Zone DMZ réseau entre Azure et un centre de centres localNetwork DMZ between Azure and an on-premises datacenter

Cette architecture de référence montre un réseau sécurisé hybride qui étend un réseau local sur Azure.This reference architecture shows a secure hybrid network that extends an on-premises network to Azure. L’architecture implémente une zone DMZ, également appelée réseau de périmètre, entre le réseau local et un réseau virtuel Azure.The architecture implements a DMZ, also called a perimeter network, between the on-premises network and an Azure virtual network. Tout le trafic entrant et sortant transite par le pare-feu Azure.All inbound and outbound traffic passes through Azure Firewall. Déployez cette solution.Deploy this solution.

Architecture réseau hybride sécurisée

Téléchargez un fichier Visio de cette architecture.Download a Visio file of this architecture.

Cette architecture requiert une connexion à votre centre de données local, à l’aide d’une passerelle VPN ou d’une connexion ExpressRoute.This architecture requires a connection to your on-premises datacenter, using either a VPN gateway or an ExpressRoute connection. Utilisations courantes de cette architecture :Typical uses for this architecture include:

  • Les applications hybrides où les charges de travail s’exécutent en partie en local et dans Azure.Hybrid applications where workloads run partly on-premises and partly in Azure.
  • Infrastructure qui requiert un contrôle granulaire du trafic entrant dans un réseau virtuel Azure à partir d’un centre de centres local.Infrastructure that requires granular control over traffic entering an Azure virtual network from an on-premises datacenter.
  • Les applications qui doivent auditer le trafic sortant.Applications that must audit outgoing traffic. Il s’agit souvent d’une exigence réglementaire de nombreux systèmes commerciaux, qui peut permettre d’éviter la divulgation publique d’informations privées.This is often a regulatory requirement of many commercial systems and can help to prevent public disclosure of private information.

ArchitectureArchitecture

L’architecture est constituée des composants suivants.The architecture consists of the following components.

  • Réseau local.On-premises network. Réseau local privé implémenté dans une organisation.A private local-area network implemented in an organization.

  • Réseau virtuel Azure.Azure virtual network. Le réseau virtuel héberge l’application et d’autres ressources s’exécutant dans Azure.The virtual network hosts the application and other resources running in Azure.

  • Passerelle.Gateway. La passerelle assure la connectivité entre les routeurs du réseau local et le réseau virtuel.The gateway provides connectivity between the routers in the on-premises network and the virtual network. La passerelle est placée dans son propre sous-réseau.The gateway is placed in its own subnet.

  • Pare-feu Azure.Azure Firewall. Le pare-feu Azure est un pare-feu géré en tant que service.Azure Firewall is a managed firewall as a service. L’instance de pare-feu est placée dans son propre sous-réseau.The Firewall instance is placed in its own subnet.

  • Itinéraires de réseau virtuel.Virtual network routes. Les itinéraires de réseau virtuel définissent le flux du trafic IP au sein du réseau virtuel Azure.Virtual network routes define the flow of IP traffic within the Azure virtual network. Dans le diagramme ci-dessus, il existe deux tables de routage définies par l’utilisateur.In the diagram shown above, there are two user-defined route tables.

    • Dans le sous-réseau de passerelle, le trafic envoyé au sous-réseau de niveau Web (10.0.1.0/24) est routé via l’instance de pare-feu Azure.In the gateway subnet, traffic sent to the web-tier subnet (10.0.1.0/24) is routed through the Azure Firewall instance.
    • Dans le sous-réseau de niveau Web, étant donné qu’il n’existe aucun itinéraire pour l’espace d’adressage du réseau virtuel lui-même pour pointer vers le pare-feu Azure, les instances de couche Web peuvent communiquer directement entre elles, et non via le pare-feu Azure.In the web tier subnet, Since there is no route for address space of the VNet itself to point to Azure firewall, web tier instances are able to communicate directly to each other, not via Azure Firewall.

    Notes

    Selon les exigences de votre connexion VPN, vous pouvez configurer des itinéraires Border Gateway Protocol (BGP) pour implémenter les règles de transfert qui redirigent le trafic via le réseau local.Depending on the requirements of your VPN connection, you can configure Border Gateway Protocol (BGP) routes to implement the forwarding rules that direct traffic back through the on-premises network.

