Vous êtes sur la page 1sur 54

Contents

Vue d’ensemble
Démarrage rapide
Bash - Démarrage rapide
PowerShell - Démarrage rapide
Outils et fonctionnalités
Tutoriels
Ansible
Exécuter un playbook Ansible
Gérer vos inventaires dynamiques Azure
Terraform
Créer un plan d’exécution
Concepts
Sécurité
Base de référence de la sécurité
Guides pratiques
PowerShell Cloud Shell pour les utilisateurs Windows
Conserver des fichiers dans un stockage
Utiliser la fenêtre
Utiliser MSI dans Cloud Shell
Incorporer Cloud Shell
Cloud Shell dans le réseau virtuel Azure
Utiliser l’éditeur Cloud Shell
Résolution des problèmes et limitations
Informations de référence
Azure CLI
Azure PowerShell
Ressources
Feuille de route Azure
Calculatrice de prix
Vue d’ensemble d’Azure Cloud Shell
09/04/2021 • 6 minutes to read • Edit Online

Azure Cloud Shell est un interpréteur de commandes interactif, authentifié et accessible par navigateur qui
permet de gérer les ressources Azure. Il vous donne la possibilité de choisir l'expérience d'interpréteur de
commandes la plus adaptée à votre façon de travailler, qu'il s'agisse de Bash ou de PowerShell.
Vous pouvez accéder à Cloud Shell de trois façons :
Lien direct : Ouvrez un navigateur et accédez à https://shell.azure.com.
Por tail Azure : Sélectionnez l’icône Cloud Shell dans le portail Azure :

Extraits de code : Sur docs.microsoft.com et Microsoft Learn, sélectionnez le bouton Essayer qui
s’affiche avec les extraits de code Azure CLI et Azure PowerShell :

az account show

Get-AzSubscription

Le bouton Essayer ouvre Cloud Shell directement à côté de la documentation à l’aide de Bash (pour les
extraits Azure CLI) ou de PowerShell (pour les extraits Azure PowerShell).
Pour exécuter la commande, utilisez Copier dans l’extrait de code, puis Ctrl +Maj +V (Windows/Linux) ou
Cmd +Maj +V (macOS) pour coller la commande, et appuyez sur Entrée .

Fonctionnalités
Expérience shell basée sur navigateur
Cloud Shell permet d’accéder à une expérience de ligne de commande basée sur navigateur avec les tâches de
gestion Azure à l’esprit. Exploitez Cloud Shell pour travailler librement à partir d’une machine locale d’une façon
que seul le cloud peut fournir.
Choix de votre expérience d’interpréteur de commandes préféré
Les utilisateurs peuvent choisir entre Bash ou PowerShell.
1. Sélectionnez Cloud Shell .
2. Sélectionnez Bash ou PowerShell .

Après le premier lancement, vous pouvez utiliser le contrôle déroulant de type interpréteur de
commandes pour basculer entre Bash et PowerShell :

Station de travail Azure configurée et authentifiée


Service managé par Microsoft, Cloud Shell est livré avec des outils en ligne de commande usuels et une prise en
charge de langages. De plus, il s’authentifie automatiquement de façon sécurisée pour garantir un accès
immédiat aux ressources par l’intermédiaire d’Azure CLI ou des cmdlets Azure PowerShell.
Consultez la liste complète des outils installés dans Cloud Shell.
Éditeur Cloud Shell intégré
Cloud Shell propose un éditeur de texte graphique intégré s’appuyant sur l’éditeur open source Monaco. Créez
et modifiez facilement des fichiers de configuration en exécutant code . pour un déploiement fluide via Azure
CLI ou Azure PowerShell.
En savoir plus sur l’éditeur Cloud Shell.
Plusieurs points d’accès
Cloud Shell est un outil flexible qui s’utilise à partir de :
portal.azure.com
shell.azure.com
Documentation d’Azure CLI
Documentation d’Azure PowerShell
Application mobile Azure
Extension Azure Account pour Visual Studio Code
Connecter votre stockage Microsoft Azure Files
Les machines Cloud Shell sont temporaires, mais vos fichiers sont conservés de deux manières : via une image
disque et via un partage de fichiers monté nommé clouddrive . Lors du premier lancement, Cloud Shell vous
invite à créer un groupe de ressources, un compte de stockage et un partage Azure Files en votre nom. Il s’agit
d’une étape unique, et ces ressources sont automatiquement jointes pour toutes les sessions. Un partage de
fichier unique peut être mappé et sera utilisé par Bash et PowerShell dans Cloud Shell.
Apprenez à monter un compte de stockage nouveau ou existant ou découvrez-en plus sur les mécanismes de
persistance utilisés dans Cloud Shell.

NOTE
Le pare-feu de stockage Azure n’est pas pris en charge pour les comptes de stockage Cloud Shell.

Concepts
Cloud Shell s’exécute sur un hôte temporaire fourni par session et par utilisateur
Cloud Shell expire après 20 minutes sans activité interactive
Cloud Shell requiert qu’un partage de fichiers Azure soit monté
Cloud Shell utilise le même partage de fichiers Azure pour Bash et PowerShell
Cloud Shell est affecté à une machine par compte d’utilisateur
Cloud Shell rend $HOME persistant en conservant une image de 5 Go dans votre partage de fichiers
Les autorisations sont définies en tant qu’utilisateur Linux standard dans Bash
En savoir plus sur les fonctionnalités de Bash dans Cloud Shell et PowerShell dans Cloud Shell.

Tarifs
La machine qui héberge Cloud Shell est gratuite, avec comme condition préalable le montage d’un partage
Azure Files. Les coûts de stockage standard s’appliquent.

Étapes suivantes
Démarrage rapide de Bash dans Cloud Shell
Démarrage rapide de PowerShell dans Cloud Shell
Démarrage rapide de Bash dans Azure Cloud Shell
09/04/2021 • 3 minutes to read • Edit Online

Ce document explique comment utiliser Bash dans Azure Cloud Shell dans le portail Azure.

NOTE
Un démarrage rapide de PowerShell dans Azure Cloud Shell est également disponible.

Démarrer Cloud Shell


1. Lancez Cloud Shell dans le volet de navigation en haut du Portail Azure.

2. Sélectionnez un abonnement pour créer un compte de stockage et un partage Microsoft Azure Files.
3. Sélectionnez Créer le stockage

TIP
L’authentification sur Azure CLI est automatique à chaque session.

Sélectionnez l’environnement Bash


Vérifiez que la liste déroulante des environnements située à gauche de la fenêtre de l’interpréteur de
commandes indique Bash .

Définissez votre abonnement


1. Listez les abonnements auxquels vous avez accès.

az account list

2. Définissez votre abonnement préféré :

az account set --subscription 'my-subscription-name'

TIP
Votre abonnement sera mémorisé pour les sessions ultérieures avec /home/<user>/.azure/azureProfile.json .

Créer un groupe de ressources


Créez un nouveau groupe de ressources, nommé « MyRG », dans la région États-Unis de l’Ouest.

az group create --location westus --name MyRG


Créer une machine virtuelle Linux
Créez une machine virtuelle Ubuntu dans votre nouveau groupe de ressources. Azure CLI crée des clés SSH et
les utilise pour configurer la machine virtuelle.

az vm create -n myVM -g MyRG --image UbuntuLTS --generate-ssh-keys

NOTE
Si l’option --generate-ssh-keys est utilisée, Azure CLI crée et configure des clés publiques et privées dans le répertoire
$Home et la machine virtuelle. Par défaut, les clés sont placées dans Cloud Shell aux emplacements
/home/<user>/.ssh/id_rsa et /home/<user>/.ssh/id_rsa.pub . Le dossier .ssh est conservé dans l’image de 5 Go
du partage de fichiers Azure attaché servant à conserver $Home .

Votre nom d’utilisateur sur cette machine virtuelle sera votre nom d’utilisateur utilisé dans Cloud Shell
($User@Azure:).
Se connecter avec SSH à votre machine virtuelle Linux
1. Recherchez le nom de votre machine virtuelle dans la barre de recherche du Portail Azure.
2. Cliquez sur « Se connecter » pour obtenir le nom de votre machine virtuelle et votre adresse IP publique.

3. Établissez une connexion SSH avec votre machine virtuelle avec la commande ssh .

ssh username@ipaddress

Lors de l’établissement de la connexion SSH, vous devriez voir l’invite de bienvenue sur Ubuntu.
Nettoyage
1. Fermez votre session SSH.

exit

2. Supprimez votre groupe de ressources et toutes les ressources qu’il contient.

az group delete -n MyRG

Étapes suivantes
En savoir plus sur les fichiers persistants pour Bash dans Cloud Shell
En savoir plus sur Azure CLI
En savoir plus sur le stockage Azure Files
Démarrage rapide de PowerShell dans Azure Cloud
Shell
12/04/2021 • 7 minutes to read • Edit Online

Ce document explique comment utiliser PowerShell dans Cloud Shell dans le portail Azure.

NOTE
Un démarrage rapide de Bash dans Azure Cloud Shell est également disponible.

Démarrer Cloud Shell


1. Cliquez sur le bouton Cloud Shell dans la barre de navigation supérieure du portail Azure

2. Sélectionnez l’environnement PowerShell à partir de la liste déroulante pour basculer vers le lecteur
Azure (Azure:)

Exécuter des commandes PowerShell


Exécuter des commandes PowerShell normales dans Cloud Shell, telles que :

PS Azure:\> Get-Date

# Expected Output
Friday, July 27, 2018 7:08:48 AM

PS Azure:\> Get-AzVM -Status

# Expected Output
ResourceGroupName Name Location VmSize OsType ProvisioningState PowerState
----------------- ---- -------- ------ ------ ----------------- ----------
MyResourceGroup2 Demo westus Standard_DS1_v2 Windows Succeeded running
MyResourceGroup MyVM1 eastus Standard_DS1 Windows Succeeded running
MyResourceGroup MyVM2 eastus Standard_DS2_v2_Promo Windows Succeeded
deallocated

Interagir avec des machines virtuelles


Vous pouvez trouver toutes vos machines virtuelles sous l’abonnement actuel via le répertoire VirtualMachines .
PS Azure:\MySubscriptionName\VirtualMachines> dir

Directory: Azure:\MySubscriptionName\VirtualMachines

Name ResourceGroupName Location VmSize OsType NIC ProvisioningState


PowerState
---- ----------------- -------- ------ ------ --- ----------------- ---------
-
TestVm1 MyResourceGroup1 westus Standard_DS2_v2 Windows my2008r213 Succeeded
stopped
TestVm2 MyResourceGroup1 westus Standard_DS1_v2 Windows jpstest Succeeded
deallocated
TestVm10 MyResourceGroup2 eastus Standard_DS1_v2 Windows mytest Succeeded
running

Appeler un script PowerShell sur les machines virtuelles à distance

WARNING
Reportez-vous à Résolution des problèmes de gestion à distance des machines virtuelles Azure.

