Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo crear una conexión RDP segura a las máquinas virtuales Windows mediante Azure Bastion. Puede conectarse a través de Azure Portal (basado en explorador), a través de una dirección IP especificada o mediante un cliente nativo en el equipo Windows local. Cuando se usa Azure Bastion, las máquinas virtuales no requieren un cliente, agente ni software adicional. Azure Bastion se conecta de forma segura a todas las máquinas virtuales de la red virtual sin exponer puertos RDP/SSH a la red pública de Internet. Para más información, consulte ¿Qué es Azure Bastion?
Para conocer las conexiones de cliente nativas mediante la CLI de Azure (incluido SSH y túnel), consulte Conexión a una máquina virtual mediante un cliente nativo. Para conectarse a una máquina virtual Windows mediante SSH, consulte Creación de una conexión SSH a una máquina virtual Windows.
En el diagrama siguiente se muestra la arquitectura de implementación dedicada mediante una conexión RDP.
Prerrequisitos
Antes de comenzar, compruebe que cumple los siguientes criterios:
Un host de Azure Bastion implementado en la red virtual donde se encuentra la máquina virtual o en una red virtual emparejada. Para configurar un host de Bastion, consulte Creación de un host bastión. La SKU que necesita depende del método de conexión:
Método de conexión SKU mínima Configuración adicional Azure portal (navegador) Básico Ninguno Azure Portal con puertos personalizados Estándar Ninguno Conexión basada en IP Estándar Conexión basada en IP habilitada Cliente nativo (RDP) Estándar Compatibilidad con cliente nativo habilitada Los usuarios que se conectan a través de RDP deben tener derechos en la máquina virtual de destino. Si el usuario no es un administrador local, agréguelos al grupo Usuarios de Escritorio remoto .
Azure Bastion usa el puerto RDP 3389 de forma predeterminada. Los puertos personalizados requieren la SKU estándar o superior. Para actualizar, consulte Actualización de una SKU.
Una máquina virtual Windows de la red virtual (o accesible desde la red virtual para las conexiones basadas en IP).
Roles necesarios:
- Rol de lector en la máquina virtual.
- Rol de lector en la NIC con la dirección IP de la máquina virtual.
- Rol de lector en el recurso de Azure Bastion.
- Rol lector en la red virtual de la máquina virtual de destino (si la implementación de Bastion está en una red virtual emparejada).
- Inicio de sesión de administrador de máquina virtual o rol de inicio de sesión de usuario de máquina virtual (solo es necesario para la autenticación de Id. de Microsoft Entra).
Consulte las preguntas más frecuentes sobre Azure Bastion para conocer los requisitos adicionales.
Métodos de autenticación
Los siguientes métodos de autenticación están disponibles para las conexiones RDP a través de Azure Bastion. Seleccione un método de autenticación para ver los pasos correspondientes.
| Método de autenticación | Métodos de conexión admitidos | SKU mínima |
|---|---|---|
| Microsoft Entra ID (versión preliminar) (vista previa para RDP) | Azure Portal, cliente nativo | Básico (portal), Estándar (cliente nativo) |
| Nombre de usuario y contraseña | Azure Portal, dirección IP (portal), cliente nativo | Básico (portal), Estándar (dirección IP, cliente nativo) |
| Kerberos | Portal de Azure | Básico |
Conexión a una máquina virtual mediante RDP
Seleccione un método de conexión para ver los pasos correspondientes. Después de navegar a la página de conexión de Bastion, elija el método de autenticación.
Use Azure Portal para crear una conexión RDP basada en explorador a la máquina virtual Windows. Este método se conecta directamente a través del explorador. No se requiere ningún cliente RDP nativo ni software adicional en el equipo local. Se requiere la SKU básica o superior o la SKU estándar si necesita puertos personalizados.
En Azure Portal, seleccione la máquina virtual. En el panel izquierdo, seleccione Conectar y, a continuación, seleccione Bastion.
En la pestaña Configuración de conexión, seleccione RDP como protocolo y escriba el número de puerto si lo cambió del valor predeterminado de 3389.
Seleccione su método de autenticación. Se recomienda microsoft Entra ID (versión preliminar). Para ver otras opciones, consulte Métodos de autenticación.
Seleccione Conectar para abrir la conexión RDP a la máquina virtual en una nueva pestaña del explorador.
Nota:
Para ver consejos de solución de problemas, consulte Solución de problemas de conexiones RDP y Solución de problemas de inicio de sesión en Microsoft Entra para Windows Virtual Machines en Azure o Windows Server habilitado para Arc.
Limitaciones
- Conexiones basadas en IP: La conexión basada en IP no funciona con la tunelización forzada a través de VPN o cuando se anuncia una ruta predeterminada a través de un circuito ExpressRoute. Azure Bastion requiere acceso a Internet y tunelización forzada o, de lo contrario, el anuncio de una ruta predeterminada dará lugar al descarte del tráfico.
- Conexiones basadas en IP: UdR no se admite en la subred de Bastion, incluidas las conexiones basadas en IP.
- Conexiones basadas en IP: Actualmente no se admiten puertos y protocolos personalizados al conectarse a una máquina virtual a través de un cliente nativo con conexiones basadas en IP.
- Microsoft Entra ID: La autenticación de Microsoft Entra no se admite para las conexiones RDP basadas en IP. Las conexiones SSH basadas en IP a través de cliente nativo admiten la autenticación entra ID. Para obtener más información sobre la autenticación de Entra ID, consulte Acerca de la autenticación de Id. de Entra de Microsoft.
- Grabación de sesión: La autenticación RDP + Entra ID en el portal no se puede usar simultáneamente con la grabación gráfica de sesión.
Pasos siguientes
- Conexión a una máquina virtual Windows mediante SSH
- ¿Qué es Azure Bastion?
- Configura la autenticación de Microsoft Entra ID para acceso basado en identidad.
- Configure la autenticación Kerberos para máquinas virtuales unidas a un dominio.
- Transfiera archivos a la máquina virtual mediante un cliente nativo.
- Configure un vínculo que se pueda compartir para los usuarios sin acceso a Azure Portal.
- preguntas más frecuentes de Azure Bastion