Microsoft vient d’annoncer la preview publique d’une fonctionnalité attendue : la possibilité de s’authentifier avec son compte Entra ID lors d’une connexion RDP à une VM Windows via Azure Bastion, directement depuis le portail Azure. Fini la saisie manuelle des credentials locaux ou le recours systématique à Key Vault.
Pour ceux qui ne connaîtraient pas encore ce service, Azure Bastion est la solution PaaS de Microsoft qui permet d’accéder à vos machines virtuelles Azure en RDP ou SSH sans les exposer sur Internet. Concrètement, vous vous connectez via le portail Azure (ou un client natif), et Bastion établit la connexion vers la VM à travers le réseau virtuel privé.
L’architecture est simple :
Jusqu’à présent, pour les connexions RDP via le portail web, il fallait fournir les identifiants d’un compte local de la VM ou stocker ces credentials dans Azure Key Vault. L’authentification Entra ID était déjà disponible pour les connexions SSH via le portail et pour les connexions RDP/SSH via le client natif, mais pas pour le RDP directement dans le navigateur.
Désormais, vous pouvez vous connecter à une VM Windows via Azure Bastion en utilisant directement votre identité Entra ID. Plus besoin de gérer ou mémoriser des mots de passe locaux.
Simplification opérationnelle : une seule identité à gérer pour l’accès aux VMs. On élimine la prolifération des comptes locaux et la complexité associée.
Sécurité renforcée : en passant par Entra ID, vous bénéficiez automatiquement des mécanismes de protection déjà en place : MFA, accès conditionnel, détection de risques, etc. Si votre organisation impose le MFA pour les accès sensibles, c’est appliqué de facto.
Contrôle d’accès granulaire : l’accès aux VMs peut être géré via les rôles RBAC Azure, ce qui permet une gouvernance centralisée et auditable.
Pour utiliser cette fonctionnalité, plusieurs conditions doivent être réunies :
L’utilisateur doit disposer de l’un des deux rôles Azure suivants sur la VM :
La procédure est simple :
L’authentification se fait alors via votre session Entra ID active dans le navigateur.
Comme souvent avec les previews, la fonctionnalité n’est pas encore parfaitement stable. D’après les retours sur la Tech Community Microsoft et mes propres tests, plusieurs utilisateurs rencontrent une erreur AADSTS500113 (« No reply address is registered for the application« ) après authentification.
Le support Microsoft a confirmé le problème et travaille sur un correctif. En attendant, la connexion via le client natif (az network bastion rdp) fonctionne correctement avec l’authentification Entra ID.
C’est le lot des previews : utile pour évaluer et préparer vos déploiements, mais pas encore prêt pour la production.
Cette évolution s’inscrit dans la logique de consolidation identitaire que Microsoft pousse depuis plusieurs années. Pour les organisations qui ont déjà investi dans Entra ID (et c’est le cas de la plupart), c’est une simplification bienvenue.
Quelques points d’attention :
Plex met fin à la gratuité : Ce que cela signifie pour les utilisateurs Introduction…
Automatiser la création de comptes Microsoft 365 avec GitHub Actions Introduction GitHub Actions permet d'automatiser…
Telegram Cocoon : une nouvelle ère pour la sécurité des communications Introduction Telegram Cocoon, une…
Netflix s'offre Warner Bros pour 82,7 milliards de dollars : Un tournant majeur pour le…
Zorin OS atteint un million de téléchargements grâce à Microsoft Introduction Zorin OS, une distribution…
Première série : Stargate SG-1 avec Richard Dean Anderson en héro principale Amazon MGM Studios…