En supposant que vous avez une machine virtuelle, MyVM1, utilisons Invoke-AzVMCommand pour appeler un bloc
de script PowerShell sur la machine distante.

Enable-AzVMPSRemoting -Name MyVM1 -ResourceGroupname MyResourceGroup


Invoke-AzVMCommand -Name MyVM1 -ResourceGroupName MyResourceGroup -Scriptblock {Get-ComputerInfo} -
Credential (Get-Credential)

Vous pouvez également commencer par accéder au répertoire virtualMachines, puis exécuter
Invoke-AzVMCommand comme suit.

PS Azure:\> cd MySubscriptionName\ResourceGroups\MyResourceGroup\Microsoft.Compute\virtualMachines
PS Azure:\MySubscriptionName\ResourceGroups\MyResourceGroup\Microsoft.Compute\virtualMachines> Get-Item
MyVM1 | Invoke-AzVMCommand -Scriptblock {Get-ComputerInfo} -Credential (Get-Credential)

# You will see output similar to the following:

PSComputerName : 65.52.28.207
RunspaceId : 2c2b60da-f9b9-4f42-a282-93316cb06fe1
WindowsBuildLabEx : 14393.1066.amd64fre.rs1_release_sec.170327-1835
WindowsCurrentVersion : 6.3
WindowsEditionId : ServerDatacenter
WindowsInstallationType : Server
WindowsInstallDateFromRegistry : 5/18/2017 11:26:08 PM
WindowsProductId : 00376-40000-00000-AA947
WindowsProductName : Windows Server 2016 Datacenter
WindowsRegisteredOrganization :
...

Se connecter de manière interactive à une machine virtuelle à distance


Vous pouvez utiliser Enter-AzVM pour la connexion interactive à une machine virtuelle s’exécutant dans Azure.

PS Azure:\> Enter-AzVM -Name MyVM1 -ResourceGroupName MyResourceGroup -Credential (Get-Credential)

Vous pouvez également commencer par naviguer vers le répertoire VirtualMachines et exécuter Enter-AzVM
comme suit.
PS Azure:\MySubscriptionName\ResourceGroups\MyResourceGroup\Microsoft.Compute\virtualMachines> Get-Item
MyVM1 | Enter-AzVM -Credential (Get-Credential)

Découvrir les applications web


En accédant au répertoire WebApps , vous pouvez facilement parcourir vos ressources d’applications web.

PS Azure:\MySubscriptionName> dir .\WebApps\

Directory: Azure:\MySubscriptionName\WebApps

Name State ResourceGroup EnabledHostNames Location


---- ----- ------------- ---------------- --------
mywebapp1 Stopped MyResourceGroup1 {mywebapp1.azurewebsites.net... West US
mywebapp2 Running MyResourceGroup2 {mywebapp2.azurewebsites.net... West Europe
mywebapp3 Running MyResourceGroup3 {mywebapp3.azurewebsites.net... South Central US

# You can use Azure cmdlets to Start/Stop your web apps


PS Azure:\MySubscriptionName\WebApps> Start-AzWebApp -Name mywebapp1 -ResourceGroupName MyResourceGroup1

Name State ResourceGroup EnabledHostNames Location


---- ----- ------------- ---------------- --------
mywebapp1 Running MyResourceGroup1 {mywebapp1.azurewebsites.net ... West US

# Refresh the current state with -Force


PS Azure:\MySubscriptionName\WebApps> dir -Force

Directory: Azure:\MySubscriptionName\WebApps

Name State ResourceGroup EnabledHostNames Location


---- ----- ------------- ---------------- --------
mywebapp1 Running MyResourceGroup1 {mywebapp1.azurewebsites.net... West US
mywebapp2 Running MyResourceGroup2 {mywebapp2.azurewebsites.net... West Europe
mywebapp3 Running MyResourceGroup3 {mywebapp3.azurewebsites.net... South Central US

SSH
Pour vous authentifier auprès des serveurs ou machines virtuelles à l’aide de SSH, générez la paire de clés
publique/privée dans le Cloud Shell et publiez la clé publique dans authorized_keys sur l’ordinateur distant, tel
que /home/user/.ssh/authorized_keys .

NOTE
Vous pouvez créer des clés publique/privée SSH à l’aide de ssh-keygen et les publier sur $env:USERPROFILE\.ssh dans
le Cloud Shell.

Utilisation de SSH
Suivez les instructions fournies ici pour créer une configuration de machine virtuelle à l'aide de cmdlets Azure
PowerShell. Avant d’appeler New-AzVM pour lancer le déploiement, ajoutez la clé publique SSH à la configuration
de machine virtuelle. La machine virtuelle créée contient la clé publique à l’emplacement
~\.ssh\authorized_keys ; vous pouvez ainsi ouvrir une session SSH sur la machine virtuelle sans recourir à des
informations d’identification.
# Create VM config object - $vmConfig using instructions on linked page above

# Generate SSH keys in Cloud Shell


ssh-keygen -t rsa -b 2048 -f $HOME\.ssh\id_rsa

# Ensure VM config is updated with SSH keys


$sshPublicKey = Get-Content "$HOME\.ssh\id_rsa.pub"
Add-AzVMSshPublicKey -VM $vmConfig -KeyData $sshPublicKey -Path "/home/azureuser/.ssh/authorized_keys"

# Create a virtual machine


New-AzVM -ResourceGroupName <yourResourceGroup> -Location <vmLocation> -VM $vmConfig

# SSH to the VM
ssh azureuser@MyVM.Domain.Com

Répertorier les commandes disponibles


Sous le lecteur Azure , tapez Get-AzCommand pour obtenir les commandes Azure spécifiques au contexte.
Vous pouvez également continuer d’utiliser Get-Command *az* -Module Az.* pour rechercher les commandes
Azure disponibles.

Installer des modules personnalisés


Vous pouvez exécuter Install-Module pour installer les modules à partir de PowerShell Gallery.

Get-Help
Tapez Get-Help pour obtenir des informations sur PowerShell dans Azure Cloud Shell.

Get-Help

Pour une commande spécifique, vous pouvez toujours exécuter Get-Help suivi d’une applet de commande.

Get-Help Get-AzVM

Utiliser Azure Files pour stocker vos données


Vous pouvez créer un script, par exemple helloworld.ps1 , et l’enregistrer dans votre clouddrive pour l’utiliser
dans les sessions d’interpréteur de commandes.

cd $HOME\clouddrive
# Create a new file in clouddrive directory
New-Item helloworld.ps1
# Open the new file for editing
code .\helloworld.ps1
# Add the content, such as 'Hello World!'
.\helloworld.ps1
Hello World!

La prochaine fois que vous utiliserez PowerShell dans Cloud Shell, le fichier helloworld.ps1 existera sous le
répertoire $HOME\clouddrive qui monte le partage de fichiers Azure.

Utiliser le profil personnalisé


Vous pouvez personnaliser votre environnement PowerShell en créant un ou plusieurs profils PowerShell
profile.ps1 (ou Microsoft.PowerShell_profile.ps1 ). Enregistrez ces profils sous $profile.CurrentUserAllHosts
(ou $profile.CurrentUserAllHosts ) pour qu’ils puissent être chargés dans chaque session PowerShell dans
Cloud Shell.
Pour savoir comment créer un profil, consultez À propos des profils.

Utiliser Git
Pour cloner un référentiel Git dans Cloud Shell, vous devez créer un jeton d'accès personnel et l'utiliser comme
nom d'utilisateur. Dès que vous disposez de votre jeton, clonez le dépôt comme suit :

git clone https://<your-access-token>@github.com/username/repo.git

Quittez l’interpréteur de commandes.


Entrez exit pour mettre fin à la session.
Fonctionnalités et outils pour Azure Cloud Shell
11/04/2021 • 5 minutes to read • Edit Online

Azure Cloud Shell est une expérience shell sur navigateur de gestion et de développement des ressources Azure.
Cloud Shell offre une expérience shell, préconfigurée et accessible par le biais d’un navigateur, de gestion des
ressources Azure qui dispense de la surcharge associée à l’installation, au contrôle de version et à la
maintenance d’un ordinateur.
Cloud Shell approvisionne les machines à la demande ; par conséquent, leur état n’est pas persistant d’une
session à l’autre. Cloud Shell étant conçu pour les sessions interactives, les shells s’arrêtent automatiquement
après 20 minutes d’inactivité.
Azure Cloud Shell s’exécute sur Ubuntu 16.04 LTS .

Fonctionnalités
Authentification automatique sécurisée
Cloud Shell authentifie automatiquement et de manière sécurisée l’accès aux comptes pour Azure CLI et Azure
PowerShell.
Persistance de $HOME entre les sessions
Pour conserver les fichiers entre les sessions, Cloud Shell vous guide à travers le processus d’association d’un
partage de fichiers Azure au premier lancement. Par la suite, Cloud Shell associera automatiquement votre
espace de stockage (monté sous forme de $HOME\clouddrive ) pour toutes les sessions à venir. De plus, votre
répertoire $HOME est conservé en tant que fichier .img dans votre partage de fichiers Azure. Les fichiers en
dehors de $HOME et de l’état de la machine ne sont pas conservés entre les sessions. Utilisez les bonnes
pratiques lors du stockage de secrets comme des clés SSH. Des tutoriels existent pour la configuration de
services comme Azure Key Vault.
Découvrez plus d’informations sur les fichiers persistants dans Cloud Shell.
Lecteur Azure (Azure :)
PowerShell dans Cloud Shell fournit le lecteur Azure ( Azure: ). Vous pouvez basculer vers le lecteur Azure à
l'aide de cd Azure: et revenir à votre répertoire personnel à l'aide de cd ~ . Le lecteur Azure facilite la détection
et la navigation dans des ressources Azure, comme Calcul, Réseau, ou Stockage, de façon similaire à la
navigation dans un système de fichiers. Vous pouvez continuer à utiliser les applets de commande Azure
PowerShell que vous connaissez pour gérer ces ressources quel que soit le lecteur où vous vous trouvez. Toutes
les modifications apportées aux ressources Azure, effectuées directement dans le portail Azure ou via des
applets de commande Azure PowerShell, sont répercutées dans le lecteur Azure. Vous pouvez exécuter
dir -Force pour actualiser vos ressources.
Gérer Exchange Online
PowerShell dans Cloud Shell contient une build privée du module Exchange Online. Exécutez
Connect-EXOPSSession pour obtenir vos cmdlets Exchange.

Exécutez Get-Command -Module tmp_*

NOTE
Le nom du module doit commencer par tmp_ . Si vous avez installé des modules avec le même préfixe, leurs cmdlets
seront également visibles.
Étroite intégration à des outils open source
Cloud Shell inclut une authentification préconfigurée pour des outils open source comme Terraform, Ansible et
Chef InSpec. Faites un essai à partir des exemples de procédures pas à pas.

