Aperçu du service d'hôte bastion

Le service d'hôte bastion pour Oracle Cloud Infrastructure fournit un accès restreint et limité dans le temps aux ressources cibles qui n'ont pas de point d'extrémité public.

Les hôtes bastions permettent aux utilisateurs autorisés de se connecter à partir d'adresses IP spécifiques aux ressources cibles à l'aide de sessions SSH. Une fois connecté, les utilisateurs peuvent interagir avec la ressource cible à l'aide de tout logiciel ou protocole pris en charge par SSH. Par exemple, vous pouvez utiliser le protocole RDP (Remote Desktop Protocol) pour vous connecter à un hôte Windows, ou Oracle Net Services pour vous connecter à une base de données.

Les cibles peuvent inclure des ressources telles que des instances de calcul, des systèmes de base de données et une base de données Autonomous Database pour les bases de données de traitement de transactions et de charges de travail mixtes.

Les hôtes bastions sont essentiels dans les locations dotées de contrôles de ressources plus stricts. Par exemple, vous pouvez utiliser un hôte bastion pour accéder aux instances de calcul des compartiments associés à une zone de sécurité . Les instances d'une zone de sécurité ne peuvent pas avoir de points d'extrémité publics.

Le service d'intégration à Oracle Cloud Infrastructure Identity and Access Management (IAM) vous permet de contrôler qui peut accéder à un hôte bastion ou à une session et ce qu'il peut faire avec ces ressources.

Conseil

Regardez une vidéo de présentation du service.

Concepts relatifs au service d'hôte bastion


Le client se connecte à une session sur un hôte bastion à l'aide d'un client ou d'un tunnel SSH. Les deux sessions se connectent à une instance et à une base de données dans un sous-réseau privé. Le VCN qui contient le sous-réseau privé comporte une passerelle de service.

Les concepts suivants sont essentiels à la compréhension du service Hôte bastion.

HÔTE BASTION
Les hôtes bastions sont des entités logiques qui fournissent un accès public sécurisé aux ressources cibles dans le nuage que vous ne pouvez pas atteindre autrement à partir d'Internet. Les hôtes bastions résident dans un sous-réseau public et établissent l'infrastructure de réseau nécessaire pour connecter un utilisateur à une ressource cible dans un sous-réseau privé . L'intégration au service IAM permet l'authentification et l'autorisation des utilisateurs. Les hôtes bastions fournissent une couche supplémentaire de sécurité au moyen de la configuration de listes d'autorisation de bloc CIDR. Les listes d'autorisation de bloc CIDR de client spécifient les adresses IP ou les intervalles d'adresses IP pouvant se connecter à une session hébergée par l'hôte bastion.
Pour en savoir plus sur les sous-réseaux privés, voir Options de connectivité.
SESSION
Les sessions d'hôte bastion permettent aux utilisateurs autorisés dotés de la clé privée d'une paire de clés SSH de se connecter à une ressource cible pendant une durée prédéterminée. Vous fournissez la clé publique de la paire de clés SSH au moment où vous créez la session, puis vous fournissez la clé privée lorsque vous vous connectez. Outre la présentation de la clé privée, un utilisateur autorisé doit tenter la connexion SSH à la ressource cible à partir d'une adresse IP dans l'intervalle autorisé par la liste d'autorisation de bloc CIDR de client de l'hôte bastion.
Pour en savoir plus, voir Types de session.
RESSOURCE CIBLE
Une ressource cible est une entité qui réside dans le réseau en nuage virtuel (VCN) de votre organisation, auquel vous pouvez vous connecter à l'aide d'une session hébergée sur un hôte bastion.
HÔTE CIBLE
Un hôte cible est un type spécifique de ressource cible qui fournit l'accès à un système d'exploitation Linux ou Windows à l'aide de SSH (port 22 par défaut). Les instances de calcul et les systèmes de base de données sur machine virtuelle sont des exemples d'hôtes cibles.
Note

Un hôte bastion est associé à un seul VCN. Vous ne pouvez pas créer un hôte bastion dans un seul VCN, puis l'utiliser pour accéder aux ressources cibles d'un autre VCN.

Types de session

Le service d'hôte bastion reconnaît trois types de session. Le type de session que vous créez, ou auquel vous choisissez de vous connecter, dépend du type de ressource cible.

SESSION SSH GÉRÉE

Permet l'accès SSH à une instance de calcul répondant à toutes les exigences suivantes :

  • L'instance doit exécuter une image de plate-forme Linux (Windows n'est pas pris en charge).
  • L'instance doit exécuter un serveur OpenSSH.
  • L'instance doit exécuter Oracle Cloud Agent.
  • Le plugiciel de service bastion doit être activé dans Oracle Cloud Agent.

L'agent est activé par défaut sur les instances de calcul créées à partir de certaines images du service Calcul (en particulier celles fournies par Oracle). Dans d'autres cas, vous devez activer l'agent sur l'instance avant de créer une session. Le plugiciel de service Hôte bastion n'est pas activé par défaut et doit être activé avant de créer une session.

SESSION DE RÉACHEMINEMENT DE PORT SSH

Ne nécessite pas l'exécution d'un serveur OpenSSH ou d'Oracle Cloud Agent sur la ressource cible.

Le réacheminement de port (également appelé tunnelisation SSH) crée une connexion sécurisée entre un port spécifique sur l'ordinateur client et un port spécifique sur la ressource cible. Grâce à cette connexion, vous pouvez relayer d'autres protocoles. Vous pouvez tunneliser la plupart des services et protocoles TCP sur SSH, notamment les suivants :

  • Protocole Remote Desktop (RDP)
  • Oracle Net Services
  • MySQL

Par exemple, vous pouvez utiliser une session de redirection de port SSH pour connecter Oracle SQL Developer au point d'extrémité privé d'une base de données Autonomous Database pour le traitement des transactions et les charges de travail mixtes.