  • Groupes de sécurité réseau.Network security groups. Utilisez des groupes de sécurité pour limiter le trafic réseau au sein du réseau virtuel.Use security groups to restrict network traffic within the virtual network. Par exemple, dans le déploiement fourni avec cette architecture de référence, le sous-réseau de niveau Web autorise le trafic TCP à partir du réseau local et à partir du réseau virtuel. le niveau métier autorise le trafic à partir de la couche Web. et le niveau de données autorise le trafic à partir du niveau métier.For example, in the deployment provided with this reference architecture, the web tier subnet allows TCP traffic from the on-premises network and from within the virtual network; the business tier allows traffic from the web tier; and the data tier allows traffic from the business tier.

  • Bastion.Bastion. Le bastion Azure vous permet de vous connecter à des machines virtuelles dans le réseau virtuel via SSH ou le protocole RDP (Remote Desktop Protocol) sans exposer les machines virtuelles directement à Internet.Azure Bastion allows you to log into VMs in the virtual network through SSH or remote desktop protocol (RDP) without exposing the VMs directly to the internet. Utilisez les bastions pour gérer les machines virtuelles dans le réseau virtuel.Use Bastion to manage the VMs in the virtual network.

RecommandationsRecommendations

Les recommandations suivantes s’appliquent à la plupart des scénarios.The following recommendations apply for most scenarios. Suivez ces recommandations, sauf si vous avez un besoin spécifique qui vous oblige à les ignorer.Follow these recommendations unless you have a specific requirement that overrides them.

Recommandations en matière de contrôle d’accèsAccess control recommendations

Utilisez le contrôle d’accès en fonction du rôle (RBAC) pour gérer les ressources dans votre application.Use role-based access control (RBAC) to manage the resources in your application. Envisagez de créer les rôles personnalisés suivants :Consider creating the following custom roles:

  • Un rôle DevOps avec des autorisations pour gérer l’infrastructure de l’application, déployer les composants d’application et surveiller et redémarrer les machines virtuelles.A DevOps role with permissions to administer the infrastructure for the application, deploy the application components, and monitor and restart VMs.

  • Un rôle d’administrateur informatique centralisé pour gérer et surveiller les ressources réseau.A centralized IT administrator role to manage and monitor network resources.

  • Rôle d’administrateur informatique de sécurité pour gérer des ressources réseau sécurisées telles que le pare-feu.A security IT administrator role to manage secure network resources such as the firewall.

Les rôles DevOps et administrateur informatique ne doivent pas avoir accès aux ressources de pare-feu.The DevOps and IT administrator roles should not have access to the firewall resources. Cela doit être limité au rôle d’administrateur informatique de sécurité.This should be restricted to the security IT administrator role.

Recommandations pour les groupes de ressourcesResource group recommendations

Les ressources Azure telles que les machines virtuelles, les réseaux virtuels et les équilibrages de charge peuvent être facilement gérées en les regroupant dans des groupes de ressources.Azure resources such as VMs, virtual networks, and load balancers can be easily managed by grouping them together into resource groups. Assignez des rôles de contrôle d’accès en fonction du rôle à chaque groupe de ressources pour limiter l’accès.Assign RBAC roles to each resource group to restrict access.

Nous vous recommandons de créer les groupes de ressources suivants :We recommend creating the following resource groups:

  • Groupe de ressources contenant le réseau virtuel (à l’exception des machines virtuelles), groupes et les ressources de passerelle pour la connexion au réseau local.A resource group containing the virtual network (excluding the VMs), NSGs, and the gateway resources for connecting to the on-premises network. Assignez le rôle d’administrateur informatique centralisé à ce groupe de ressources.Assign the centralized IT administrator role to this resource group.
  • Groupe de ressources contenant les machines virtuelles de l’instance de pare-feu Azure et les itinéraires définis par l’utilisateur pour le sous-réseau de passerelle.A resource group containing the VMs for the Azure Firewall instance and the user-defined routes for the gateway subnet. Assignez le rôle d’administrateur informatique de sécurité à ce groupe de ressources.Assign the security IT administrator role to this resource group.
  • Des groupes de ressources distincts pour chaque couche Application qui contiennent l’équilibreur de charge et les machines virtuelles.Separate resource groups for each application tier that contain the load balancer and VMs. Notez que ce groupe de ressources ne doit pas inclure les sous-réseaux de chaque couche.Note that this resource group shouldn't include the subnets for each tier. Assignez le rôle DevOps à ce groupe de ressources.Assign the DevOps role to this resource group.