Outils
C AT EGO RY NOM

Outils Linux bash


zsh
sh
tmux
dig

Outils Azure Azure CLI et Azure Classic CLI


AZCopy
Interface de ligne de commande Azure Functions
Interface de ligne de commande de Service Fabric
Lot chantier
blobxfer

Éditeurs de texte code (Éditeur Cloud Shell)


Vim
nano
emacs

Contrôle de code source git

Outils de génération make


maven
npm
pip
C AT EGO RY NOM

Containers Machine Docker


Kubectl
Helm
CLI DC/OS

Bases de données Client MySQL


Client PostgreSQL
Utilitaire sqlcmd
mssql-scripter

Autres Client iPython


CLI Cloud Foundry
Terraform
Ansible
Chef InSpec
Puppet Bolt
HashiCorp Packer
Interface CLI Office 365

Support multilingue
L A N GA GE VERSIO N

.NET Core 3.1.302

Go 1.9

Java 1.8

Node.js 8.16.0

PowerShell 7.0.0

Python 2.7 et 3.7 (par défaut)

Étapes suivantes
Démarrage rapide de Bash dans Cloud Shell
Démarrage rapide de PowerShell dans Cloud Shell
En savoir plus sur Azure CLI
En savoir plus sur Azure PowerShell
Effectuer un déploiement avec Terraform à partir de
Bash dans Azure Cloud Shell
09/04/2021 • 6 minutes to read • Edit Online

Cet article vous guide dans la création d’un groupe de ressources avec le fournisseur Terraform AzureRM.
Hashicorp Terraform est un outil open source qui codifie les API dans des fichiers de configuration déclaratifs
qui peuvent être partagés entre les membres d’une équipe, qui peuvent les modifier, les réviser et gérer leurs
versions. Le fournisseur Microsoft AzureRM est utilisé pour interagir avec les ressources prises en charge par
Azure Resource Manager via les API AzureRM.

Authentification automatique
Terraform est installé par défaut dans Bash dans Cloud Shell. Cloud Shell authentifie automatiquement votre
abonnement Azure CLI par défaut pour déployer des ressources via les modules Terraform Azure.
Terraform utilise l’abonnement Azure CLI par défaut qui est défini. Pour mettre à jour les abonnements par
défaut, exécutez :

az account set --subscription mySubscriptionName

Procédure pas à pas


Lancer Bash dans Cloud Shell
1. Lancer Cloud Shell à partir de votre emplacement favori
2. Vérifier que votre abonnement favori est défini

az account show

Créer un modèle Terraform


Créez un modèle Terraform nommé main.tf avec votre éditeur de texte favori.

vim main.tf

Copiez-collez le code suivant dans Cloud Shell.

resource "azurerm_resource_group" "myterraformgroup" {


name = "myRgName"
location = "West US"
}

Enregistrez votre fichier et quittez l’éditeur de texte.


Terraform init
Commencez par exécuter terraform init .
justin@Azure:~$ terraform init

Initializing provider plugins...

The following providers do not have any version constraints in configuration,


so the latest version was installed.

To prevent automatic upgrades to new major versions that may contain breaking
changes, it is recommended to add version = "..." constraints to the
corresponding provider blocks in configuration, with the constraint strings
suggested below.

* provider.azurerm: version = "~> 0.2"

Terraform has been successfully initialized!

You may now begin working with Terraform. Try running "terraform plan" to see
any changes that are required for your infrastructure. All Terraform commands
should now work.

If you ever set or change modules or backend configuration for Terraform,


rerun this command to reinitialize your working directory. If you forget, other
commands will detect it and remind you to do so if necessary.

La commande terraform init est utilisée pour initialiser un répertoire de travail contenant des fichiers de
configuration Terraform. La commande terraform init est la première commande qui doit être exécutée après
l’écriture d’une nouvelle configuration Terraform ou le clonage d’une configuration existante à partir de la
gestion de versions. Vous pouvez exécuter cette commande plusieurs fois.
plan Terraform
Affichez un aperçu des ressources qui seront créées par le modèle Terraform avec terraform plan .

justin@Azure:~$ terraform plan


Refreshing Terraform state in-memory prior to plan...
The refreshed state will be used to calculate this plan, but will not be
persisted to local or remote state storage.

------------------------------------------------------------------------

An execution plan has been generated and is shown below.


Resource actions are indicated with the following symbols:
+ create

Terraform will perform the following actions:

+ azurerm_resource_group.demo
id: <computed>
location: "westus"
name: "myRGName"
tags.%: <computed>

Plan: 1 to add, 0 to change, 0 to destroy.

------------------------------------------------------------------------

Note: You didn't specify an "-out" parameter to save this plan, so Terraform
can't guarantee that exactly these actions will be performed if
"terraform apply" is subsequently run.

La commande terraform plan est utilisée pour créer un plan d’exécution. Terraform effectue une actualisation,
sauf si celle-ci est explicitement désactivée, et détermine les actions nécessaires pour atteindre l’état souhaité
spécifié dans les fichiers de configuration. Vous pouvez enregistrer le plan en spécifiant -out, puis le fournir à
terraform apply pour garantir que seules les actions préplanifiées sont exécutées.
Terraform apply
Provisionnez les ressources Azure avec terraform apply .

justin@Azure:~$ terraform apply


azurerm_resource_group.demo: Creating...
location: "" => "westus"
name: "" => "myRGName"
tags.%: "" => "<computed>"
azurerm_resource_group.demo: Creation complete after 0s (ID:
/subscriptions/mySubIDmysub/resourceGroups/myRGName)

Apply complete! Resources: 1 added, 0 changed, 0 destroyed.

La commande terraform apply est utilisée pour appliquer les modifications nécessaires permettant d’atteindre
l’état souhaité de la configuration.
Vérifier le déploiement avec Azure CLI
Exécutez az group show -n myRgName pour vérifier que la ressource a été correctement provisionnée.

az group show -n myRgName

Nettoyer avec terraform destroy


Nettoyez le groupe de ressources créé avec la commande Terraform destroy pour nettoyer l’infrastructure créée
par Terraform.

justin@Azure:~$ terraform destroy


azurerm_resource_group.demo: Refreshing state... (ID: /subscriptions/mySubID/resourceGroups/myRGName)

An execution plan has been generated and is shown below.


Resource actions are indicated with the following symbols:
- destroy

Terraform will perform the following actions:

- azurerm_resource_group.demo

Plan: 0 to add, 0 to change, 1 to destroy.

Do you really want to destroy?


Terraform will destroy all your managed infrastructure, as shown above.
There is no undo. Only 'yes' will be accepted to confirm.

Enter a value: yes

azurerm_resource_group.demo: Destroying... (ID: /subscriptions/mySubID/resourceGroups/myRGName)


azurerm_resource_group.demo: Still destroying... (ID: /subscriptions/mySubID/resourceGroups/myRGName, 10s
elapsed)
azurerm_resource_group.demo: Still destroying... (ID: /subscriptions/mySubID/resourceGroups/myRGName, 20s
elapsed)
azurerm_resource_group.demo: Still destroying... (ID: /subscriptions/mySubID/resourceGroups/myRGName, 30s
elapsed)
azurerm_resource_group.demo: Still destroying... (ID: /subscriptions/mySubID/resourceGroups/myRGName, 40s
elapsed)
azurerm_resource_group.demo: Destruction complete after 45s

Destroy complete! Resources: 1 destroyed.


Vous avez créé une ressource Azure via Terraform. Consultez les étapes suivantes pour continuer à découvrir
Cloud Shell.

Étapes suivantes
En savoir plus sur le fournisseur Terraform Azure
Démarrage rapide de Bash dans Cloud Shell
Ligne de base de sécurité Azure pour Cloud Shell
11/04/2021 • 24 minutes to read • Edit Online

Cette ligne de base de sécurité applique les instructions du Benchmark de sécurité Azure version 1,0 au Cloud
Shell. Le benchmark de sécurité Azure fournit des recommandations sur la façon dont vous pouvez sécuriser
vos solutions cloud sur Azure. Le contenu est regroupé par les contrôles de sécurité définis par le Benchmark
de sécurité Azure et les conseils associés applicables au Cloud Shell. Les contrôles non applicables au Cloud
Shell ont été exclus.
Pour voir comment Cloud Shell est entièrement mappé au Benchmark de sécurité Azure, consultez lefichier de
mappage complet Cloud Shell de la base de référence de sécurité.

Sécurité réseau
Pour plus d’informations, consultez Benchmark de sécurité Azure : sécurité réseau.
1.1 : Protéger les ressources Azure au sein des réseaux virtuels
Conseils : Les clients peuvent déployer Azure Cloud Shell dans un réseau virtuel appartenant à un client.
Lorsque vous déployez Azure Cloud Shell dans un réseau virtuel appartenant à un client, vous devez créer ou
utiliser un réseau virtuel existant. Assurez-vous que le réseau virtuel choisi dispose d’un groupe de sécurité
réseau appliqué à ses sous-réseaux et des contrôles d’accès réseau configurés spécifiques aux ports et sources
de confiance de votre application.
Déployer Cloud Shell dans un réseau virtuel Azure
Comment créer un groupe de sécurité réseau avec des règles de sécurité
Guide pratique pour déployer et configurer le Pare-feu Azure
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Contrôle des accès et des identités


Pour plus d’informations, consultez Benchmark de sécurité Azure : contrôle des accès et des identités.
3.4 : Utiliser l’authentification unique (SSO ) avec Azure Active Directory
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui utilise la
même autorisation que celle utilisée pour accéder au Portail Azure. Dans ce cas, une authentification unique
dans le Portail Azure vous authentifiera également avec Cloud Shell.
Responsabilité : Customer
Super vision d’Azure Security Center : Aucune
3.5 : Utiliser l’authentification multifacteur pour tous les accès basés sur Azure Active Directory
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui utilise la
même autorisation que celle utilisée pour accéder au Portail Azure. Dans ce cas, toute authentification
multifacteur requise pour se connecter au Portail Azure est également nécessaire pour Cloud Shell.
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Gestion des vulnérabilités


