Partager via


Démarrage rapide : Appliquer ssh Posture Control à un ordinateur de test

Dans les étapes suivantes, vous allez utiliser Azure Policy pour déployer des paramètres ssh Posture Control sur une machine virtuelle Linux de test.

Pour obtenir des informations de référence conceptuelles et en arrière-plan, consultez Qu’est-ce que le contrôle de posture SSH ?.

Pour obtenir une procédure pas à pas plus avancée, consultez Gérer vos paramètres sshd à l’aide du contrôle de posture SSH.

Si vous n’avez pas de compte Azure, vous pouvez créer une version d’évaluation gratuite.

Prudence

  • Ce guide de démarrage rapide montre l’application d’une configuration sshd restrictive destinée à un nouvel ordinateur de test jetable. Si vous deviez appliquer cette configuration à d’autres ordinateurs, vous pourriez se verrouiller. Lorsque vous essayez des contrôles de sécurité tels que SSH Posture Control, utilisez un environnement de bac à sable isolé, de sorte qu’une erreur dans l’attribution de stratégie ne réappraîne pas les machines involontaires.

Conditions préalables

Avant d’essayer les étapes décrites dans cet article, vérifiez que vous disposez déjà des points suivants :

  1. Un compte Azure dans lequel vous avez des droits pour créer un groupe de ressources, des affectations de stratégie et une machine virtuelle.
  2. Votre environnement préféré pour interagir avec Azure, par exemple :
    1. azure Cloud Shell (recommandé)
      1. Remarque : Les exemples utilisent le mode bash. Les lecteurs peuvent adapter des exemples à d’autres environnements shell, notamment PowerShell.
    2. ou votre propre environnement shell avec Azure CLI installé et connecté
    3. ouportail Azure dans un navigateur web

Vérifiez que vous êtes connecté à votre environnement de test

  1. Utilisez les informations de compte dans le portail pour afficher votre contexte actuel.

    capture d’écran affichant les informations de compte dans le portail Azure

Créer un groupe de ressources

Le choix de eastus emplacement dans cet exemple n’est pas significatif. Vous pouvez utiliser n’importe quel emplacement Azure disponible.

capture d’écran de création d’un groupe de ressources via le portail

Affecter la stratégie au groupe de ressources

Ce guide de démarrage rapide applique le comportement d’audit et de configuration à l’aide de la définition de stratégie intégrée Configure SSH Posture Control on Linux machines.

L’exemple d’affectation s’appuie en grande partie sur les valeurs par défaut du contrôle de posture SSH (par exemple, le port 22, l’accès racine non autorisé), avec une personnalisation limitée (texte de bannière).

  1. Accédez à la stratégie, puis définitions
  2. Filtrez la liste pour rechercher et sélectionner Configure SSH Posture Control on Linux machines
  3. Dans la page définition de stratégie, cliquez sur Affecter
  4. Dans le flux de travail d’affectation de stratégie
    1. Choisissez le nouveau groupe de ressources vide (créé précédemment) comme étendue.
    2. Facultatif : choisissez un nom pour cette attribution de stratégie. Par défaut, le nom de la définition de stratégie est utilisé.
    3. Facultatif : sous l’onglet paramètres, remplacez une valeur par défaut telle que la valeur « bannière ».
    4. Remarque : La règle « port » doit être configurée avec une valeur unique pour garantir une fonctionnalité et une conformité appropriées pour l’audit et la configuration des scénarios.
    5. Terminez la création de l’attribution de stratégie.

Prudence

Que vous utilisiez le portail ou l’interface CLI, inspectez l’étendue de l’attribution de stratégie que vous venez de créer avant de continuer. Si l’étendue a été définie par erreur sur autre chose que le nouveau groupe de ressources vide créé précédemment, elle doit être corrigée immédiatement pour éviter de configurer des machines involontaires.

Créer une machine virtuelle de test et la préparer pour la configuration de l’ordinateur

  1. Créer une machine virtuelle Linux
  2. Ajouter une identité affectée par le système, s’il n’est pas déjà présent
  3. Ajoutez l’extension Machine Configuration (étiquetée dans le portail en tant que Configuration de machine Azure pour Linux)

Pourboire

Dans ce guide de démarrage rapide, les conditions préalables à la configuration de la machine (la machine virtuelle possède une identité managée et une extension d’agent) ont été traitées directement lors de la création de la machine virtuelle. À grande échelle, ces conditions préalables peuvent être satisfaites à l’aide de l’initiative de stratégie intégrée Deploy prerequisites to enable Guest Configuration policies on virtual machines.

Prendre une pause avant de continuer

Plusieurs étapes se produisent désormais automatiquement. Chacune de ces étapes peut prendre quelques minutes. En conséquence, veuillez patienter à moins de 15 minutes avant de continuer.

Observer les résultats

À l’aide des étapes suivantes, vous pouvez voir :

  1. Nombre de machines conformes (ou non)
    1. Particulièrement utile à l’échelle de production, où vous pouvez avoir des milliers de machines
  2. Quelles machines sont conformes (ou non)
  3. Pour une machine donnée, quelles règles individuelles sont conformes (ou non)

Facultatif : Ajouter d’autres machines de test à une mise à l’échelle

Dans cet article, la stratégie a été affectée à un groupe de ressources qui a été initialement vide, puis gagné une machine virtuelle. Bien que cela montre que le système fonctionne de bout en bout, il ne fournit pas de sens des opérations à grande échelle. Par exemple, dans l’affichage conformité des affectations de stratégie, un graphique en secteurs d’une machine peut se sentir artificiel.

Envisagez d’ajouter d’autres machines de test au groupe de ressources, que ce soit manuellement ou via automation. Il peut s’agir de machines virtuelles Azure ou d’ordinateurs avec Arc. Comme vous voyez que ces machines entrent en conformité (ou même échouent), vous pouvez avoir un sens plus vif de l’opérationnalisation du contrôle de posture SSH à grande échelle.

Facultatif : inspecter manuellement la machine de test pour confirmer les résultats

Lors de la prise en main d’une nouvelle fonctionnalité telle que SSH Posture Control, il peut être utile d’inspecter manuellement les résultats hors bande. Cela permet de renforcer la confiance et la clarté. Les étapes décrites dans cet article, par exemple, doivent avoir entraîné une configuration de bannière d’ouverture de session modifiée sur votre machine virtuelle de test. Vous pouvez le confirmer en essayant une connexion SSH à l’ordinateur pour afficher la bannière ou en inspectant le fichier sshd_config.

Nettoyer les ressources

Pour éviter les frais en cours, envisagez de supprimer le groupe de ressources utilisé dans cet article. Par exemple, la commande Azure CLI serait az group delete --name "sshdemo01"