La connexion étant chiffrée à l'aide de SSH, le réacheminement de port peut également être utile pour transmettre des informations qui utilisent un protocole non chiffré tel que Virtual Network Computing (VNC).

SESSION DYNAMIC PORT FORWARDING (SOCKS5)

Une session de transfert de port dynamique (SOCKS5) présente les mêmes avantages qu'une session de transfert de port SSH, mais vous permet de vous connecter dynamiquement à n'importe quelle ressource cible d'un sous-réseau privé. Contrairement aux autres types de session que vous configurez pour vous connecter à une ressource cible spécifique (adresse IP ou nom DNS), avec une session de transfert de port dynamique (SOCKS5), vous créez un tunnel vers un sous-réseau cible et le client décide de la ressource et du port auxquels se connecter.

Régions et domaines de disponibilité

Ce service est disponible dans toutes les régions commerciales d'Oracle Cloud Infrastructure. Voir À propos des régions et des domaines de disponibilité pour obtenir la liste des régions disponibles pour Oracle Cloud Infrastructure, avec les emplacements associés, les identificateurs de région, les clés de région et les domaines de disponibilité.

Identificateurs de ressource

Le service Hôte base prend en charge les hôtes bastions et les sessions en tant que ressources Oracle Cloud Infrastructure. La plupart des types de ressource ont un identificateur unique affecté par Oracle, appelé un OCID (identificateur Oracle Cloud). Pour plus d'informations sur le format des OCID et sur les autres moyens d'identifier vos ressources, voir Identificateurs de ressource.

Comment accéder au service d'hôte bastion

Vous pouvez accéder au service Hôte bastion à l'aide de la console (une interface basée sur un navigateur), de l'interface de ligne de commande (CLI) ou de l'API REST. Les instructions relatives à la console, à l'interface CLI et à l'API sont incluses dans les rubriques de ce guide.

Pour accéder à la console, vous devez utiliser un navigateur pris en charge. Pour aller à la page de connexion de la console, ouvrez le menu de navigation en haut de cette page et cliquez sur Console Infrastructure. Vous êtes invité à entrer votre location Oracle Cloud, votre nom d'utilisateur et votre mot de passe.

Pour obtenir la liste des trousses SDK disponibles, voir Trousses SDK et interface de ligne de commande. Pour des informations générales sur l'utilisation des API, voir la documentation sur les API REST.

Authentification et autorisation

Chaque service d'Oracle Cloud Infrastructure est intégré avec le service GIA aux fins d'authentification et d'autorisation, pour toutes les interfaces (console, trousse SDK ou interface de ligne de commande et API REST).

Un administrateur de votre organisation doit configurer des groupes, des compartiments et des politiques qui contrôlent les utilisateurs pouvant accéder aux services et aux ressources, ainsi que le type d'accès. Par exemple, les politiques contrôlent qui peut créer de nouveaux utilisateurs, créer et gérer le réseau en nuage, lancer des instances, créer des seaux, télécharger des objets, etc. Pour plus d'informations, voir Introduction aux politiques.

Si vous êtes un simple utilisateur (pas un administrateur) qui doit utiliser les ressources Oracle Cloud Infrastructure de votre société, demandez à l'administrateur de configurer un ID utilisateur pour vous. L'administrateur peut confirmer les compartiments que vous devez utiliser.

Sécurité

En plus de créer des politiques IAM, il existe d'autres meilleures pratiques de sécurité pour l'hôte bastion.

Par exemple :

  • Maximiser la sécurité SSH
  • Intégrer les instances cibles au service IAM et activer l'authentification multifacteur
  • Effectuer une vérification de sécurité des opérations du service Hôte base

Voir Sécurisation du service d'hôte bastion.

Surveillance

Les hôtes bastions sont des services gérés par Oracle. Vous utilisez un hôte bastion pour créer des sessions SSH (Secure Shell) qui permettent d'accéder à d'autres ressources privées. Mais vous ne pouvez pas vous connecter directement à un hôte bastion avec SSH et l'administrer ou le surveiller comme un hôte traditionnel.

Pour surveiller l'activité sur des hôtes bastions, le service Hôte bastion s'intègre à ces autres services d'Oracle Cloud Infrastructure.

  • Le service Vérification enregistre automatiquement les appels à tous les points d'extrémité publics d'API du service Hôte bastion comme entrées de journal. Voir Aperçu du service de vérification.
  • Le service Surveillance vous permet de surveiller les ressources du service Hôte bastion à l'aide de mesures et d'alarmes. Voir Mesures du service d'hôte bastion.
  • Le service Événements permet aux équipes de développement de répondre automatiquement lorsqu'une ressource du service Hôte base change d'état. Voir Événements du service d'hôte bastion.

Introduction

Une fois certaines étapes préalables terminées, créez un hôte bastion et une session.

Avant de créer un hôte bastion, vous devez avoir accès à une ressource cible sans point d'extrémité public, comme une instance de calcul ou une base de données qui est sur un sous-réseau privé.

  1. Créez la politique GIA requise.

    Si vous n'êtes pas un administrateur, vous devez avoir accès au service d'hôte bastion dans une politique (IAM) écrite par un administrateur.

  2. Sélectionnez un type de session.

    Avant de créer une session SSH gérée, vérifiez les informations suivantes :

  3. Créez un hôte bastion.
  4. Vérifiez que la ressource cible autorise le trafic entrant à partir de l'hôte bastion.
  5. Créez une session pour la ressource cible.
  6. Connectez-vous à la session.

    Les étapes spécifiques dépendent du type de session et du type de ressource cible.

Si vous rencontrez des problèmes, voir Dépannage du service d'hôte bastion.