Pour plus d’informations, consultez Benchmark de sécurité Azure : Gestion des vulnérabilités.
5.1 : Exécuter les outils d’analyse des vulnérabilités automatisés
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est éphémère. Un nouveau
conteneur est utilisé pour chaque session. Les images de conteneur sont surveillées et mises à jour par l’équipe
Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont chargés d’exécuter les outils d’analyse des vulnérabilités automatisés sur les logiciels qui
s’exécutent dans l’environnement.
Responsabilité : Customer
Super vision d’Azure Security Center : Aucune
5.3 : Déployer une solution de gestion automatisée des correctifs de logiciels tiers
Conseils : Non applicable ; Azure Cloud Shell est une expérience de ligne de commande basée sur un
navigateur qui est utilisée pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est
éphémère. Un nouveau conteneur est utilisé pour chaque session. Les images de conteneur sont surveillées et
mises à jour par l’équipe Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont responsables de la gestion des correctifs logiciels en cours d’exécution dans leur environnement.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
5.4 : Comparer les analyses de vulnérabilités dos à dos
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est éphémère. Un nouveau
conteneur est utilisé pour chaque session. Les images de conteneur sont surveillées et mises à jour par l’équipe
Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont responsables de la correction des vulnérabilités découvertes par le biais de leurs analyses de
vulnérabilités logicielles. Exportez les résultats de l’analyse à intervalles réguliers, et comparez les résultats pour
vérifier que les vulnérabilités ont été corrigées. Lorsque vous suivez les recommandations de gestion des
vulnérabilités proposées par Azure Security Center, vous pouvez pivoter vers le portail de la solution
sélectionnée pour afficher les données d’analyse historiques.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
5.5 : Utilisez un processus de classement des risques pour classer par ordre de priorité la correction des
vulnérabilités découvertes.
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est éphémère. Un nouveau
conteneur est utilisé pour chaque session. Les images de conteneur sont surveillées et mises à jour par l’équipe
Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont responsables de la correction des vulnérabilités découvertes par le biais de leurs analyses de
vulnérabilités logicielles. Utilisez un programme de score de risque commun (par exemple, le système de
notation des vulnérabilités courantes) ou les niveaux de risque par défaut fournis par votre outil d’analyse tiers.
Publication du NIST--Système de notation des vulnérabilités courantes
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Gestion des stocks et des ressources


Pour plus d’informations, consultez Benchmark de sécurité Azure : Gestion des stocks et des ressources.
6.4 : Dresser et tenir un inventaire des ressources Azure approuvées
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est éphémère. Un nouveau
conteneur est utilisé pour chaque session. Les images et les outils conteneur sont surveillés et mis à jour par
l’équipe Cloud Shell. Le client peut installer ses propres outils dans sa propre image en fonction de ses besoins
en matière d’organisation et les outils ne nécessitent pas sudo d’autorisations lors de l’installation.
Il est recommandé aux clients de créer un inventaire des logiciels approuvés installés par le biais de Azure Cloud
Shell conformément aux besoins de leur organisation.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
6.6 : Analyser les applications logicielles non approuvées dans des ressources de calcul
Conseils : Azure Cloud Shell est un service gratuit sans ressources détenues par le client. Les images et les outils
conteneur sont surveillés et mis à jour par l’équipe Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont chargés de surveiller les applications logicielles en cours d’exécution dans l’environnement pour
s’assurer qu’elles sont approuvées par la politique organisationnelle.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
6.7 : Supprimer des ressources et applications logicielles Azure non approuvées
Conseils : Azure Cloud Shell est un service gratuit sans ressources détenues par le client. Les images et les outils
conteneur sont surveillés et mis à jour par l’équipe Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont responsables de surveiller les applications logicielles en cours d’exécution dans l’environnement
pour s’assurer que les logiciels non approuvés sont gérés par la politique organisationnelle.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
6.8 : Utiliser des applications approuvées uniquement
Conseils : Azure Cloud Shell est un service gratuit sans ressources détenues par le client. Les images et les outils
conteneur sont surveillés et mis à jour par l’équipe Cloud Shell. Les outils spécifiques ne peuvent pas être
supprimés par le client.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou applications dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont responsables de surveiller les applications en cours d’exécution dans l’environnement pour
s’assurer qu’elles sont approuvées par la politique organisationnelle.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
6.10 : Tenir un inventaire des titres de logiciels approuvés
Conseils : Non applicable ; Azure Cloud Shell est une expérience de ligne de commande basée sur un
navigateur qui est utilisée pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est
éphémère. Un nouveau conteneur est utilisé pour chaque session. Les images de conteneur sont surveillées et
mises à jour par l’équipe Cloud Shell.
Azure Cloud Shell permet aux clients d’installer leurs propres outils ou logiciels dans leur propre image en
fonction de leurs besoins organisationnels.
Les clients sont responsables de la tenue d’un inventaire des logiciels approuvés exécutés dans l’environnement
pour s’assurer qu’ils soient approuvés par la politique organisationnelle.
Responsabilité : Customer
Super vision d’Azure Security Center : Aucune
6.12 : Limiter la capacité des utilisateurs à exécuter des scripts dans des ressources de calcul
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Les actions effectuées dans Cloud Shell fonctionnent de la
même façon que les actions effectuées à partir des mêmes outils ou langages exécutés dans un environnement
local. Les actions des outils et des langues individuels doivent être restreintes, les clients ne peuvent pas
restreindre l’accès à Cloud Shell ou limiter ce qui est disponible pour un utilisateur.
Responsabilité : Customer
Super vision Azure Security Center : Aucune
6.13 : Séparer physiquement ou logiquement des applications à risque élevé
Conseils : Azure Cloud Shell peut être isolé dans un réseau virtuel client.
Déployer Cloud Shell dans un réseau virtuel Azure
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Configuration sécurisée
Pour plus d’informations, consultez Benchmark de sécurité Azure : Configuration sécurisée.
7.13 : Éliminer l’exposition involontaire des informations d’identification
Conseils : Cloud Shell permet d’exécuter des scripts dans, de les créer et de les télécharger dans
l’environnement Cloud Shell. Nous vous recommandons de déplacer les informations d’identification dans Azure
Key Vault.
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Défense contre les programmes malveillants


Pour plus d’informations, consultez Benchmark de sécurité Azure : Défense contre les programmes malveillants.
8.1 : Utiliser un logiciel anti-programme malveillant géré de manière centralisée
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est éphémère. Un nouveau
conteneur est utilisé pour chaque session. Les images et les outils conteneur sont surveillés et mis à jour par
l’équipe Cloud Shell. Le client peut installer ses propres outils dans sa propre image en fonction de ses besoins
en matière d’organisation et les outils ne nécessitent pas sudo d’autorisations lors de l’installation.
Responsabilité : Customer
Super vision d’Azure Security Center : Aucune
8.3 : Vérifier que les logiciels et signatures anti-programme malveillant sont à jour
Conseils : Azure Cloud Shell est une expérience de ligne de commande basée sur un navigateur qui est utilisée
pour la gestion interactive des ressources de Cloud. Chaque conteneur de client est éphémère. Un nouveau
conteneur est utilisé pour chaque session. Les images et les outils conteneur sont surveillés et mis à jour par
l’équipe Cloud Shell. Le client peut installer ses propres outils dans sa propre image en fonction de ses besoins
en matière d’organisation et les outils ne nécessitent pas sudo d’autorisations lors de l’installation.
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Réponse aux incidents


Pour plus d’informations, consultez Benchmark de sécurité Azure : réponse aux incidents.
10.1 : Créer un guide de réponse aux incidents
Conseils : Créez un guide de réponse aux incidents pour votre organisation. Assurez-vous qu’il existe des plans
de réponse aux incidents écrits qui définissent tous les rôles du personnel, ainsi que les phases de gestion des
incidents, depuis la détection jusqu’à la revue une fois l’incident terminé.
Comment configurer des automatisations de workflow dans Azure Security Center
Aide sur la création de votre propre processus de réponse aux incidents de sécurité
Anatomie d’un incident dans le centre de réponse aux incidents de sécurité Microsoft
Le client peut également tirer parti du guide de gestion des incidents de sécurité informatique du NIST
pour faciliter la création de son propre plan de réponse aux incidents
Responsabilité : Customer
Super vision Azure Security Center : Aucune
10.2 : Créer une procédure de notation et de classement des incidents
Conseils : Security Center attribue un niveau de gravité à chaque alerte pour vous aider à hiérarchiser celles
devant être examinées en premier. La gravité dépend du niveau de confiance que Security Center accorde à la
recherche ou à l’analytique utilisées pour émettre l’alerte, ainsi qu’à l’intention malveillante estimée de l’activité
à l’origine du déclenchement de l’alerte.
En outre, marquez clairement les abonnements (par ex. production, non production) et créez un système
d’attribution de noms pour identifier et classer les ressources Azure de façon claire.
Alertes de sécurité dans le Centre de sécurité Azure
Organisation des ressources Azure à l’aide de catégories
Responsabilité : Customer
Super vision Azure Security Center : Aucune
10.3 : Tester les procédures de réponse de sécurité
Conseils : Exécutez des exercices pour tester les fonctionnalités de réponse aux incidents de vos systèmes de
façon régulière. Identifiez les points faibles et les lacunes, et révisez le plan en fonction des besoins.
Reportez-vous à la publication du NIST : Guide to Test, Training, and Exercise Programs for IT Plans and
Capabilities (Guide de test, d’entraînement et d’utilisation des programmes destinés aux plans et
fonctionnalités informatiques)
Responsabilité : Customer
Super vision Azure Security Center : Aucune
10.4 : Fournir des informations de contact pour les incidents de sécurité et configurer des notifications
d’alerte pour les incidents de sécurité
Conseils : Les informations de contact d’incident de sécurité seront utilisées par Microsoft pour vous contacter
si Microsoft Security Response Center (MSRC) découvre que les données du client ont été utilisées par un tiers
illégal ou non autorisé. Examinez les incidents après les faits pour vous assurer que les problèmes sont résolus.
Comment définir le contact de sécurité d’Azure Security Center
Responsabilité : Customer
Super vision Azure Security Center : Aucune
10.5 : Intégrer des alertes de sécurité à votre système de réponse aux incidents
Conseils : Exportez vos alertes et recommandations d’Azure Security Center à l’aide de la fonctionnalité
d’exportation continue. L’exportation continue vous permet d’exporter les alertes et les recommandations
manuellement, ou automatiquement de manière continue. Vous pouvez utiliser le connecteur de données Azure
Security Center pour diffuser en continu les alertes vers Azure Sentinel.
Comment configurer l’exportation continue
Comment envoyer des alertes à Azure Sentinel
Responsabilité : Customer
Super vision Azure Security Center : Aucune
10.6 : Automatiser la réponse aux alertes de sécurité
Conseils : Utilisez la fonctionnalité d’automatisation du workflow dans Azure Security Center pour déclencher
automatiquement des réponses via « Logic Apps » sur les alertes et recommandations de sécurité.
Comment configurer l’automatisation des workflows et Logic Apps
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Tests d’intrusion et exercices Red Team


Pour plus d’informations, consultez Benchmark de sécurité Azure : tests d’intrusion et exercices Red Team.
11.1 : Procéder régulièrement à des tests d’intrusion des ressources Azure et veiller à corriger tous les
problèmes de sécurité critiques détectés
Aide : Suivez les règles d’engagement de pénétration du cloud Microsoft pour vous assurer que vos tests
d’intrusion sont conformes aux stratégies de Microsoft. Utilisez la stratégie et l’exécution de Red Teaming de
Microsoft ainsi que les tests d’intrusion de site actif sur l’infrastructure cloud, les services et les applications
gérés par Microsoft.
Règles d’engagement des tests d’intrusion
Microsoft Cloud Red Teaming
Responsabilité : Customer
Super vision Azure Security Center : Aucune

Étapes suivantes
Consultez Vue d’ensemble d’Azure Security Benchmark V2
En savoir plus sur les bases de référence de la sécurité Azure
PowerShell dans Azure Cloud Shell pour les
utilisateurs Windows
11/04/2021 • 2 minutes to read • Edit Online

En mai 2018, des modifications ont été annoncées pour PowerShell dans Azure Cloud Shell. L’expérience
PowerShell dans Azure Cloud Shell exécute désormais PowerShell Core 6 dans un environnement Linux. Ce
changement peut entraîner une expérience PowerShell dans Cloud Shell différente de celle dans Windows.

