Home Entreprise Proxmox VE 7.1 : analyse approfondie de la sécurité

Proxmox VE 7.1 : analyse approfondie de la sécurité

by Ethan Carter Edwards
Ajout de 2FA à l'utilisateur John Doe

Avec la sortie de Proxmox VE 7.1 vient beaucoup de fonctionnalités nouvelles ou améliorées impressionnantes, certaines des plus impressionnantes étant liées à la sécurité. Certaines de ces fonctionnalités sont nouvelles et passionnantes, et d'autres sont simplement des mises à jour de qualité de vie qui facilitent plus que jamais l'utilisation de meilleures pratiques de sécurité. Dans cet article, nous nous penchons sur certaines des dernières améliorations et mises à jour de sécurité de Proxmox VE 7.1.

Avec la sortie de Proxmox VE 7.1 vient beaucoup de fonctionnalités nouvelles ou améliorées impressionnantes, certaines des plus impressionnantes étant liées à la sécurité. Certaines de ces fonctionnalités sont nouvelles et passionnantes, et d'autres sont simplement des mises à jour de qualité de vie qui facilitent plus que jamais l'utilisation de meilleures pratiques de sécurité. Dans cet article, nous nous penchons sur certaines des dernières améliorations et mises à jour de sécurité de Proxmox VE 7.1.

Page du matériel de sécurité Proxmox VE 7.1 montrant EFI et TPM

Sécurité Proxmox VE 7.1 – Démarrage sécurisé TPM et UEFI

La fonctionnalité de sécurité la plus notable de cette mise à jour est la prise en charge officielle du Trusted Platform Module (TPM) 2.0. Avant la mise à jour, c'était possible, mais cela nécessitait l'installation de packages tiers. TPM 3 permet à l'utilisateur d'installer les systèmes d'exploitation qui en ont besoin, ou simplement d'en bénéficier, notamment Windows 2.0. Pour ajouter TPM lors de la création d'une machine virtuelle, activez-le simplement, sélectionnez votre stockage et choisissez la version souhaitée.

Sécurité Proxmox VE 7.1 Sélection des options du firmware lors de la création de la VMAjouter un module TPM à une VM préexistante est tout aussi simple, choisissez l'onglet matériel de votre VM et ajoutez un composant TPM State. À partir de là, choisissez simplement le stockage sur lequel il résidera et choisissez la version TPM.

Linux et Windows peuvent tous deux tirer parti du TPM 2.0, il peut être utilisé pour stocker des clés pour le chiffrement de disque, comme générateur de nombres aléatoires, etc. La prise en charge de Proxmox ouvre de nombreuses portes en matière de développement et de test.

De plus, Proxmox dispose désormais d'une fonctionnalité de démarrage sécurisé intégrée à l'interface utilisateur. Les machines virtuelles nouvellement créées ont la possibilité d'activer ladite fonctionnalité, avec une option de pré-inscription Microsoft et des clés de distribution Linux populaires disponibles.

Authentification à deux facteurs

La nouvelle mise à jour présente également des améliorations significatives de la qualité de vie 2FA. Tout d'abord, l'ajout de clés de récupération uniques est énorme, elles servent de moyen d'accès à un compte si vous perdez ou ne parvenez pas à accéder à votre méthode 2FA, qu'il s'agisse d'une YubiKey (prise en charge par Proxmox) ou d'une application TOTP sur votre téléphone. Fondamentalement, il s'agit d'une liste de 10 codes qui ne peuvent être récupérés qu'à la génération que vous pouvez saisir à la place d'une méthode 2FA ; une fois utilisés, ils ne peuvent plus être utilisés. L'option de n'utiliser que des clés de récupération uniques comme seule méthode 2FA existe également, mais en réalité, c'est probablement un très mauvais choix.

Options de sécurité Proxmox VE 7.1 2FADe plus, la mise à jour inclut la prise en charge de plusieurs méthodes 2FA, vous permettant d'utiliser une YubiKey, un TOTP ou même, comme mentionné précédemment, des codes de récupération à usage unique pour vous connecter.

En combinant cela avec la création d'utilisateurs et de groupes, 2FA devient un outil très puissant pour créer des autorisations sécurisées et basées sur l'accès dans votre environnement. Cela pourrait même être poussé plus loin avec Realms, vous permettant d'incorporer un serveur LDAP ou OpenID, en transférant l'authentification à Active Directory, OpenLDAP ou OpenID Connect, selon vos besoins.

Sécurité Proxmox VE 7.1 - Procédure 2FA

Pour créer un utilisateur avec lequel vous pouvez vous connecter, vous avez le choix entre deux royaumes :

  1. Utilisation du serveur d'authentification Proxmox VE
  2. Utilisation de l'authentification standard Linux PAM

Les deux ont leurs propres avantages et inconvénients. Si vous choisissez d'utiliser PAM, vous devez créer un utilisateur Linux correspondant sur le serveur. Si vous avez un système existant en place, cela fonctionne bien. Si vous choisissez d'utiliser le serveur d'authentification Proxmox VE, l'utilisateur est partagé sur TOUS les serveurs du centre de données Proxmox et ne nécessite PAS d'utilisateur Linux correspondant. En plus de cela, ils sont identiques pour nos besoins.

Pour mes cas d'utilisation, le serveur d'authentification Proxmox VE fonctionne le mieux, mais vous êtes libre de choisir celui qui correspond à vos besoins. Je vais créer un utilisateur nommé John Doe, avec un mot de passe dont je me souviendrai.

Ajout de l'utilisateur John Doe

Ensuite, je navigue vers la page 2FA et j'ajoute l'authentification TOTP.

Ajout de 2FA à l'utilisateur John Doe

Et enfin, je peux tester que cela fonctionne.

Tentative de connexion à l'utilisateur John Doe

Conclusion

Cette mise à jour a apporté beaucoup de nouvelles fonctionnalités et améliorations, mais les fonctionnalités de sécurité de Proxmox VE 7.1 sont les plus remarquables d'entre elles à mon avis. Il est facile de voir pourquoi Proxmox est utilisé par les professionnels de l'industrie et les homelabbers, car leur équipe continue de produire un travail de qualité. Leurs ajouts de TPM, Secure Boot et les améliorations 2FA ne font pas exception.

Télécharger l'environnement virtuel Proxmox version 7.1

S'engager avec StorageReview

Newsletter |  YouTube | LinkedIn | Instagram | Twitter | Facebook | TikTokFlux RSS