d'abord, il faut s'authentifier (az login) et sélectionner son abonnement, avant d'initier la connexion RDP/SSH au travers du bastion.

Voici une commande qui permet d'établir une connexion à ma VM "SRV-WSUS" hébergée sur Azure :

az network bastion rdp --name "it-connect-bastion" --resource-group "IT-Connect_Bastion" --target-resource-id "/subscriptions/<ID subscription>/resourceGroups/IT-CONNECT_VM_SRV_WSUS/providers/Microsoft.Compute/virtualMachines/SRV-WSUS"

En ce qui concerne les options :

Le client RDP est initialisé par Azure CLI, comme ceci :

Connexion au bastion avec az network bastion

Après authentification, le client Bureau à distance ouvre une connexion sur l'hôte distant, en RDP, en passant par le bastion. À l'usage, cela peut s'avérer plus appréciable que d'utiliser le mode Web.

Connexion au bastion avec le client RDP de Windows

Attention, si l'on utilise Windows Terminal et la console "Azure Cloud Shell", cela ne fonctionne pas (une erreur Python est renvoyée). Il faut installer Azure CLI sur sa machine et l'utiliser à partir d'une console PowerShell (via Windows Terminal, c'est possible).

VI. Conclusion

Nous venons de voir comment créer un bastion dans Azure et comment l'utiliser pour se connecter à différentes machines virtuelles ! Si vous passez des adresses IP publiques à l'utilisation d'un bastion, pensez à supprimer l'adresse IP publique sur vos différentes VMs (à moins qu'elle soit utile pour autre chose, auquel cas, vous pouvez désactiver le RDP/SSH).

The post Utilisation d’Azure Bastion pour se connecter à ses VM Azure de façon sécurisée first appeared on IT-Connect.
I'm richer than you! infinity loop