Respect de la casse du système de fichiers


Le système de fichiers ne respecte pas la casse dans Windows, alors qu’il la respecte sur Linux. file.txt et
FILE.txt étaient précédemment considérés comme le même fichier, mais ils sont désormais traités comme des
fichiers différents. La casse appropriée doit être utilisée lors de l’utilisation de tab-completing dans le système
de fichiers. Les expériences spécifiques à PowerShell, comme les noms, paramètres et valeurs de l’applet de
commande tab-completing , ne respectent pas la casse.

Alias Windows PowerShell et utilitaires Linux


Certains alias PowerShell existants ont les mêmes noms que des commandes Linux intégrées, telles que cat ,
ls , sort , sleep , etc. Dans PowerShell Core 6, les alias qui entrent en conflit avec les commandes Linux
intégrées ont été supprimés. Voici les alias courants qui ont été supprimés, ainsi que les commandes
équivalentes :

A L IA S SUP P RIM É C O M M A N DE ÉQ UIVA L EN T E

cat Get-Content

curl Invoke-WebRequest

diff Compare-Object

ls dir
Get-ChildItem

mv Move-Item

rm Remove-Item

sleep Start-Sleep

sort Sort-Object

wget Invoke-WebRequest

Persistance de $HOME
Au départ, les utilisateurs pouvaient uniquement conserver les scripts et autres fichiers dans leur lecteur Cloud.
À présent, le répertoire $HOME de l’utilisateur est également conservé entre les sessions.

Profil PowerShell
Par défaut, aucun profil PowerShell d’utilisateur n’est créé. Pour créer votre profil, créez un répertoire
PowerShell sous $HOME/.config .

mkdir (Split-Path $profile.CurrentUserAllHosts)

Dans , vous pouvez créer vos fichiers de profil :


$HOME/.config/PowerShell profile.ps1 et/ou
Microsoft.PowerShell_profile.ps1 .

Nouveautés dans PowerShell Core 6


Pour plus d’informations sur les nouveautés dans PowerShell Core 6, consultez les documents sur PowerShell et
le billet de blog Getting Started with PowerShell Core.
Conserver des fichiers dans Azure Cloud Shell
09/04/2021 • 14 minutes to read • Edit Online

Cloud Shell utilise le stockage de fichiers Azure pour conserver les fichiers entre les sessions. Lors du premier
démarrage, Cloud Shell vous invite à associer un partage de fichiers nouveau ou existant afin de conserver les
fichiers entre les sessions.

NOTE
Bash et PowerShell utilisent le même partage de fichiers. Un seul partage de fichiers peut être associé à un montage
automatique dans Cloud Shell.

NOTE
Le pare-feu de stockage Azure n’est pas pris en charge pour les comptes de stockage Cloud Shell.

Créer un stockage
Lorsque vous utilisez des paramètres de base et sélectionnez uniquement un abonnement, Cloud Shell crée trois
ressources pour vous dans la région prise en charge la plus proche de vous :
Groupe de ressources : cloud-shell-storage-<region>
Compte de stockage : cs<uniqueGuid>
Partage de fichiers : cs-<user>-<domain>-com-<uniqueGuid>

Le partage de fichiers est monté comme un clouddrive dans votre répertoire $Home . Cette opération n’a lieu
qu’une seule fois, car le partage de fichiers est automatiquement monté dans les sessions suivantes.
Le partage de fichiers contient également une image de 5 Go. Automatiquement créée pour vous, celle-ci
conserve les données dans votre répertoire $Home . Cela vaut pour Bash et PowerShell.

Utiliser les ressources existantes


L’option Avancé vous permet d’associer des ressources existantes. Lorsque vous sélectionnez une région Cloud
Shell, vous devez également choisir un compte de stockage de sauvegarde dans cette région. Par exemple, si
votre région affectée est USA Ouest, vous devez alors associer un partage de fichiers qui se trouve également
dans USA Ouest.
Lorsque l’invite de configuration du stockage s’affiche, sélectionnez Afficher les paramètres avancés pour
visualiser des options supplémentaires. Les options de stockage renseignées filtrent les comptes de stockage
localement redondant (LRS), de stockage géoredondant (GRS) et de stockage redondant interzone (ZRS).

NOTE
Il est recommandé d’utiliser des comptes de stockage GRS ou ZRS afin d’offrir une résilience supplémentaire pour votre
partage de fichiers de sauvegarde. Le type de redondance dépend de vos objectifs et de votre budget. En savoir plus sur
les options de réplication pour les comptes de Stockage Azure.

Sécurisation de l’accès au stockage


Pour la sécurité, chaque utilisateur doit approvisionner son propre compte de stockage. Pour le contrôle d’accès
en fonction du rôle Azure (Azure RBAC), les utilisateurs doivent disposer d’un accès contributeur ou supérieur
au niveau du compte de stockage.
Cloud Shell utilise un partage de fichiers Azure dans un compte de stockage, au sein d’un abonnement spécifié.
En raison des autorisations héritées, les utilisateurs disposant de droits d’accès suffisants à l’abonnement
peuvent accéder à tous les comptes de stockage, ainsi qu'aux partages de fichiers contenus dans l’abonnement.
Les utilisateurs doivent verrouiller l’accès à leurs fichiers en définissant des autorisations au niveau du compte
de stockage ou de l’abonnement.

Régions de stockage prises en charge


Pour déterminer votre région actuelle, vous pouvez exécuter env dans Bash et localiser la variable
ACC_LOCATION , ou exécuter $env:ACC_LOCATION à partir de PowerShell. Les partages de fichiers reçoivent une
image de 5 Go créée pour conserver votre répertoire $Home .
Les machines Cloud Shell existent dans les régions suivantes :

DO M A IN E RÉGIO N

Amérique USA Est, USA Centre Sud, USA Ouest

Europe Europe Nord, Europe Ouest

Asie-Pacifique Inde Centre, Asie Sud-Est


Les clients doivent choisir une région primaire, sauf s’ils demandent que leurs données au repos soient stockées
dans une région particulière. Dans ce cas, ils doivent utiliser une région de stockage secondaire.
Régions de stockage secondaires
Si une région de stockage secondaire est utilisée, le compte de stockage Azure associé réside dans une autre
région que la machine Cloud Shell sur laquelle vous les montez. Par exemple, Jane peut choisir d’installer son
compte de stockage dans la région secondaire Canada Est, alors que la machine sur laquelle elle est montée est
restée dans une région primaire. Ses données au repos sont stockées au Canada, mais elles sont traitées aux
États-Unis.

NOTE
Si une région secondaire est utilisée, l’accès aux fichiers et le démarrage de Cloud Shell peuvent être ralentis.

Un utilisateur peut exécuter (Get-CloudDrive | Get-AzStorageAccount).Location dans PowerShell pour voir


l’emplacement des partages de fichiers.

Restreindre la création de ressources avec une stratégie de ressource


Azure
Les comptes de stockage que vous créez dans Cloud Shell sont identifiés à l’aide de la balise
ms-resource-usage:azure-cloud-shell . Si vous souhaitez interdire aux utilisateurs de créer des comptes de
stockage par le biais de Cloud Shell, créez une stratégie de ressource Azure pour les balises déclenchée par cette
balise spécifique.

Fonctionnement du stockage Cloud Shell


Cloud Shell conserve les fichiers à l’aide des deux méthodes suivantes :
Création d’une image disque de votre répertoire $Home pour conserver la totalité du contenu figurant dans
le répertoire. Cette image disque est enregistrée dans votre partage de fichiers spécifié en tant que
acc_<User>.img à l’emplacement fileshare.storage.windows.net/fileshare/.cloudconsole/acc_<User>.img et
synchronise automatiquement les modifications.
Montage du partage de fichiers spécifié en tant que clouddrive dans votre répertoire $Home pour
l’interaction directe avec le partage de fichiers. /Home/<User>/clouddrive est mappé à
fileshare.storage.windows.net/fileshare .

NOTE
Tous les fichiers figurant dans votre répertoire $Home , tels que les clés SSH, sont conservés dans l’image disque
utilisateur qui est stockée dans votre partage de fichiers monté. Appliquez les bonnes pratiques lors de la conservation
d’informations dans votre répertoire $Home et votre partage de fichiers monté.

Commandes CloudDrive
Utiliser la commande clouddrive

Dans Cloud Shell, vous pouvez exécuter une commande appelée clouddrive , qui vous permet de mettre à jour
manuellement le partage de fichiers qui est monté dans Cloud Shell.
Liste clouddrive

Pour détecter le partage de fichiers monté comme clouddrive , exécutez la commande df .


Le chemin de fichier vers clouddrive affiche le nom de votre compte de stockage et le partage de fichiers dans
l’URL. Par exemple : //storageaccountname.file.core.windows.net/filesharename

justin@Azure:~$ df
Filesystem 1K-blocks Used Available Use% Mounted on
overlay 29711408 5577940 24117084 19% /
tmpfs 986716 0 986716 0% /dev
tmpfs 986716 0 986716 0% /sys/fs/cgroup
/dev/sda1 29711408 5577940 24117084 19% /etc/hosts
shm 65536 0 65536 0% /dev/shm
//mystoragename.file.core.windows.net/fileshareName 5368709120 64 5368709056 1% /home/justin/clouddrive
justin@Azure:~$

Monter un nouveau clouddrive


Prérequis pour le montage manuel
Vous pouvez mettre à jour le partage de fichiers qui est associé à Cloud Shell à l’aide de la commande
clouddrive mount .

Si vous montez un partage de fichiers existant, les comptes de stockage doivent se trouver dans la région Cloud
Shell de votre choix. Récupérez l’emplacement en exécutant la commande env et en vérifiant ACC_LOCATION .
La commande clouddrive mount

NOTE
Si vous montez un nouveau partage de fichiers, une nouvelle image utilisateur est créée pour votre répertoire $Home .
L’image précédente $Home est conservée dans le partage de fichier précédent.

Exécutez la commande clouddrive mount avec les paramètres suivants :

clouddrive mount -s mySubscription -g myRG -n storageAccountName -f fileShareName

Pour afficher plus de détails, exécutez clouddrive mount -h , comme illustré ici :
Démontage de clouddrive
Vous pouvez démonter un partage de fichiers monté sur Cloud Shell à tout moment. Dans la mesure où Cloud
Shell requiert l’utilisation d’un partage de fichiers monté, vous serez invité à créer et monter un autre partage
de fichiers lors de la prochaine session.
1. Exécutez clouddrive unmount .
2. Acceptez et confirmez les invites.
Votre partage de fichiers continue d’exister, tant que vous ne le supprimez pas manuellement. Cloud Shell ne
fera plus de recherche pour ce partage de fichiers lors des sessions ultérieures. Pour afficher plus de détails,
exécutez clouddrive unmount -h , comme illustré ici :

WARNING
L’exécution de cette commande ne va pas supprimer de ressources. Toutefois, la suppression manuelle d’un groupe de
ressources, d’un compte de stockage ou d’un partage de fichiers mappé à Cloud Shell efface votre image disque du
répertoire $Home , ainsi que tous les autres fichiers présents dans votre partage de fichiers. Il est impossible d’annuler
cette opération.

