Fiabilité dans Azure Bastion
Cet article décrit la prise en charge de la fiabilité dans Azure Bastion. Il couvre la résilience intrarégion par le biais de zones de disponibilité. Il couvre également les déploiements multirégions.
La résilience étant une responsabilité partagée entre Microsoft et vous-même, cet article couvre également les moyens de vous permettant de créer une solution résiliente qui répond à vos besoins.
Important
Les fonctionnalités de redondance de zone pour les ressources Azure Bastion sont actuellement en préversion. Consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale.
Azure Bastion est une plateforme en tant que service (PaaS) entièrement managée que vous approvisionnez pour fournir des connexions haute sécurité aux machines virtuelles via une adresse IP privée. Elle fournit une connectivité RDP/SSH fluide à vos machines virtuelles, directement au travers du protocole TLS depuis le portail Azure ou via un SSH natif ou un client RDP déjà installé sur votre ordinateur local. Quand vous vous connectez via Azure Bastion, vos machines virtuelles n’ont pas besoin d’adresse IP publique, d’agent ou de logiciel client spécial.
Recommandations concernant le déploiement de production
Pour les déploiements de production, vous devez activer la redondance de zone si vos ressources Azure Bastion se trouvent dans une région prise en charge.
Erreurs temporaires
Les erreurs temporaires sont des défaillances courtes et intermittentes dans les composants. Elles se produisent fréquemment dans un environnement distribué comme le cloud, et font partie intégrante des opérations ordinaires. Elles se corrigent d’elles-même après un court laps de temps. Il est important que vos applications gèrent les erreurs temporaires, généralement en réessayant les requêtes affectées.
Toutes les applications hébergées dans le cloud doivent suivre les instructions de gestion des erreurs temporaires d’Azure lors de la communication avec les API, bases de données et autres composants hébergés dans le cloud. Pour en savoir plus sur la gestion des erreurs temporaires, consultez Recommandations pour la gestion des erreurs temporaires.
Si les erreurs temporaires affectent votre machine virtuelle ou l’hôte Azure Bastion, les clients utilisant les protocoles SSH (Secure Sockets Host) et RDP (Remote Desktop Connection) réessayent généralement automatiquement.
Prise en charge des zones de disponibilité
Les zones de disponibilité sont des groupes de centres de données physiquement séparés au sein de chaque région Azure. Lorsqu'une zone tombe en panne, les services peuvent basculer vers l'une des zones restantes.
Pour plus d’informations sur les zones de disponibilité dans Azure, consultez Que sont les zones de disponibilité ?.
Azure Bastion prend en charge les zones de disponibilité dans la configuration zonale et la configuration redondante interzone :
Zonale : vous pouvez sélectionner une seule zone de disponibilité pour une ressource Azure Bastion.
Remarque
L’épinglage à une seule zone n’augmente pas la résilience. Pour améliorer la résilience, vous devez utiliser une configuration redondante interzone ou déployer explicitement des ressources dans plusieurs zones.
Redondante interzone : l’activation de la redondance de zone pour une ressource Azure Bastion répartit vos instances sur plusieurs zones de disponibilité. Lorsque vous répartissez des ressources entre des zones de disponibilité, vous pouvez bénéficier d’une résilience et d’une fiabilité pour vos charges de travail de production.
Le diagramme suivant montre une ressource Azure Bastion redondante interzone, avec ses instances réparties sur trois zones :
Remarque
Si vous spécifiez plus de zones de disponibilité que vous avez d’instances, Azure Bastion répartit les instances dans autant de zones que possible. Si une zone de disponibilité n’est pas disponible, l’instance de la zone défectueuse est remplacée par une autre instance dans une zone saine.
Régions prises en charge
Vous pouvez déployer les ressources Azure Bastion zonales et redondantes interzones dans les régions suivantes :
Amérique | Europe | Moyen-Orient | Afrique | Asie-Pacifique |
---|---|---|---|---|
Centre du Canada | Europe Nord | Qatar Central | Afrique du Sud Nord | Australie Est |
USA Centre | Suède Centre | Israël Central | Centre de la Corée | |
USA Est | Sud du Royaume-Uni | |||
USA Est 2 | Europe Ouest | |||
USA Ouest 2 | Norvège Est | |||
USA Est 2 (EUAP) | Italie Nord | |||
Mexique Centre | Espagne Centre |
Spécifications
Pour configurer des ressources Azure Bastion zonales ou redondantes interzones, vous devez effectuer un déploiement avec les références SKU Essentiel, Standard ou Premium.
Azure Bastion nécessite une adresse IP publique redondante interzone avec la référence SKU Standard.
Cost
Il n’existe aucun coût supplémentaire pour utiliser la redondance de zone pour Azure Bastion.