Recommandations pour la mise en réseauNetworking recommendations

Pour accepter le trafic entrant à partir d’Internet, ajoutez une règle de traduction d’adresses réseau (DNAT) de destination au pare-feu Azure.To accept inbound traffic from the internet, add a Destination Network Address Translation (DNAT) rule to Azure Firewall.

  • Adresse de destination = adresse IP publique de l’instance de pare-feu.Destination address = Public IP address of the firewall instance.
  • Adresse traduite = adresse IP privée dans le réseau virtuel.Translated address = Private IP address within the virtual network.

L’exemple de déploiement achemine le trafic Internet pour le port 80 vers l’équilibrage de charge de niveau Web.The example deployment routes internet traffic for port 80 to the web tier load balancer.

Forcez le tunneling de tout le trafic Internet sortant via votre réseau local à l’aide du tunnel VPN de site à site et de l’acheminement vers Internet à l’aide de la traduction d’adresses réseau (NAT).Force-tunnel all outbound internet traffic through your on-premises network using the site-to-site VPN tunnel, and route to the internet using network address translation (NAT). Cela empêche la divulgation accidentelle d’informations confidentielles stockées dans votre couche Données et permet d’inspecter et d’auditer tout le trafic sortant.This prevents accidental leakage of any confidential information stored in your data tier and allows inspection and auditing of all outgoing traffic.

Ne bloquez pas complètement le trafic Internet des couches application, car cela empêchera ces niveaux d’utiliser les services PaaS Azure qui reposent sur des adresses IP publiques, telles que la journalisation des diagnostics des machines virtuelles, le téléchargement des extensions de machine virtuelle et d’autres fonctionnalités.Don't completely block internet traffic from the application tiers, as this will prevent these tiers from using Azure PaaS services that rely on public IP addresses, such as VM diagnostics logging, downloading of VM extensions, and other functionality. Les diagnostics Azure exigent également que les composants puissent lire et écrire dans un compte de stockage Azure.Azure diagnostics also requires that components can read and write to an Azure Storage account.

Vérifiez que le trafic Internet sortant est correctement acheminé de force.Verify that outbound internet traffic is force-tunneled correctly. Si vous utilisez une connexion VPN avec le service Routage et accès distant sur un serveur local, utilisez un outil tel que Wireshark.If you're using a VPN connection with the routing and remote access service on an on-premises server, use a tool such as WireShark.

Envisagez d’utiliser Application Gateway ou la porte Azure Azure pour la terminaison SSL.Consider using Application Gateway or Azure Front Door for SSL termination.

Considérations relatives à l’extensibilitéScalability considerations

Pour plus d’informations sur les limites de bande passante de la passerelle VPN, consultez références SKU de passerelle.For details about the bandwidth limits of VPN Gateway, see Gateway SKUs. Pour des bandes passantes plus élevées, envisagez d’effectuer une mise à niveau vers une passerelle ExpressRoute.For higher bandwidths, consider upgrading to an ExpressRoute gateway. ExpressRoute offre jusqu’à 10 Gbits/s de bande passante avec une latence inférieure à une celle d’une connexion VPN.ExpressRoute provides up to 10 Gbps bandwidth with lower latency than a VPN connection.

Pour plus d’informations sur l’extensibilité des passerelles Azure, consultez la section sur les considérations en matière d’extensibilité de Implementing a hybrid network architecture with Azure and on-premises VPN (Implémentation d’une architecture réseau hybride avec Azure et un VPN local) et Implementing a hybrid network architecture with Azure ExpressRoute (Implémentation d’une architecture réseau hybride avec Azure ExpressRoute).For more information about the scalability of Azure gateways, see the scalability consideration section in Implementing a hybrid network architecture with Azure and on-premises VPN and Implementing a hybrid network architecture with Azure ExpressRoute.

Considérations relatives à la disponibilitéAvailability considerations

Si vous utilisez Azure ExpressRoute pour assurer la connectivité entre le réseau virtuel et le réseau local, configurez une passerelle VPN pour fournir le basculement si la connexion ExpressRoute n’est plus disponible.If you're using Azure ExpressRoute to provide connectivity between the virtual network and on-premises network, configure a VPN gateway to provide failover if the ExpressRoute connection becomes unavailable.