Commandes PowerShell spécifiques


Répertorier les partages de fichiers Azure clouddrive

La cmdlet Get-CloudDriverécupère les informations du partage de fichiers Azure actuellement monté par le
clouddrive dans Cloud Shell.
Démonter clouddrive

Vous pouvez démonter un partage de fichiers Azure monté sur Cloud Shell à tout moment. En cas de
suppression du partage de fichiers Azure, vous serez invité à créer et à monter un nouveau partage de fichiers
Azure lors de la prochaine session.
La cmdlet Dismount-CloudDrive démonte un partage de fichiers Azure à partir du compte de stockage actuel. Le
démontage du clouddrive met fin à la session active. L’utilisateur sera invité à créer et monter un nouveau
partage de fichiers Azure lors de la prochaine session.

Transférer des fichiers locaux vers Cloud Shell


Le répertoire clouddrive se synchronise dans le panneau Stockage du portail Azure. Utilisez ce panneau pour
échanger des fichiers avec votre partage de fichiers. La mise à jour des fichiers à partir de Cloud Shell se reflète
dans l’interface graphique du stockage de fichiers quand vous actualisez le panneau.
Télécharger les fichiers

1. Dans le portail Azure, accédez au partage de fichiers monté.


2. Sélectionnez le fichier cible.
3. Cliquez sur le bouton Télécharger .
Charger des fichiers
1. Accédez au partage de fichiers monté.
2. Cliquez sur le bouton Charger .
3. Sélectionnez le ou les fichiers que vous souhaitez charger.
4. Confirmez le chargement.
Vous devriez à présent voir les fichiers accessibles dans votre répertoire clouddrive dans Cloud Shell.
Remarque : Si vous devez définir une fonction dans un fichier et l'appeler à partir des cmdlets PowerShell,
l’opérateur point doit être inclus. Par exemple : . .\MyFunctions.ps1

Étapes suivantes
Démarrage rapide de Cloud Shell
En savoir plus sur le stockage de fichiers Microsoft Azure
En savoir plus sur les balises de stockage
Utilisation de la fenêtre Azure Cloud Shell
03/04/2021 • 6 minutes to read • Edit Online

Ce document explique comment utiliser la fenêtre Cloud Shell.

Basculer entre les environnements Bash et PowerShell


Utilisez le sélecteur d’environnement de la barre d’outils Cloud Shell pour basculer de Bash à PowerShell.

Redémarrer Cloud Shell


Cliquez sur l’icône de redémarrage de la barre d’outils Cloud Shell pour réinitialiser l’état de la machine.

WARNING
Le redémarrage de Cloud Shell réinitialise l’état de la machine et tous les fichiers non conservés par votre partage de
fichiers Azure sont perdus.

Modifier la taille du texte


Cliquez sur l’icône des paramètres en haut à gauche de la fenêtre, puis pointez sur l’option « Taille du texte » et
sélectionnez la taille de texte voulue. Votre sélection sera conservée d’une session à l’autre.

Modifier la police
Cliquez sur l’icône des paramètres en haut à gauche de la fenêtre, puis pointez sur l’option « Police » et
sélectionnez la police qui vous convient. Votre sélection sera conservée d’une session à l’autre.
Charger et télécharger des fichiers
Dans le coin supérieur gauche de la fenêtre, cliquez sur l’icône Charger/Télécharger des fichiers, puis
sélectionnez Charger ou Télécharger.

Pour télécharger des fichiers, utilisez la fenêtre contextuelle pour accéder au fichier sur votre ordinateur local,
sélectionnez le fichier souhaité et cliquez sur le bouton « Ouvrir ». Le fichier sera téléchargé dans le répertoire
/home/user .
Pour télécharger le fichier, entrez le chemin complet du fichier dans la fenêtre contextuelle (c’est-à-dire en fait
un chemin sous le répertoire /home/user qui s’affiche par défaut), puis sélectionnez le bouton
« Télécharger ».

NOTE
Les noms de fichiers et les chemins d’accès complets respectent la casse dans Cloud Shell. Vérifiez soigneusement votre
emploi des minuscules/majuscules lorsque vous tapez le chemin d’accès d’un fichier.

Ouvrir une autre fenêtre Cloud Shell


Cloud Shell permet plusieurs sessions simultanées dans les onglets du navigateur en permettant à chaque
session d’exister sous la forme d’un processus distinct. Lorsque vous quittez une session, veillez à fermer chaque
fenêtre de session dans la mesure où chaque processus s’exécute indépendamment sur la même machine.
Dans le coin supérieur gauche de la fenêtre, cliquez sur l’icône Ouvrir une nouvelle session. Un nouvel onglet
s’ouvre. Il affiche une autre session connectée au conteneur existant.

Éditeur Cloud Shell


Reportez-vous à la page Utilisation de l’éditeur Azure Cloud Shell.
Aperçu web
Dans le coin supérieur gauche de la fenêtre, cliquez sur l’icône d’aperçu web, sélectionnez « Configurer », puis
indiquez le port que vous souhaitez ouvrir. Sélectionnez soit « Ouvrir le port » pour ouvrir uniquement le port,
ou « Ouvrir et parcourir » pour ouvrir le port et afficher un aperçu du port dans un nouvel onglet.

Dans le coin supérieur gauche de la fenêtre, sélectionnez « Aperçu du port... » pour afficher un aperçu d’un port
ouvert dans un nouvel onglet. Dans le coin supérieur gauche de la fenêtre, cliquez sur l’icône d’aperçu web,
sélectionnez « Fermer le port... » pour fermer le port ouvert.

Réduire et agrandir la fenêtre Cloud Shell


Cliquez sur l’icône de réduction sur la partie supérieure droite de la fenêtre pour la masquer. Cliquez de
nouveau sur l’icône Cloud Shell pour la réafficher. Cliquez sur l’icône d’agrandissement pour agrandir la fenêtre
à sa hauteur maximale. Pour revenir à la taille de fenêtre précédente, cliquez sur Restaurer.

Copier et coller
Windows : Ctrl-c est pris en charge pour la copie, mais utilisez Shift-insert pour coller.
FireFox/IE peuvent ne pas prendre en charge correctement les autorisations de Presse-papiers.
Mac OS : Cmd-c pour copier et Cmd-v pour coller.

Redimensionner la fenêtre Cloud Shell


Cliquez et faites glisser le bord supérieur de la barre d’outils vers haut ou le bas pour redimensionner la fenêtre
Cloud Shell.

Défilement du texte
Faites défiler le texte du terminal avec la souris ou le pavé tactile.

Commande Quitter
Cliquez sur exit pour mettre un terme à la session active. Ce comportement se produit par défaut au bout de
20 minutes en l’absence d’interaction.

Étapes suivantes
Démarrage rapide de Bash dans Cloud Shell
Démarrage rapide de PowerShell dans Cloud Shell
Utiliser des identités managées pour les ressources
Azure dans Azure Cloud Shell
09/04/2021 • 2 minutes to read • Edit Online

Azure Cloud Shell prend en charge l’autorisation avec des identités managées pour les ressources Azure. Utilisez
cette option pour récupérer des jetons d’accès afin de communiquer en toute sécurité avec les services Azure.

À propos des identités gérées pour les ressources Azure


La gestion sécurisée des informations d’identification qui doivent se trouver dans votre code pour s’authentifier
auprès des services cloud constitue un défi courant lors de la génération d’applications cloud. Dans Cloud Shell,
vous devrez peut-être authentifier la récupération à partir de Key Vault pour une information d’identification qui
peut-être nécessaire à un script.
Les identités managées pour les ressources Azure simplifient la résolution de ce problème en fournissant aux
services Azure une identité managée automatiquement dans Azure AD (Azure Active Directory). Vous pouvez
utiliser cette identité pour vous authentifier sur n’importe quel service prenant en charge l’authentification
Azure AD, y compris Key Vault, sans avoir d’informations d’identification dans votre code.

Acquérir un jeton d’accès dans Cloud Shell


Exécutez les commandes suivantes pour définir votre jeton d’accès MSI en tant que variable d’environnement,
access_token .

response=$(curl http://localhost:50342/oauth2/token --data "resource=https://management.azure.com/" -H


Metadata:true -s)
access_token=$(echo $response | python -c 'import sys, json; print (json.load(sys.stdin)["access_token"])')
echo The MSI access token is $access_token

Gestion de l’expiration du jeton


Le sous-système MSI local met en cache des jetons. Par conséquent, vous pouvez l’appeler autant de fois que
vous le souhaitez et un appel réseau vers Azure AD survient uniquement si :
une absence dans le cache se produit du fait d’une absence de jeton dans le cache
le jeton a expiré
Si vous mettez le jeton en cache dans votre code, vous devez être prêt à gérer les scénarios dans lesquels la
ressource indique que le jeton a expiré.
Pour gérer les erreurs de jeton, visitez la page MSI sur le curling des jetons d’accès MSI.

Étapes suivantes
En savoir plus sur MSI
Acquisition de jetons d’accès à partir de machines virtuelles MSI
Incorporer Azure Cloud Shell
02/04/2021 • 2 minutes to read • Edit Online

L’incorporation de Cloud Shell permet aux développeurs et aux rédacteurs de contenu d’ouvrir directement
Cloud Shell à partir d’une URL dédiée, shell.azure.com. Ainsi, vos utilisateurs bénéficient immédiatement de
toute la puissance de l’authentification et des outils de Cloud Shell, et des outils Azure CLI/Azure PowerShell les
plus récents.
Bouton de taille normale

Bouton de grande taille

Aide et Astuces
Intégrez le bouton de lancement de Cloud Shell aux fichiers Markdown en copiant ce qui suit :

[![Launch Cloud Shell](https://shell.azure.com/images/launchcloudshell.png "Launch Cloud Shell")]


(https://shell.azure.com)

Le code HTML suivant permet d’incorporer une fenêtre contextuelle Cloud Shell :

<a style="cursor:pointer" onclick='javascript:window.open("https://shell.azure.com", "_blank",


"toolbar=no,scrollbars=yes,resizable=yes,menubar=no,location=no,status=no")'><img alt="Launch Azure Cloud
Shell" src="https://shell.azure.com/images/launchcloudshell.png" /></a>

Personnaliser l’expérience
Définissez une expérience Cloud Shell spécifique en augmentant votre URL.

