Avec la sortie de Proxmox VE 7.1 vient beaucoup de fonctionnalités nouvelles ou améliorées impressionnantes, certaines des plus impressionnantes étant liées à la sécurité. Certaines de ces fonctionnalités sont nouvelles et passionnantes, et d'autres sont simplement des mises à jour de qualité de vie qui facilitent plus que jamais l'utilisation de meilleures pratiques de sécurité. Dans cet article, nous nous penchons sur certaines des dernières améliorations et mises à jour de sécurité de Proxmox VE 7.1.
Avec la sortie de Proxmox VE 7.1 vient beaucoup de fonctionnalités nouvelles ou améliorées impressionnantes, certaines des plus impressionnantes étant liées à la sécurité. Certaines de ces fonctionnalités sont nouvelles et passionnantes, et d'autres sont simplement des mises à jour de qualité de vie qui facilitent plus que jamais l'utilisation de meilleures pratiques de sécurité. Dans cet article, nous nous penchons sur certaines des dernières améliorations et mises à jour de sécurité de Proxmox VE 7.1.
Sécurité Proxmox VE 7.1 – Démarrage sécurisé TPM et UEFI
La fonctionnalité de sécurité la plus notable de cette mise à jour est la prise en charge officielle du Trusted Platform Module (TPM) 2.0. Avant la mise à jour, c'était possible, mais cela nécessitait l'installation de packages tiers. TPM 3 permet à l'utilisateur d'installer les systèmes d'exploitation qui en ont besoin, ou simplement d'en bénéficier, notamment Windows 2.0. Pour ajouter TPM lors de la création d'une machine virtuelle, activez-le simplement, sélectionnez votre stockage et choisissez la version souhaitée.
Ajouter un module TPM à une VM préexistante est tout aussi simple, choisissez l'onglet matériel de votre VM et ajoutez un composant TPM State. À partir de là, choisissez simplement le stockage sur lequel il résidera et choisissez la version TPM.
Linux et Windows peuvent tous deux tirer parti du TPM 2.0, il peut être utilisé pour stocker des clés pour le chiffrement de disque, comme générateur de nombres aléatoires, etc. La prise en charge de Proxmox ouvre de nombreuses portes en matière de développement et de test.
De plus, Proxmox dispose désormais d'une fonctionnalité de démarrage sécurisé intégrée à l'interface utilisateur. Les machines virtuelles nouvellement créées ont la possibilité d'activer ladite fonctionnalité, avec une option de pré-inscription Microsoft et des clés de distribution Linux populaires disponibles.
Authentification à deux facteurs
La nouvelle mise à jour présente également des améliorations significatives de la qualité de vie 2FA. Tout d'abord, l'ajout de clés de récupération uniques est énorme, elles servent de moyen d'accès à un compte si vous perdez ou ne parvenez pas à accéder à votre méthode 2FA, qu'il s'agisse d'une YubiKey (prise en charge par Proxmox) ou d'une application TOTP sur votre téléphone. Fondamentalement, il s'agit d'une liste de 10 codes qui ne peuvent être récupérés qu'à la génération que vous pouvez saisir à la place d'une méthode 2FA ; une fois utilisés, ils ne peuvent plus être utilisés. L'option de n'utiliser que des clés de récupération uniques comme seule méthode 2FA existe également, mais en réalité, c'est probablement un très mauvais choix.
De plus, la mise à jour inclut la prise en charge de plusieurs méthodes 2FA, vous permettant d'utiliser une YubiKey, un TOTP ou même, comme mentionné précédemment, des codes de récupération à usage unique pour vous connecter.
En combinant cela avec la création d'utilisateurs et de groupes, 2FA devient un outil très puissant pour créer des autorisations sécurisées et basées sur l'accès dans votre environnement. Cela pourrait même être poussé plus loin avec Realms, vous permettant d'incorporer un serveur LDAP ou OpenID, en transférant l'authentification à Active Directory, OpenLDAP ou OpenID Connect, selon vos besoins.
Sécurité Proxmox VE 7.1 - Procédure 2FA
Pour créer un utilisateur avec lequel vous pouvez vous connecter, vous avez le choix entre deux royaumes :
- Utilisation du serveur d'authentification Proxmox VE
- Utilisation de l'authentification standard Linux PAM
Les deux ont leurs propres avantages et inconvénients. Si vous choisissez d'utiliser PAM, vous devez créer un utilisateur Linux correspondant sur le serveur. Si vous avez un système existant en place, cela fonctionne bien. Si vous choisissez d'utiliser le serveur d'authentification Proxmox VE, l'utilisateur est partagé sur TOUS les serveurs du centre de données Proxmox et ne nécessite PAS d'utilisateur Linux correspondant. En plus de cela, ils sont identiques pour nos besoins.
Pour mes cas d'utilisation, le serveur d'authentification Proxmox VE fonctionne le mieux, mais vous êtes libre de choisir celui qui correspond à vos besoins. Je vais créer un utilisateur nommé John Doe, avec un mot de passe dont je me souviendrai.
Ensuite, je navigue vers la page 2FA et j'ajoute l'authentification TOTP.
Et enfin, je peux tester que cela fonctionne.
Conclusion
Cette mise à jour a apporté beaucoup de nouvelles fonctionnalités et améliorations, mais les fonctionnalités de sécurité de Proxmox VE 7.1 sont les plus remarquables d'entre elles à mon avis. Il est facile de voir pourquoi Proxmox est utilisé par les professionnels de l'industrie et les homelabbers, car leur équipe continue de produire un travail de qualité. Leurs ajouts de TPM, Secure Boot et les améliorations 2FA ne font pas exception.
Télécharger l'environnement virtuel Proxmox version 7.1
S'engager avec StorageReview
Newsletter | YouTube | LinkedIn | Instagram | Twitter | Facebook | TikTok | Flux RSS