Skip to content

JorisPV/TP_azure_2

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

21 Commits
 
 
 
 
 
 

Repository files navigation

TP Azure - 2 - Mémoire 5ème année

Sujet

Dans ce TP, nous allons voir comment déployer une application web avec du développement continu et nous allons voir comment la sécuriser. L'objectif est de déployer une infrastructure complète et qui pourrait être utilisée par une entreprise.

Étape 1 : Prérequis

Étape 2 : Créer un abonnement

Étape 3 : Créer un groupe de ressource

Le groupe de ressource permet de regrouper dans un projet les ressources nécessaires. Cela vous permettra de supprimer en deux cliques l'ensemble du projet pour éviter de payer inutilement. Rendez-vous ici : https://portal.azure.com/#view/HubsExtension/BrowseResourceGroups

Vous pouvez le nommer "TP_Azure_2"

Groupe de ressource

Étape 4 : Créer l'application Web

Application Web

Étape 5 : Fork le projet

Fork

  • Récupérer le lien de votre projet Github cela devrait être : https://github.com//TP_Azure_2

Étape 6 : Relier Github x Azure

  • Rendez-vous dans la catégorie "Déploiement"
  • Activer "Github Actions"
  • Compte : Connecter votre compte Github
  • Organisation : Sélectionner votre compte github
  • Dépôt : Sélectionner TP_Azure_2
  • Branche : Main

Deploiement

Étape 7 : Vérifier et créer

  • Cliquer sur "Vérifier et créer"
  • Puis cliquer sur "Créer"
  • Attendre que le déploiement se termine

Verifier et creer

Une fois terminé, vous pouvez accéder à votre ressource

Acceder a la ressource

Étape 8 : Attendre le déploiement de l'application

Maintenant que votre ressource est crée, l'application sera déployée par rapport à votre github.

Attente fin deploiement

Étape 9 : Accéder à la ressource

Une fois le déploiement terminé, vous pourrrez accéder à votre site : https://tp<prénom><numéro>.azurewebsites.net

Fin deploiement

Félicitations le site est déployé 🎉​ Vous pouvez désormais effectuer des modifications sur votre répertoire Github et les modifications seront automatiquement déployées sur votre site internet Azure. Pour la suite du TP, nous allons accentuer la sécurité de notre application web déployée.

Étape 10 : Keyvault

Nous aurons besoin de générer un certificat SSL, pour cela nous allons utiliser Azure Keyvault.

https://portal.azure.com/#create/Microsoft.KeyVault

  • Abonnement : Azure for Students
  • Groupe de ressource : TP-Azure
  • Nom : TP-Azure-Keyvault
  • Region : France Central
  • Niveau tarifaire : Standard

Laisser tout les autres paramètres par défaut puis cliquer sur "Vérifier + créer" puis cliquer sur "Créer"

Keyvault

Une fois le déploiement terminé, cliquer sur "Accéder la ressource"

  • Se rendre dans "Configuration de l'accès"
  • Sélectionner "Stratégie d'accès au coffre"
  • Cliquer sur "Appliquer"

L'objectif ici est de pouvoir contrôler le Keyvault directement dessus sans devoir utiliser des rôles Azure, cela simplifiera un petit peu notre TP.

Keyvault Accès

  • Se rendre dans "Stratégie d'accès" (si vous rencontrez une erreur, merci d'actualiser la page en faisant F5)
  • Cliquer sur "Créer"
  • Sélectionner "Gestion des clés, des secrets et des certificats"
  • Puis cliquer sur "Suivant"

Vous aurez maintenant besoin d'accorder les droits à votre application, pour cela vous aurez besoin de chercher l'identité que vous trouverez dans votre groupe de ressource.

Keyvault Accès

Ici, le nom est : tpjorisv2-id-987f

  • Puis cliquer sur "Suivant"
  • puis "Créer"

Vous devrez refaire la même étape à partir de "Stratégie d'accès" et d'ajouter l'adresse e-mail de votre compte Azure Ici, cela sera jparmentier1@myges.fr , voici ce que vous devriez avoir :

Keyvault Accès v2

  • Se rendre dans "Certificats"
  • Cliquer sur "Générer un certificat"
  • Nom du certificat : "SSL-TP-AZURE"
  • Type de certificat : Certificat auto-signé
  • OBjet : CN=tpjorisv2.azurewebsites.net ⚠️​ Vous devez remplacer cet URL par celle de votre site que vous trouverez dans votre application web ⚠️
  • Le reste laisser par défaut
  • Cliquer sur "Créer"

Keyvault SSL

Étape 11 : Passerelle d'application

La passerelle d'application est un service de réseau. Celui-ci permet de se positionner comme un point d'entrée stratégique pour les applications Web. Il intégre des fonctionnalités telles que l'optimisation des performances, la gestion du trafic et la sécurité avec l'ajout d'un WAF (web application firewall).