EXP ÉRIEN C E URL

Shell utilisé le plus récemment shell.azure.com

Bash shell.azure.com/bash

PowerShell shell.azure.com/powershell

Étapes suivantes
Démarrage rapide de Bash dans Cloud Shell
Démarrage rapide de PowerShell dans Cloud Shell
Déployer Cloud Shell dans un réseau virtuel Azure
09/04/2021 • 9 minutes to read • Edit Online

Une session Cloud Shell normale s’exécute dans le conteneur d’un réseau Microsoft distinct de vos ressources.
Cela signifie que les commandes qui s’exécutent dans le conteneur ne peuvent pas accéder aux ressources qui
sont accessibles uniquement à partir d’un réseau virtuel spécifique. Par exemple, vous ne pouvez pas utiliser
SSH pour vous connecter depuis Cloud Shell à une machine virtuelle qui dispose uniquement d’une adresse IP
privée ni utiliser kubectl pour vous connecter à un cluster Kubernetes dont l’accès est verrouillé.
Cette fonctionnalité facultative répond à ces limitations et vous permet de déployer Cloud Shell dans un réseau
virtuel Azure que vous contrôlez. De là, le conteneur est capable d’interagir avec les ressources du réseau virtuel
que vous sélectionnez.
Vous pouvez voir ci-dessous l’architecture des ressources qui sera déployée et utilisée dans ce scénario.

Avant de pouvoir utiliser Cloud Shell dans votre propre réseau virtuel Azure, vous devrez créer plusieurs
ressources pour prendre en charge cette fonctionnalité. Cet article explique comment configurer les ressources
requises à l’aide d’un modèle Resource Manager.

NOTE
Ces ressources ne doivent être configurées qu’une seule fois pour le réseau virtuel. Elles peuvent ensuite être partagées
par tous les administrateurs ayant accès au réseau virtuel.

Ressources réseau requises


Réseau virtuel
Un réseau virtuel définit l’espace d’adressage dans lequel un ou plusieurs sous-réseaux sont créés.
Le réseau virtuel à utiliser pour Cloud Shell doit être identifié. Il s’agit généralement d’un réseau virtuel existant
qui contient des ressources que vous souhaitez gérer ou un réseau qui s’appaire à des réseaux qui contiennent
vos ressources.
Subnet
Dans le réseau virtuel sélectionné, un sous-réseau dédié doit être utilisé pour les conteneurs Cloud Shell. Le
sous-réseau est délégué au service Azure Container Instances (ACI). Lorsqu’un utilisateur demande un conteneur
Cloud Shell dans un réseau virtuel, Cloud Shell utilise ACI pour créer un conteneur dans ce sous-réseau délégué.
Aucune autre ressource ne peut être créée dans ce sous-réseau.
Profil réseau
Un profil réseau est un modèle de configuration réseau pour les ressources Azure qui spécifie certaines
propriétés réseau pour la ressource.
Azure Relay
Une instance Azure Relay permet à deux points de terminaison qui ne sont pas directement accessibles de
communiquer. Ici, elle est utilisée pour permettre au navigateur de l’administrateur de communiquer avec le
conteneur dans le réseau privé.
L’instance Azure Relay utilisée pour Cloud Shell peut être configurée pour contrôler quels réseaux peuvent
accéder aux ressources des conteneurs :
Accessible à partir de l’Internet public : Dans cette configuration, Cloud Shell offre un moyen d’atteindre des
ressources internes depuis l’extérieur.
Accessible à partir des réseaux spécifiés : Dans cette configuration, les administrateurs doivent accéder au
portail Azure à partir d’un ordinateur fonctionnant dans le réseau approprié pour pouvoir utiliser Cloud
Shell.

Exigences de stockage
Comme lors de l’utilisation standard de Cloud Shell, un compte de stockage est requis lors de l’utilisation de
Cloud Shell dans un réseau virtuel. Chaque administrateur a besoin d’un partage de fichiers pour stocker ses
fichiers. Le compte de stockage doit être accessible à partir du réseau virtuel utilisé par Cloud Shell.

Limitations concernant le déploiement de réseau virtuel


En raison des ressources réseau supplémentaires impliquées, le démarrage de Cloud Shell dans un
réseau virtuel est généralement plus lent qu’une session Cloud Shell standard.
Toutes les régions Cloud Shell hors Inde Centre sont actuellement prises en charge.
Azure Relay n’est pas un service gratuit, veuillez consulter la grille tarifaire. Dans le scénario de Cloud
Shell, une connexion hybride est utilisée par chaque administrateur lorsque celui-ci utilise Cloud Shell. La
connexion est automatiquement arrêtée une fois la session Cloud Shell terminée.

Inscrire le fournisseur de ressources


Le fournisseur de ressources Microsoft.ContainerInstances doit être inscrit dans l’abonnement qui contient le
réseau virtuel que vous souhaitez utiliser. Sélectionnez l’abonnement approprié avec
Set-AzContext -Subscription {subscriptionName} , puis exécutez :

PS> Get-AzResourceProvider -ProviderNamespace Microsoft.ContainerInstance | select


ResourceTypes,RegistrationState

ResourceTypes RegistrationState
------------- -----------------
{containerGroups} Registered
...
Si RegistrationState est Registered , aucune action n’est requise. S’il est NotRegistered , exécutez
Register-AzResourceProvider -ProviderNamespace Microsoft.ContainerInstance .

Déployer des ressources réseau


Créer un groupe de ressources et un réseau virtuel
Si vous disposez déjà d’un réseau virtuel auquel vous souhaitez vous connecter, ignorez cette section.
Dans le portail Azure, ou en utilisant Azure CLI, Azure PowerShell, etc., créez un groupe de ressources et un
réseau virtuel dans le nouveau groupe de ressources ; le groupe de ressources et le réseau vir tuel
doivent se trouver dans la même région .
Modèles ARM
Utilisez le modèle de démarrage rapide Azure permettant de créer des ressources Cloud Shell dans un réseau
virtuel et le modèle de démarrage rapide Azure permettant de créer le stockage nécessaire. Prenez note des
noms de vos ressources, principalement le nom de votre partage de fichiers.
Ouvrir le pare -feu du relais
Accédez au relais créé à l’aide du modèle ci-dessus, sélectionnez « Mise en réseau » dans les paramètres et
autorisez l’accès au relais à partir du réseau de votre navigateur. Par défaut, le relais est uniquement accessible à
partir du réseau virtuel dans lequel il a été créé.
Configuration de Cloud Shell pour utiliser un réseau virtuel

NOTE
Vous devez effectuer cette étape pour chaque administrateur qui utilisera Cloud Shell.

Après avoir effectué les étapes ci-dessus, accédez à Cloud Shell dans le portail Azure ou à l’adresse
https://shell.azure.com. L’une de ces expériences doit être utilisée chaque fois que vous souhaitez vous
connecter à une expérience Cloud Shell isolée.

NOTE
Si Cloud Shell a été utilisé dans le passé, le clouddrive existant doit être démonté. Pour ce faire, exécutez
clouddrive unmount à partir d’une session Cloud Shell active, puis actualisez votre page.

Connectez-vous à Cloud Shell, vous serez alors invité à effectuer la première exécution. Sélectionnez votre
expérience d’interpréteur de commandes préférée, sélectionnez « Afficher les paramètres avancés », puis cochez
la case « Afficher les paramètres d’isolement du réseau virtuel ». Renseignez les champs de la fenêtre
contextuelle. La plupart des champs se remplissent automatiquement selon les ressources disponibles qui
peuvent être associées à Cloud Shell dans un réseau virtuel. Le nom du partage de fichiers doit être rempli par
l’utilisateur.
Étapes suivantes
En savoir plus sur les réseaux virtuels Azure
Utilisation de l’éditeur Azure Cloud Shell
09/04/2021 • 2 minutes to read • Edit Online

Azure Cloud Shell inclut un éditeur de fichier intégré, créé à partir de l’éditeur Monaco open source. L’éditeur
Cloud Shell prend en charge des fonctionnalités telles que la mise en surbrillance du langage, la palette de
commandes et un explorateur de fichiers.

Ouverture de l’éditeur
Pour la simple création et modification de fichiers, lancez l’éditeur en exécutant code . dans le terminal Cloud
Shell. Cette action ouvre l’éditeur avec votre répertoire de travail actif, défini dans le terminal.
Pour ouvrir directement un fichier et le modifier rapidement, exécutez code <filename> qui ouvre l’éditeur sans
l’explorateur de fichiers.
Pour ouvrir l’éditeur via le bouton de l’interface utilisateur, cliquez sur l’icône de l’éditeur {} dans la barre
d’outils. L’éditeur et l’explorateur de fichiers par défaut s’ouvrent alors dans le répertoire /home/<user> .

Fermeture de l’éditeur
Pour fermer l’éditeur, ouvrez le panneau d’actions ... en haut à droite de l’éditeur et sélectionnez
Close editor .

Palette de commandes
Pour lancer la palette de commandes, utilisez la touche F1 lorsque le focus est défini sur l’éditeur. L’ouverture
de la palette de commandes peut également être effectuée par le biais du panneau d’actions.

Contribution à l’éditeur Monaco


La prise en charge de la surbrillance du langage dans l’éditeur Cloud Shell est assurée par le biais de
fonctionnalités en amont, dans l’utilisation des définitions de syntaxe Monarch par l’Éditeur Monaco. Pour savoir
comment apporter des contributions, lisez le guide du contributeur Monaco.

Étapes suivantes
Essayer le démarrage rapide de Bash dans Cloud Shell
Afficher la liste complète des outils Cloud Shell intégrés
Résolution des problèmes et limitations d’Azure
Cloud Shell
09/04/2021 • 14 minutes to read • Edit Online

Les solutions connues pour la résolution des problèmes d’Azure Cloud Shell sont les suivantes :

NOTE
Cet article a été mis à jour pour pouvoir utiliser le module Azure Az PowerShell. Le module Az PowerShell est le module
PowerShell qui est recommandé pour interagir avec Azure. Pour démarrer avec le module Az PowerShell, consulter Installer
Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis
AzureRM vers Az.

