Si vous en avez marre d’utiliser des adresses IP publiques pour accéder à vos VM ou de configurer un Load Balancer pour rediriger l’accès RDP de toutes vos VM sur un port différent – alors, cette nouvelle fonctionnalité dans Azure devrait vous intéresser… Il s’agit d’Azure Bastion. 😉
Sachez qu’au moment ou je publie cet article, il s’agit d’une fonctionnalité récente. Elle ne sera donc pas visible pour l’instant dans votre portail Azure.
Azure Bastion est une nouvelle fonctionnalité associée à votre VNet qui vous permettra d’accéder en RDP à toutes vos VM Windows mais également en SSH à vos VM Linux. Mais pour autant, vous n’aurez pas besoin d’associer à vos VM une adresse IP publique.
Vous n’aurez donc plus besoin de créer de machine de « rebond » ou bien une machine bastion pour les VM Linux puisque ce besoin sera couvert par ce nouveau service.
Vous pouvez d’ores et déjà retrouver une démonstration sur la chaîne YouTube de Microsoft Azure à l’adresse suivante ou tout simplement ci-dessous.
Une fois la fonctionnalité déployée sur votre VNet vous pourrez alors vous identifier et accéder à l’ensemble de vos VM directement depuis l’interface web du portail Azure ! 😉
Vous économisez donc la VM que vous utilisiez comme rebond et cela vous permettra également de sécuriser davantage votre infrastructure en vous permettant de vous connecter directement depuis le portail Azure (sans avoir besoin d’ouvrir de port ou de rediriger des flux).
Nous devrions avoir de plus amples informations rapidement mais voici déjà une vidéo de démo de ce nouveau service : https://azure.microsoft.com/en-us/resources/videos/introduction-to-bastion-ssh/.