Configurer la prise en charge des zones de disponibilité
Nouvelles ressources : lorsque vous déployez une nouvelle ressource Azure Bastion dans une région qui prend en charge les zones de disponibilité, vous sélectionnez les zones spécifiques à déployer. Pour la redondance de zone, vous devez sélectionner plusieurs zones.
Important
Vous ne pouvez pas modifier le paramètre de zone de disponibilité après avoir déployé votre ressource Azure Bastion.
Lorsque vous sélectionnez les zones de disponibilité à utiliser, vous sélectionnez en fait la zone de disponibilité logique. Si vous déployez d’autres composants de charge de travail dans un autre abonnement Azure, ils peuvent utiliser un autre numéro de zone de disponibilité logique pour accéder à la même zone de disponibilité physique. Pour plus d’informations, consultez Zones de disponibilité physiques et logiques.
Migration : vous ne pouvez pas modifier la configuration de la zone de disponibilité d’une ressource Azure Bastion existante. Au lieu de cela, vous devez créer une ressource Azure Bastion avec la nouvelle configuration et supprimer l’ancienne.
Routage du trafic entre les zones
Lorsque vous lancez une session SSH ou RDP, elle peut être routée vers une instance Azure Bastion dans n’importe laquelle des zones de disponibilité que vous avez sélectionnées.
Si vous configurez la redondance de zone sur Azure Bastion, une session peut être envoyée à une instance Azure Bastion dans une zone de disponibilité différente de la machine virtuelle à laquelle vous vous connectez. Dans le diagramme suivant, une requête de l’utilisateur est envoyée à une instance Azure Bastion dans la zone 2, bien que la machine virtuelle se trouve dans la zone 1 :
Dans la plupart des scénarios, la faible latence interzone n’est pas significative. Toutefois, si vous avez des exigences de latence inhabituellement strictes pour vos charges de travail Azure Bastion, vous devez déployer une instance Azure Bastion à zone unique dédiée dans la zone de disponibilité de la machine virtuelle. Cette configuration ne fournit pas de redondance de zone, et nous ne la recommandons pas pour la plupart des clients.
Expérience en cas de panne de zone
Détection et réponse : quand vous utilisez la redondance de zone, Azure Bastion détecte les défaillances dans une zone de disponibilité et y répond. Vous n’avez rien à faire pour lancer un basculement de zone de disponibilité.
Requêtes actives : lorsqu’une zone de disponibilité n’est pas disponible, toutes les connexions RDP ou SSH en cours qui utilisent une instance Azure Bastion dans la zone de disponibilité défectueuse sont arrêtées et doivent être retentées.
Si la machine virtuelle à laquelle vous vous connectez ne se trouve pas dans la zone de disponibilité affectée, la machine virtuelle continue d’être accessible. Consultez Fiabilité dans les machines virtuelles : Expérience en cas de panne de zone pour plus d’informations sur l’expérience en cas de panne de la zone de machine virtuelle.
Réacheminement du trafic : quand vous utilisez la redondance de zone, les nouvelles connexions utilisent les instances Azure Bastion dans les zones de disponibilité restantes. Dans l’ensemble, Azure Bastion reste opérationnel.
Restauration automatique
Lorsque la zone de disponibilité récupère, Azure Bastion :
- Restaure automatiquement les instances dans la zone de disponibilité.
- Supprime toutes les instances temporaires créées dans les autres zones de disponibilité.
- Réachemine le trafic entre vos instances de manière normale.
Test des défaillances de zone
La plateforme Azure Bastion gère le routage du trafic, le basculement et la restauration automatique pour les ressources Azure Bastion redondantes interzone. Cette fonctionnalité étant complètement managée, vous n’avez pas besoin de lancer quoi que ce soit, ni de valider les processus de défaillance de zone de disponibilité.
Prise en charge de plusieurs régions
Azure Bastion est déployé sur des réseaux virtuels ou des réseaux virtuels appairés, et il est associé à une région Azure. Azure Bastion est un service à région unique. Si la région devient indisponible, votre ressource Azure Bastion est également indisponible.
Azure Bastion prend en charge l’accès aux machines virtuelles dans des réseaux virtuels appairés globalement, mais si la région qui héberge votre ressource Azure Bastion n’est pas disponible, vous ne pourrez pas utiliser votre ressource Azure Bastion. Pour une résilience plus élevée, si vous déployez votre solution globale dans plusieurs régions avec des réseaux virtuels distincts dans chaque région, vous devez déployer Azure Bastion dans chaque région.
Si vous avez un site de récupération d’urgence dans une autre région Azure, veillez à déployer Azure Bastion dans le réseau virtuel de cette région.
Contrat de niveau de service
Le contrat de niveau de service (SLA) pour Azure Bastion décrit la disponibilité attendue du service et les conditions qui doivent être remplies pour atteindre cette attente de disponibilité. Pour comprendre ces conditions, il est important de passer en revue le SLA pour les services en ligne.