Pour des informations spécifiques sur le maintien de la disponibilité des connexions ExpressRoute et VPN, consultez les considérations en matière de disponibilité de Implementing a hybrid network architecture with Azure and on-premises VPN (Implémentation d’une architecture réseau hybride avec Azure et un VPN local) et Implementing a hybrid network architecture with Azure ExpressRoute (Implémentation d’une architecture réseau hybride avec Azure ExpressRoute).For specific information on maintaining availability for VPN and ExpressRoute connections, see the availability considerations in Implementing a hybrid network architecture with Azure and on-premises VPN and Implementing a hybrid network architecture with Azure ExpressRoute.

Considérations relatives à la facilité de gestionManageability considerations

Si la connectivité de la passerelle de votre réseau local vers Azure est interrompue, vous pouvez toujours atteindre les machines virtuelles dans le réseau virtuel Azure par le biais d’Azure bastion.If gateway connectivity from your on-premises network to Azure is down, you can still reach the VMs in the Azure virtual network through Azure Bastion.

Chaque sous-réseau de couche dans l’architecture de référence est protégé par les règles du groupe de sécurité réseau.Each tier's subnet in the reference architecture is protected by NSG rules. Vous devrez peut-être créer une règle pour ouvrir le port 3389 pour l’accès au protocole RDP sur les machines virtuelles Windows ou le port 22 pour l’accès SSH sur les machines virtuelles Linux.You may need to create a rule to open port 3389 for remote desktop protocol (RDP) access on Windows VMs or port 22 for secure shell (SSH) access on Linux VMs. D’autres outils de gestion et de surveillance peuvent nécessiter des règles pour ouvrir des ports supplémentaires.Other management and monitoring tools may require rules to open additional ports.

Si vous utilisez ExpressRoute pour fournir la connectivité entre votre centre de données local et Azure, utilisez Azure Connectivity Toolkit (AzureCT) pour surveiller et résoudre les problèmes de connexion.If you're using ExpressRoute to provide the connectivity between your on-premises datacenter and Azure, use the Azure Connectivity Toolkit (AzureCT) to monitor and troubleshoot connection issues.

Vous trouverez des informations supplémentaires sur la surveillance et la gestion des connexions VPN et ExpressRoute dans les articles suivants :You can find additional information about monitoring and managing VPN and ExpressRoute connections in the articles:

Considérations relatives à la sécuritéSecurity considerations

Cette architecture de référence implémente plusieurs niveaux de sécurité.This reference architecture implements multiple levels of security.

Routage de toutes les demandes des utilisateurs locaux via le pare-feu AzureRouting all on-premises user requests through Azure Firewall

L’itinéraire défini par l’utilisateur dans le sous-réseau de passerelle bloque toutes les demandes des utilisateurs autres que celles reçues en local.The user-defined route in the gateway subnet blocks all user requests other than those received from on-premises. L’itinéraire transmet les demandes autorisées au pare-feu, et ces demandes sont transmises à l’application si elles sont autorisées par les règles de pare-feu.The route passes allowed requests to the firewall, and these requests are passed on to the application if they are allowed by the firewall rules. Vous pouvez ajouter d’autres itinéraires, mais assurez-vous qu’ils n’ignorent pas par inadvertance le pare-feu ou bloquent le trafic administratif destiné au sous-réseau de gestion.You can add other routes, but make sure they don't inadvertently bypass the firewall or block administrative traffic intended for the management subnet.

Utilisation des groupes de sécurité réseau pour bloquer/transmettre le trafic entre les couches ApplicationUsing NSGs to block/pass traffic between application tiers

Le trafic entre les couches est limité à l’aide des groupes de sécurité réseau.Traffic between tiers is restricted by using NSGs. La couche Business bloque tout le trafic qui ne provient pas de la couche Web, et la couche Données bloque tout le trafic qui ne provient pas de la couche Business.The business tier blocks all traffic that doesn't originate in the web tier, and the data tier blocks all traffic that doesn't originate in the business tier. Si vous avez besoin d’une exigence pour développer les règles du groupe de sécurité réseau afin d’autoriser un accès plus large à ces couches, évaluez ces exigences par rapport aux risques de sécurité.If you have a requirement to expand the NSG rules to allow broader access to these tiers, weigh these requirements against the security risks. Chaque nouveau chemin d’accès entrant représente un risque d’altération d’application ou de divulgation de données volontaire ou accidentelle.Each new inbound pathway represents an opportunity for accidental or purposeful data leakage or application damage.

