View a markdown version of this page

Accès : Bastions, SSH et RDP - Guide d'intégration avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès : Bastions, SSH et RDP

  • Paramètres de SSH Bastion

    AMS fournit des bastions SSH dans votre compte Shared Services pour accéder aux hôtes de l'environnement AMS. Pour accéder au réseau AMS en tant qu'utilisateur SSH, vous devez utiliser SSH Bastions comme point d'entrée. Le chemin réseau provient du réseau sur site, passe par DX/VPN la passerelle de transit (TGW), puis est acheminé vers le VPC Shared Services. Une fois que vous êtes en mesure d'accéder au bastion, vous pouvez accéder à d'autres hôtes de votre environnement AMS, à condition que la demande d'accès appropriée ait été accordée.

    • Nombre d'instances souhaité (2 recommandées)

    • Nombre maximum d'instances (4 recommandées)

    • Nombre minimum d'instances (2 recommandées)

    • Type d'instance (m5.large recommandé)

    • Entrée CIDRs : plages d'adresses IP à partir desquelles les utilisateurs de votre réseau accèderont aux bastions SSH (plage d'adresses IP 1, plage d'adresses IP 2, plage d'adresses IP 3,... etc.)

  • Paramètres du Bastion RDP

    AMS fournit éventuellement des bastions RDP dans votre compte Shared Services pour accéder aux hôtes de l'environnement AMS. Pour accéder au réseau AMS en tant qu'utilisateur RDP, vous devez utiliser RDP Bastions comme point d'entrée. Le chemin réseau provient du réseau sur site, passe par le TGW, puis est acheminé DX/VPN vers le VPC Shared Services. Une fois que vous êtes en mesure d'accéder au bastion, vous pouvez accéder à d'autres hôtes dans l'environnement AMS, à condition que la demande d'accès appropriée ait été accordée.

    • Type d'instance (t3.medium recommandé)

    • Séances minimales souhaitées (2 recommandées)

    • Nombre maximum de sessions souhaitées (10 recommandées)

  • Type de configuration RDP Bastion, standard partagé ou haute disponibilité partagée (la valeur par défaut est Shared Standard)

    SecureStandard = Un utilisateur reçoit un bastion et un seul utilisateur peut se connecter au bastion.

    SecureHA = Un utilisateur reçoit deux bastions dans deux AZ différentes auxquels il peut se connecter et un seul utilisateur peut se connecter au bastion.

    SharedStandard = Un utilisateur reçoit un bastion auquel se connecter et deux utilisateurs peuvent se connecter au même bastion en même temps.

    SharedHA = Un utilisateur reçoit deux bastions dans deux AZ différentes auxquels il peut se connecter et deux utilisateurs peuvent se connecter au même bastion en même temps.