Démarrage rapide : utiliser Terraform pour déployer Azure Bastion
Article
Dans ce guide de démarrage rapide, vous allez découvrir comment utiliser Terraform pour déployer Azure Bastion automatiquement dans le portail Azure. Pour ce faire, vous créez un hôte Azure Bastion et ses ressources Azure correspondantes, notamment un groupe de ressources, un réseau virtuel, un sous-réseau Azure Bastion et une IP publique. Cette configuration permet de garantir un environnement réseau privé et sécurisé pour vos services Azure. Le diagramme suivant fournit une vue d’ensemble des déploiements d’Azure Bastion :
Le déploiement d’Azure Bastion vous permet d’utiliser RDP et SSH pour accéder à vos machines virtuelles au sein du portail Azure. Ce service est approvisionné directement dans votre réseau virtuel, et prend en charge toutes les machines virtuelles qui s’y trouvent, ce qui réduit l’exposition aux connexions réseau public. Quand vous déployez Bastion automatiquement, Bastion est déployé avec la référence SKU Standard. Si vous souhaitez plutôt effectuer un déploiement avec la référence SKU Développeur, consultez Démarrage rapide : déployer Azure Bastion – Référence SKU Développeur. Pour plus d’informations sur la personnalisation de votre déploiement d’Azure Bastion, consultez les conseils d’aide sur le déploiement d’Azure Bastion.
Terraform permet la définition, l’aperçu et le déploiement d’une infrastructure cloud. Terraform vous permet de créer des fichiers de configuration à l’aide de la syntaxe HCL. La syntaxe HCL vous permet de spécifier un fournisseur de services cloud, tel qu’Azure, et les éléments qui composent votre infrastructure cloud. Après avoir créé vos fichiers de configuration, vous créez un plan d’exécution qui vous permet d’afficher un aperçu de vos modifications d’infrastructure avant leur déploiement. Une fois que vous avez vérifié les modifications, vous appliquez le plan d’exécution pour déployer l’infrastructure.
Créez un groupe de ressources Azure avec un nom unique.
Établir un réseau virtuel avec un nom et une adresse spécifiques.
Configurer un sous-réseau spécifiquement pour Azure Bastion au sein du réseau virtuel créé.
Allouer une IP publique statique standard pour Azure Bastion au sein du groupe de ressources.
Construire un hôte Azure Bastion avec la configuration IP spécifiée au sein du groupe de ressources.
Afficher les noms et les adresses IP spécifiques au groupe de ressources et à l’hôte Azure Bastion.
Créez un fichier nommé outputs.tf et insérez le code suivant :
Terraform
output"resource_group_name" {
value = azurerm_resource_group.rg.name
}
output"bastion_host_name" {
value = azurerm_bastion_host.bastion.name
}
output"bastion_host_ip" {
value = azurerm_public_ip.bastion_pip.ip_address
}
Créez un fichier nommé providers.tf et insérez le code suivant :
Terraform
terraform {
required_providers {
azurerm = {
source = "hashicorp/azurerm"
version = "~>3.0"
}
random = {
source = "hashicorp/random"
version = "~>3.0"
}
}
}
provider"azurerm" {
features {}
}
Créez un fichier nommé variables.tf et insérez le code suivant :
Terraform
variable"resource_group_location" {
type = string
default = "eastus"
description = "Location of the resource group."
}
variable"resource_group_name_prefix" {
type = string
default = "rg"
description = "Prefix of the resource group name that's combined with a random ID so name is unique in your Azure subscription."
}
Initialiser Terraform
Exécutez terraform init pour initialiser le déploiement Terraform. Cette commande télécharge le fournisseur Azure à utiliser pour la gestion de vos ressources Azure.
Console
terraform init -upgrade
Points essentiels :
Le paramètre -upgrade met à niveau les plug-ins de fournisseur nécessaires vers la version la plus récente qui est conforme aux contraintes de version de la configuration.
La commande terraform plan crée un plan d’exécution, mais ne l’exécute pas. Au lieu de cela, elle détermine les actions nécessaires pour créer la configuration spécifiée dans vos fichiers de configuration. Ce modèle vous permet de vérifier si le plan d’exécution répond à vos attentes avant d’apporter des modifications aux ressources réelles.
Le paramètre facultatif -out vous permet de spécifier un fichier de sortie pour le plan. L’utilisation du paramètre -out garantit que le plan que vous avez examiné correspond exactement à ce qui est appliqué.
Appliquer un plan d’exécution Terraform
Exécutez terraform apply pour appliquer le plan d’exécution à votre infrastructure cloud.
Console
terraform apply main.tfplan
Points essentiels :
La commande exemple terraform apply part du principe que vous avez préalablement exécuté terraform plan -out main.tfplan.
Si vous avez spécifié un autre nom de fichier pour le paramètre -out, utilisez ce même nom dans l’appel à terraform apply.
Si vous n’avez pas utilisé le paramètre -out, appelez terraform apply sans aucun paramètre.
Quand vous n’avez plus besoin des ressources créées par le biais de Terraform, effectuez les étapes suivantes :
Exécutez le plan Terraform et spécifiez l’indicateur destroy.
Console
terraform plan -destroy -out main.destroy.tfplan
Points essentiels :
La commande terraform plan crée un plan d’exécution, mais ne l’exécute pas. Au lieu de cela, elle détermine les actions nécessaires pour créer la configuration spécifiée dans vos fichiers de configuration. Ce modèle vous permet de vérifier si le plan d’exécution répond à vos attentes avant d’apporter des modifications aux ressources réelles.
Le paramètre facultatif -out vous permet de spécifier un fichier de sortie pour le plan. L’utilisation du paramètre -out garantit que le plan que vous avez examiné correspond exactement à ce qui est appliqué.
Exécutez terraform apply pour appliquer le plan d’exécution.
Dans ce guide de démarrage rapide, vous avez utilisé Terraform pour créer un groupe de ressources Azure, et vous avez eu recours à des ressources Azure complémentaires afin de configurer un hôte Azure Bastion. Vous pouvez à présent explorer les ressources suivantes pour en savoir plus sur Azure Bastion et Terraform.
Illustrez les connaissances fondamentales des concepts cloud, des services Azure de base, ainsi que des fonctionnalités et des outils de gestion et de gouvernance Azure.
Découvrez comment utiliser Azure Bastion pour se connecter à une machine virtuelle. Configurez une connectivité RDP/SSH sécurisée et fluide à vos machines virtuelles directement dans le portail Azure via SSL.
Découvrez Azure Bastion, qui offre une connectivité RDP/SSH sécurisée et transparente à vos machines virtuelles sans exposer les ports RDP/SSH en externe.