Résolution générale des problèmes


Erreur lors de l’exécution des cmdlets AzureAD dans PowerShell
Détails : Quand vous exécutez des cmdlets AzureAD telles que Get-AzureADUser dans Cloud Shell, l’erreur
suivante peut s’afficher : You must call the Connect-AzureAD cmdlet before calling any other cmdlets .
Résolution : Exécutez l’applet de commande Connect-AzureAD . Auparavant, Cloud Shell exécutait
automatiquement cette cmdlet pendant le démarrage de PowerShell. Pour accélérer l’heure de début, la
cmdlet ne s’exécute plus automatiquement. Vous pouvez choisir de restaurer le comportement précédent en
ajoutant Connect-AzureAD au fichier $PROFILE dans PowerShell.
Délais d’expiration anticipés dans Firefox
Détails : Cloud Shell utilise un websocket ouvert pour passer les entrées/sorties à votre navigateur. Firefox a
des stratégies prédéfinies qui peuvent fermer le websocket prématurément et causer des délais d’expiration
anticipés dans Cloud Shell.
Résolution : ouvrez Firefox et accédez à « about:config » dans la barre d’URL. Recherchez
« network.websocket.timeout.ping.request » et remplacez la valeur 0 par 10.
Désactiver Cloud Shell dans un environnement réseau verrouillé
Détails : les administrateurs peuvent être amenés à désactiver l’accès à Cloud Shell pour les utilisateurs.
Cloud Shell utilise l’accès au domaine ux.console.azure.com , qui peut être refusé, interrompant tout accès
aux points d’entrée de Cloud Shell, y compris portal.azure.com, shell.azure.com, l’extension de compte Azure
Visual Studio Code et docs.microsoft.com. Dans le cloud US Government, le point d’entrée est
ux.console.azure.us ; il n’y a pas de shell.azure.us correspondant.
Résolution : limitez l’accès à ux.console.azure.com ou à ux.console.azure.us à votre environnement par le
biais des paramètres réseau. L’icône Cloud Shell reste présente dans le portail Azure, mais ne permet pas de
se connecter au service.
Boîte de dialogue Stockage – Erreur : 403 RequestDisallowedByPolicy
Détails : lorsque vous créez un compte de stockage par le biais de Cloud Shell, l’opération échoue en raison
d’une affectation Azure Policy appliquée par votre administrateur. Le message d’erreur inclut le texte suivant :
The resource action 'Microsoft.Storage/storageAccounts/write' is disallowed by one or more policies.
Résolution : contactez votre administrateur Azure pour supprimer ou mettre à jour l’affectation Azure Policy
refusant la création du stockage.
Boîte de dialogue Stockage – Erreur : 400 DisallowedOperation
Détails : lorsque vous utilisez un abonnement Azure Active Directory, vous ne pouvez pas créer de stockage.
Résolution : pour résoudre ce problème, utilisez un abonnement Azure habilité à créer des ressources de
stockage. Les abonnements Azure AD ne peuvent pas créer de ressources Azure.
Sortie du terminal – Erreur : Failed to connect terminal: websocket cannot be established. Press Enter to
reconnect. (Échec de la connexion du terminal : impossible d’établir la connexion WebSocket. Appuyez sur
Entrée pour rétablir la connexion.)
Détails : Cloud Shell doit pouvoir établir une connexion websocket à l’infrastructure Cloud Shell.
Résolution : vérifiez vous avez configuré vos paramètres réseau pour activer l’envoi de demandes https et
websocket aux domaines sur *. console.azure.com.
Définir votre connexion Cloud Shell pour prendre en charge l’utilisation de TLS 1.2
Détails : pour définir la version de TLS pour votre connexion à Cloud Shell, vous devez définir des
paramètres spécifiques au navigateur.
Résolution : accédez aux paramètres de sécurité de votre navigateur et cochez la case en regard de l’option
d’utilisation de TLS 1.2.

Résolution des problèmes de Bash


Impossible d’exécuter le démon Docker
Détails : Cloud Shell utilisant un conteneur pour héberger votre environnement d’interpréteur de
commandes, l’exécution du démon est interdite.
Résolution : utilisez l’outil docker-machine, qui est installé par défaut, pour gérer les conteneurs Docker d’un
hôte Docker distant.

Résolution des problèmes de PowerShell


Les applications de l’interface graphique utilisateur ne sont pas prises en charge.
Détails : si un utilisateur lance une application d’interface graphique utilisateur, l’invite ne renvoie rien. Par
exemple, lorsqu’un utilisateur clone un dépôt GitHub privé pour lequel l’authentification à deux facteurs est
activée, une boîte de dialogue s’affiche, permettant de procéder à l’authentification à deux facteurs.
Résolution : fermez et rouvrez l’interpréteur de commandes.
Résolution des problèmes de gestion à distance des machines virtuelles Azure

NOTE
Les machines virtuelles Azure doivent avoir une adresse IP publique.

Détails : en raison des paramètres de pare-feu Windows par défaut pour WinRM, l’erreur suivante peut
s’afficher :
Ensure the WinRM service is running. Remote Desktop into the VM for the first time and ensure it can be
discovered.
Résolution : exécutez Enable-AzVMPSRemoting pour activer tous les aspects de la communication à distance
PowerShell sur l’ordinateur cible.
dir ne met pas à jour le résultat dans le lecteur Azure.
Détails : par défaut, afin d’optimiser l’expérience utilisateur, les résultats de dir sont mis en cache dans le
lecteur Azure.
Résolution : après avoir créé, mis à jour ou supprimé une ressource Azure, exécutez dir -force pour
mettre à jour les résultats dans le lecteur Azure.
Limitations générales
Azure Cloud Shell a les limitations connues suivantes :
Limitations de quota
Azure Cloud Shell a une limite de 20 utilisateurs simultanés par locataire et par région. Si vous essayez d’ouvrir
un nombre de sessions simultanées supérieur à la limite, une erreur « Dépassement du quota d’utilisateurs
locataires ». Si vous avez besoin à juste titre d’un nombre d’ouvertures de sessions supérieur à celui-ci (par
exemple pour des sessions de formation), contactez le support avant votre utilisation pour demander une
augmentation du quota.
Cloud Shell est fourni en tant que service gratuit et est conçu pour configurer votre environnement Azure, et
non comme une plateforme informatique à usage général. Une utilisation automatique excessive peut être
considérée comme une violation des conditions d’utilisation du service Azure et peut entraîner le blocage de
l’accès à Cloud Shell.
État du système et persistance
La machine qui fournit votre session Cloud Shell est temporaire. En effet, elle est recyclée lorsque votre session
reste inactive pendant 20 minutes. Cloud Shell requiert qu’un partage de fichiers Azure soit monté. Par
conséquent, votre abonnement doit être en mesure de configurer des ressources de stockage pour accéder à
Cloud Shell. Autres éléments à prendre en compte :
Avec le stockage monté, seules les modifications apportées à votre répertoire clouddrive sont conservées.
Dans Bash, votre répertoire $HOME est également conservé.
Les partages de fichiers Azure peuvent être montés uniquement depuis votre région affectée.
Dans Bash, exécutez env pour rechercher votre région définie en tant que ACC_LOCATION .
Azure Files prend uniquement en charge les comptes de stockage localement redondant et les comptes de
stockage géoredondant.
Prise en charge des navigateurs
Cloud Shell prend en charge les versions les plus récentes des navigateurs suivants :
Microsoft Edge
Microsoft Internet Explorer
Google Chrome
Mozilla Firefox
Apple Safari
Safari en mode privé n’est pas pris en charge.
Copier et coller
Windows : Ctrl-c est pris en charge pour la copie, mais utilisez Shift-insert pour coller.
FireFox/IE peuvent ne pas prendre en charge correctement les autorisations de Presse-papiers.
Mac OS : Cmd-c pour copier et Cmd-v pour coller.
Limites d’utilisation
Cloud Shell est destiné aux cas d’usage interactif. De fait, les sessions non interactives longues se terminent sans
avertissement.
Autorisations utilisateur
Les autorisations sont définies en tant qu’utilisateurs standards sans accès sudo. Les installations en dehors du
répertoire $Home ne sont pas conservées.

Limites de Bash
Modifier .bashrc
Faites attention lorsque vous modifiez .bashrc : cela peut entraîner des erreurs inattendues dans Cloud Shell.

Limites de PowerShell
Préversion du module AzureAD
AzureAD.Standard.Preview , une préversion du module basé sur .NET Standard, est actuellement disponible. Ce
module fournit les mêmes fonctionnalités que AzureAD .

Données personnelles dans Cloud Shell


Azure Cloud Shell prend très au sérieux vos données personnelles ; les données capturées et stockées par le
service Azure Cloud Shell sont utilisées pour vous fournir un environnement par défaut, tel que l’interpréteur de
commandes le plus récemment utilisé, les taille et type de police par défaut, ainsi que les détails des partages de
fichiers pour le lecteur cloud. Si vous souhaitez exporter ou supprimer ces données, reportez-vous aux
instructions suivantes.

NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Pour obtenir des informations
générales concernant le Règlement général sur la protection des données (RGPD), consultez la section relative au RGPD
du Centre de gestion de la confidentialité de Microsoft et la section relative au RGPD du Portail d’approbation de services.

Exporter
Pour expor ter les paramètres utilisateur que Cloud Shell enregistre pour vous, tels que l’interpréteur de
commandes, la taille de police et le type de police par défaut, exécutez les commandes suivantes.
1.
2. Exécutez les commandes suivantes dans Bash ou PowerShell :
Bash :

token="Bearer $(curl http://localhost:50342/oauth2/token --data "resource=https://management.azure.com/" -H


Metadata:true -s | jq -r ".access_token")"
curl https://management.azure.com/providers/Microsoft.Portal/usersettings/cloudconsole?api-version=2017-12-
01-preview -H Authorization:"$token" -s | jq

PowerShell :

$token= ((Invoke-WebRequest -Uri "$env:MSI_ENDPOINT`?resource=https://management.core.windows.net/" -Headers


@{Metadata='true'}).content | ConvertFrom-Json).access_token
((Invoke-WebRequest -Uri https://management.azure.com/providers/Microsoft.Portal/usersettings/cloudconsole?
api-version=2017-12-01-preview -Headers @{Authorization = "Bearer $token"}).Content | ConvertFrom-
Json).properties | Format-List

DELETE
Pour supprimer vos paramètres utilisateur que Cloud Shell enregistre pour vous, tels que l’interpréteur de
commandes, la taille de police et le type de police par défaut, exécutez les commandes suivantes. Au prochain
démarrage de Cloud Shell, vous serez invité à réintégrer un partage de fichiers.
NOTE
Si vous supprimez vos paramètres utilisateur, le partage Azure Files proprement dit n’est pas supprimé. Accédez à Azure
Files pour effectuer cette action.

1.
2. Exécutez les commandes suivantes dans Bash ou PowerShell :
Bash :

token="Bearer $(curl http://localhost:50342/oauth2/token --data "resource=https://management.azure.com/" -H


Metadata:true -s | jq -r ".access_token")"
curl -X DELETE https://management.azure.com/providers/Microsoft.Portal/usersettings/cloudconsole?api-
version=2017-12-01-preview -H Authorization:"$token"

PowerShell :

$token= ((Invoke-WebRequest -Uri "$env:MSI_ENDPOINT`?resource=https://management.core.windows.net/" -Headers


@{Metadata='true'}).content | ConvertFrom-Json).access_token
Invoke-WebRequest -Method Delete -Uri
https://management.azure.com/providers/Microsoft.Portal/usersettings/cloudconsole?api-version=2017-12-01-
preview -Headers @{Authorization = "Bearer $token"}

Limitations d’Azure Government


Azure Cloud Shell dans Azure Government est accessible uniquement par le biais du Portail Azure.

NOTE
La connexion aux clouds GCC-High ou Government Clouds pour Exchange Online n’est actuellement pas prise en charge.

Vous aimerez peut-être aussi