Accès DevOpsDevOps access

Utilisez le contrôle d’accès en fonction du rôle pour restreindre les opérations que le rôle DevOps peut effectuer sur chaque couche.Use RBAC to restrict the operations that DevOps can perform on each tier. Lorsque vous accordez des autorisations, utilisez le principe des privilèges minimum.When granting permissions, use the principle of least privilege. Journalisez toutes les opérations d’administration et réalisez des audits réguliers pour vérifier qu’aucune modification de configuration n’est prévue.Log all administrative operations and perform regular audits to ensure any configuration changes were planned.

Considérations relatives au coûtCost considerations

Utiliser la calculatrice de prix Azure pour estimer les coûts.Use the Azure pricing calculator to estimate costs. D’autres considérations sont décrites dans la section cost de Microsoft Azure infrastructure bien conçue.Other considerations are described in the Cost section in Microsoft Azure Well-Architected Framework.

Voici des considérations relatives aux coûts pour les services utilisés dans cette architecture.Here are cost considerations for the services used in this architecture.

Pare-feu AzureAzure Firewall

Dans cette architecture, le pare-feu Azure est déployé dans le réseau virtuel pour contrôler le trafic entre le sous-réseau de la passerelle et le sous-réseau dans lequel s’exécute la couche application.In this architecture, Azure Firewall is deployed in the virtual network to control traffic between the gateway's subnet and the subnet in which the application tier runs. De cette façon, le pare-feu Azure est rentable, car il est utilisé en tant que solution partagée utilisée par plusieurs charges de travail.In this way Azure Firewall is cost effective because it's used as a shared solution consumed by multiple workloads. Voici les modèles de tarification du pare-feu Azure :Here are the Azure Firewall pricing models:

  • Taux fixe par heure de déploiement.Fixed rate per deployment hour.
  • Données traitées par Go pour prendre en charge la mise à l’échelle automatique.Data processed per GB to support auto scaling.

Par rapport aux appliances virtuelles réseau (appliances virtuelles réseau), avec le pare-feu Azure, vous pouvez économiser jusqu’à 30-50%.When compared to network virtual appliances (NVAs), with Azure Firewall you can save up to 30-50%. Pour plus d’informations, consultez pare-feu Azure et appliance virtuelle réseau.For more information see Azure Firewall vs NVA.

Azure BastionAzure Bastion

Le bastion Azure se connecte en toute sécurité à votre machine virtuelle via RDP et SSH sans avoir besoin de configurer une adresse IP publique sur la machine virtuelle.Azure Bastion securely connects to your virtual machine over RDP and SSH without having the need to configure a public IP on the virtual machine.

La facturation Bastion est comparable à une machine virtuelle de bas niveau de base configurée en tant que JumpBox.Bastion billing is comparable to a basic, low-level virtual machine configured as a jumpbox. En comparant les bastions à une zone de renvoi, les bastions sont plus économiques, en tenant compte des fonctionnalités de sécurité intégrées à bastion et des coûts supplémentaires liés au stockage et à la gestion d’un serveur distinct.Comparing Bastion to a jump box, Bastion is more cost effective considering Bastion's built-in security features and no extra costs incurred for storage and managing a separate server.

Réseau virtuel AzureAzure Virtual Network

Le service Réseau virtuel Azure est gratuit.Azure Virtual Network is free. Chaque abonnement est autorisé à créer jusqu’à 50 réseaux virtuels dans toutes les régions.Every subscription is allowed to create up to 50 virtual networks across all regions. Tout le trafic qui se produit dans les limites d’un réseau virtuel est gratuit.All traffic that occurs within the boundaries of a virtual network is free. Par conséquent, si deux machines virtuelles qui se trouvent dans le même réseau virtuel se communiquent mutuellement, aucun frais n’est facturé.So if two VMs that are in the same VNET are talking each other then no charges will occur.

Équilibreur de charge interneInternal load balancer

L’équilibrage de charge de base entre les machines virtuelles qui résident dans le même réseau virtuel est gratuit.Basic load balancing between virtual machines that reside in the same virtual network is free.

Dans cette architecture, les équilibreurs de charge internes sont utilisés pour équilibrer la charge du trafic au sein d’un réseau virtuel.In this architecture, internal load balancers are used to load balance traffic inside a virtual network.

Déployer la solutionDeploy the solution

Un déploiement pour une architecture de référence implémentant ces recommandations est disponible sur GitHub.A deployment for a reference architecture that implements these recommendations is available on GitHub.