https://portal.azure.com/#create/Microsoft.ApplicationGateway-ARM

  • Abonnement : Azure for Students
  • Groupe de ressource : TP-Azure
  • Nom de la passerelle : tpazureag
  • Région : France Central
  • Niveau : WAF V2
  • Mise à l'échelle automatique : Sélectionner "Non"
  • Nombre d'instances : 1
  • Zones : Sélectionner les trois zones
  • HTTP2 : Désactivé
  • Stratégie WAf : Cliquer sur "Créer" --> Nom : TP-AZURE-WAF
  • Réseau Virtuel : Cliquer sur "Créer" --> Nom : TP-AZURE-VNET
  • Cliquer sur "Suivant Serveurs frontaux"

Application Gateway

Nous allons désormais configurer le serveur frontal

  • Type d'adresse IP front-end : Public
  • Adresse publique : Cliquer sur "Ajouter"
  • Définir le nom en "IP1"
  • Cliquer sur "Suivant Backend"

Application Gateway 2

  • Cliquer sur "Ajouter un pool de backends"
  • Nom : TP-AZURE-BACKEND
  • Type de cible : Sélectionner "App service" --> Sélectionner le nom de votre application web ici : tpjorisv2
  • Cliquer sur "Ajouter" puis "Suivant --> Configuration"

Application Gateway 3

  • Cliquer sur "Ajouter une règle de routage"
  • Nom : TP-Azure-Regles
  • Priorité : 1
  • Nom de l'écouteur : TP-Azure-listener
  • Adresse IP Front-End : Publique
  • Protocole : HTTPS
  • Port : 443
  • Sélectionner "Choisir un certificat à partir d'Azure Keyvault"
  • Nom : TP-Azure-certif
  • Identité managé : Sélectionner votre identité (ici : tpjorisv2-id-987f)
  • Coffre de clé : Sélectionner votre Coffre : TP-Azure-Keyvault
  • Certificat : SSL-TP-Azure
  • Type d'écouteur : De base

Application Gateway 4

⚠️ Ne pas cliquer sur "Ajouter" ⚠️

  • Sélectionner "Cibles Back-end"
  • Cible de back-end : Sélectionner "TP-AZURE-BACKEND"
  • Paramètre du back-end : Cliquer sur "Ajouter"
  • Nom : TP-AZURE-SETTINGS-BACKEND
  • Protocole : HTTPS
  • Port principal : 443
  • Le certificat du serveur principal est émis par une autorité de certification connue : Oui
  • Laisser le reste par défaut sauf "Remplacer par le nouveau nom d'hôte" mettre "oui" puis cliquer sur "Choisir un nom d'hôte à partir d'une cible back-end"
  • Cliquer sur "Ajouter" 2x
  • Cliquer sur "Suivant Etiquettes"

Application Gateway 5

  • Cliquer sur "Suivant : Vérifier + créer"

  • Cliquer sur "Créer"

    Le déploiement de la passerelle va commencer, cela peut prendre un certain temps. Nous accéderons à la ressource une fois le déploiement terminé.

Étape 12 : Configurer un WAF

L'intégration d'un Web Application Firewall (WAF) nous offre une couche de sécurité supplémentaire en ajoutant des protections pour les serveurs web.

  • Afficher votre groupe de ressource
  • Sélectionner la ressource "TP-AZURE-WAF"

Par défaut, un WAF est en mode "Prévention", pour notre TP, nous allons interdire la "France" de se connecter à notre site web. Pour cela, nous allons passer le WAF en mode "Prévention"

  • Cliquer sur "Basculer en mode prévention"

WAF 1

  • Cliquer sur "Règle personalisés"
  • Cliquer sur "Ajouter une règle personnalisé"
  • Nom : tpazurefranceprotection
  • Activer la règle : check
  • Type de règle : correspondance
  • Priorité : 1
  • Si : Type de correspondance Géolocalisation
  • Variable : RemoteAddr
  • Opération : Est
  • Pays : France
  • Alors : Refuser le trafic
  • Cliquer sur "Ajouter"
  • Cliquer sur "Enregistrer"

WAF 2

Étape 13 : Accéder à notre URL possédant un pare feu

  • Afficher votre groupe de ressource
  • Sélectionner "tpazureag"
  • Vous trouverez votre adresse IP publique
  • Ouvrez une page google avec votre IP (ici : https://20.19.152.54) ; si vous avez bien suivi le TP, vous devriez avoir l'erreur : "403 Forbidden" vous indiquant que vous n'avez pas accès.

403

Pour s'assurer que cela fonctionne bien, vous pouvez désormais tenter de désactiver le WAF en retournant sur la configuration et en cliquant sur "Désactiver" si vous retournez sur votre IP publique, vous devriez avoir le site d'affiché.

Waf 3

Une fois désactivé, en rafraichissant la page, le site est bien accessible.

TP AZURE

Étape 14 : Fin du TP - Suppression des ressources

Nous vous conseillons fortement de supprimer vos ressources car comme vu pendant le cours, le paiement se fait à l'utilisation. Vu que nous avons terminé le TP, vous pouvez supprimer. Pour cela, rien de plus simple il suffit de suivre les étapes suivantes :

  • Rechercher "Groupe de ressources"
  • Sélectionner votre Groupe "TP_Azure_2"
  • Cliquer sur "Supprimer le groupe de ressources"

Fin deploiement

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages