Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans les étapes suivantes, vous allez utiliser Azure Policy pour déployer des paramètres ssh Posture Control sur une machine virtuelle Linux de test.
Pour obtenir des informations de référence conceptuelles et en arrière-plan, consultez Qu’est-ce que le contrôle de posture SSH ?.
Pour obtenir une procédure pas à pas plus avancée, consultez Gérer vos paramètres sshd à l’aide du contrôle de posture SSH.
Si vous n’avez pas de compte Azure, vous pouvez créer une version d’évaluation gratuite.
Prudence
- Ce guide de démarrage rapide montre l’application d’une configuration sshd restrictive destinée à un nouvel ordinateur de test jetable. Si vous deviez appliquer cette configuration à d’autres ordinateurs, vous pourriez se verrouiller. Lorsque vous essayez des contrôles de sécurité tels que SSH Posture Control, utilisez un environnement de bac à sable isolé, de sorte qu’une erreur dans l’attribution de stratégie ne réappraîne pas les machines involontaires.
Conditions préalables
Avant d’essayer les étapes décrites dans cet article, vérifiez que vous disposez déjà des points suivants :
- Un compte Azure dans lequel vous avez des droits pour créer un groupe de ressources, des affectations de stratégie et une machine virtuelle.
- Votre environnement préféré pour interagir avec Azure, par exemple :
-
azure Cloud Shell (recommandé)
- Remarque : Les exemples utilisent le mode bash. Les lecteurs peuvent adapter des exemples à d’autres environnements shell, notamment PowerShell.
- ou votre propre environnement shell avec Azure CLI installé et connecté
- ouportail Azure dans un navigateur web
-
azure Cloud Shell (recommandé)
Vérifiez que vous êtes connecté à votre environnement de test
- portail Azure
- Azure CLI
Utilisez les informations de compte dans le portail pour afficher votre contexte actuel.
capture d’écran
Créer un groupe de ressources
Le choix de eastus
emplacement dans cet exemple n’est pas significatif. Vous pouvez utiliser n’importe quel emplacement Azure disponible.
- portail Azure
- Azure CLI
capture d’écran
Affecter la stratégie au groupe de ressources
Ce guide de démarrage rapide applique le comportement d’audit et de configuration à l’aide de la définition de stratégie intégrée Configure SSH Posture Control on Linux machines
.
L’exemple d’affectation s’appuie en grande partie sur les valeurs par défaut du contrôle de posture SSH (par exemple, le port 22, l’accès racine non autorisé), avec une personnalisation limitée (texte de bannière).
- portail Azure
- Azure CLI
- Accédez à la stratégie, puis définitions
- Filtrez la liste pour rechercher et sélectionner
Configure SSH Posture Control on Linux machines
- Dans la page définition de stratégie, cliquez sur Affecter
- Dans le flux de travail d’affectation de stratégie
- Choisissez le nouveau groupe de ressources vide (créé précédemment) comme étendue.
- Facultatif : choisissez un nom pour cette attribution de stratégie. Par défaut, le nom de la définition de stratégie est utilisé.
- Facultatif : sous l’onglet paramètres, remplacez une valeur par défaut telle que la valeur « bannière ».
- Remarque : La règle « port » doit être configurée avec une valeur unique pour garantir une fonctionnalité et une conformité appropriées pour l’audit et la configuration des scénarios.
- Terminez la création de l’attribution de stratégie.
Prudence
Que vous utilisiez le portail ou l’interface CLI, inspectez l’étendue de l’attribution de stratégie que vous venez de créer avant de continuer. Si l’étendue a été définie par erreur sur autre chose que le nouveau groupe de ressources vide créé précédemment, elle doit être corrigée immédiatement pour éviter de configurer des machines involontaires.
Créer une machine virtuelle de test et la préparer pour la configuration de l’ordinateur
- portail Azure
- Azure CLI
- Créer une machine virtuelle Linux
- Ajouter une identité affectée par le système, s’il n’est pas déjà présent
- Ajoutez l’extension Machine Configuration (étiquetée dans le portail en tant que Configuration de machine Azure pour Linux)
Pourboire
Dans ce guide de démarrage rapide, les conditions préalables à la configuration de la machine (la machine virtuelle possède une identité managée et une extension d’agent) ont été traitées directement lors de la création de la machine virtuelle. À grande échelle, ces conditions préalables peuvent être satisfaites à l’aide de l’initiative de stratégie intégrée Deploy prerequisites to enable Guest Configuration policies on virtual machines
.
Prendre une pause avant de continuer
Plusieurs étapes se produisent désormais automatiquement. Chacune de ces étapes peut prendre quelques minutes. En conséquence, veuillez patienter à moins de 15 minutes avant de continuer.
Observer les résultats
À l’aide des étapes suivantes, vous pouvez voir :
- Nombre de machines conformes (ou non)
- Particulièrement utile à l’échelle de production, où vous pouvez avoir des milliers de machines
- Quelles machines sont conformes (ou non)
- Pour une machine donnée, quelles règles individuelles sont conformes (ou non)
- portail Azure
- Azure CLI
Facultatif : Ajouter d’autres machines de test à une mise à l’échelle
Dans cet article, la stratégie a été affectée à un groupe de ressources qui a été initialement vide, puis gagné une machine virtuelle. Bien que cela montre que le système fonctionne de bout en bout, il ne fournit pas de sens des opérations à grande échelle. Par exemple, dans l’affichage conformité des affectations de stratégie, un graphique en secteurs d’une machine peut se sentir artificiel.
Envisagez d’ajouter d’autres machines de test au groupe de ressources, que ce soit manuellement ou via automation. Il peut s’agir de machines virtuelles Azure ou d’ordinateurs avec Arc. Comme vous voyez que ces machines entrent en conformité (ou même échouent), vous pouvez avoir un sens plus vif de l’opérationnalisation du contrôle de posture SSH à grande échelle.
Facultatif : inspecter manuellement la machine de test pour confirmer les résultats
Lors de la prise en main d’une nouvelle fonctionnalité telle que SSH Posture Control, il peut être utile d’inspecter manuellement les résultats hors bande. Cela permet de renforcer la confiance et la clarté. Les étapes décrites dans cet article, par exemple, doivent avoir entraîné une configuration de bannière d’ouverture de session modifiée sur votre machine virtuelle de test. Vous pouvez le confirmer en essayant une connexion SSH à l’ordinateur pour afficher la bannière ou en inspectant le fichier sshd_config.
Nettoyer les ressources
Pour éviter les frais en cours, envisagez de supprimer le groupe de ressources utilisé dans cet article. Par exemple, la commande Azure CLI serait az group delete --name "sshdemo01"
Contenu connexe
- Qu’est-ce que le contrôle de posture SSH ?
- Déploiement sécurisé des paramètres de serveur SSH avec Azure Policy
- Pour fournir des commentaires, discuter des demandes de fonctionnalités, etc. contactez : linux_sec_config_mgmt@service.microsoft.com