PrérequisPrerequisites

  1. Clonez, dupliquez ou téléchargez le fichier zip pour le référentiel GitHub des architectures de référence.Clone, fork, or download the zip file for the reference architectures GitHub repository.

  2. Installez Azure CLI 2.0.Install Azure CLI 2.0.

  3. Installez Node et NPM.Install Node and NPM

  4. Installez le package npm des modules Azure.Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  5. À partir d’une invite de commandes, d’une invite bash ou de l’invite de commandes PowerShell, connectez-vous à votre compte Azure, comme suit :From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

Déployer des ressourcesDeploy resources

  1. Accédez au dossier /dmz/secure-vnet-hybrid du référentiel GitHub des architectures de référence.Navigate to the /dmz/secure-vnet-hybrid folder of the reference architectures GitHub repository.

  2. Exécutez la commande suivante :Run the following command:

    azbb -s <subscription_id> -g <resource_group_name> -l <region> -p onprem.json --deploy
    
  3. Exécutez la commande suivante :Run the following command:

    azbb -s <subscription_id> -g <resource_group_name> -l <region> -p secure-vnet-hybrid.json --deploy
    

Connecter les passerelles Azure et localesConnect the on-premises and Azure gateways

Lors de cette étape, vous allez connecter les deux passerelles réseau local.In this step, you will connect the two local network gateways.

  1. Dans le Portail Azure, accédez au groupe de ressources que vous avez créé.In the Azure portal, navigate to the resource group that you created.

  2. Recherchez la ressource appelée ra-vpn-vgw-pip et copiez l’adresse IP affichée dans le panneau Vue d’ensemble.Find the resource named ra-vpn-vgw-pip and copy the IP address shown in the Overview blade.

  3. Recherchez la ressource appelée onprem-vpn-lgw.Find the resource named onprem-vpn-lgw.

  4. Cliquez sur le panneau Configuration.Click the Configuration blade. Sous Adresse IP, collez l’adresse IP identifiée à l’étape 2.Under IP address, paste in the IP address from step 2.

    Capture d’écran du champ d’adresse IP

  5. Cliquez sur Enregistrer et attendez que l’opération soit terminée.Click Save and wait for the operation to complete. Elle peut durer environ 5 minutes.It can take about 5 minutes.

  6. Recherchez la ressource appelée onprem-vpn-gateway1-pip.Find the resource named onprem-vpn-gateway1-pip. Copiez l’adresse IP indiquée dans le panneau Vue d’ensemble.Copy the IP address shown in the Overview blade.

  7. Recherchez la ressource appelée ra-vpn-lgw.Find the resource named ra-vpn-lgw.

  8. Cliquez sur le panneau Configuration.Click the Configuration blade. Sous Adresse IP, collez l’adresse IP identifiée à l’étape 6.Under IP address, paste in the IP address from step 6.

  9. Cliquez sur Enregistrer et attendez que l’opération soit terminée.Click Save and wait for the operation to complete.

  10. Pour vérifier la connexion, accédez au panneau Connexions de chaque passerelle.To verify the connection, go to the Connections blade for each gateway. L’état doit être Connecté.The status should be Connected.

Vérifiez que le trafic réseau atteint le niveau web.Verify that network traffic reaches the web tier

  1. Dans le Portail Azure, accédez au groupe de ressources que vous avez créé.In the Azure portal, navigate to the resource group that you created.

  2. Recherchez la ressource nommée fe-config1-web , qui est l’équilibreur de charge devant la couche Web.Find the resource named fe-config1-web, which is the load balancer in front of web tier. Copiez l’adresse IP privée dans le panneau Vue d’ensemble.Copy the private IP address from the Overview blade.

  3. Trouvez la machine virtuelle nommée jb-vm1.Find the VM named jb-vm1. Cette machine virtuelle représente le réseau local.This VM represents the on-premises network. Cliquez sur Connect et utilisez le Bureau à distance pour vous connecter à la machine virtuelle.Click Connect and use Remote Desktop to connect to the VM. Le nom d’utilisateur et le mot de passe sont spécifiés dans le fichier onprem.json.The user name and password are specified in the onprem.json file.

  4. À partir de la session Bureau à distance, ouvrez un navigateur web et accédez à l’adresse IP identifiée à l’étape 2.From the Remote Desktop Session, open a web browser and navigate to the IP address from step 2. Vous devez voir apparaître la page d’accueil du serveur Apache2 par défaut.You should see the default Apache2 server home page.

Étapes suivantesNext steps