Membuat koneksi SSH ke Linux VM menggunakan Azure Bastion

Artikel ini menunjukkan kepada Anda cara membuat koneksi SSH dengan aman dan mulus ke Linux VM yang terletak di jaringan virtual Azure langsung melalui portal Microsoft Azure. Saat menggunakan Azure Bastion, Komputer Virtual Anda tidak memerlukan klien, agen, atau perangkat lunak tambahan.

Azure Bastion menyediakan konektivitas yang aman ke semua VM di jaringan virtual tempatnya diprovisikan. Menggunakan Azure Bastion memproteksi komputer virtual Anda dari mengekspos port RDP/SSH ke dunia luar, sambil tetap menyediakan akses aman menggunakan RDP/SSH. Untuk informasi selengkapnya, lihat artikel gambaran umum Apa itu Azure Bastion?.

Saat tersambung ke mesin virtual Linux menggunakan SSH, Anda dapat menggunakan nama pengguna/kata sandi dan kunci SSH untuk autentikasi. Kunci privat SSH harus dalam format yang dimulai dengan "-----BEGIN RSA PRIVATE KEY-----" diakhiri dengan "-----END RSA PRIVATE KEY-----".

Prasyarat

Pastikan Anda telah menyiapkan host Azure Bastion untuk jaringan virtual tempat Komputer Virtual berada. Untuk informasi selengkapnya, lihat Membuat host Azure Bastion. Setelah layanan Bastion tersedia dan tersebar di jaringan virtual Anda, Anda dapat menggunakannya untuk menyambung ke Komputer Virtual (VM) apa pun di dalam jaringan virtual ini.

Pengaturan koneksi dan fitur yang tersedia bergantung pada SKU Bastion yang Anda gunakan. Pastikan penyebaran Bastion Anda menggunakan SKU yang diperlukan.

  • Untuk melihat fitur dan pengaturan yang tersedia per tingkat SKU, lihat bagian SKU dan fitur di artikel Gambaran umum Bastion.
  • Untuk memeriksa tingkat SKU penyebaran dan peningkatan Bastion Anda jika perlu, lihat Meningkatkan SKU Bastion.

Peran yang Diperlukan

Untuk membuat koneksi, peran-peran berikut diperlukan:

  • Peran pembaca pada komputer virtual.
  • Peran pembaca pada NIC dengan IP privat komputer virtual.
  • Peran pembaca pada sumber daya Azure Bastion.
  • Peran pembaca pada jaringan virtual komputer virtual target (jika penyebaran Bastion berada dalam jaringan virtual yang di-peering).

Port

Untuk tersambung ke Komputer Virtual Linux via SSH, Anda harus membuka port berikut pada Komputer Virtual Anda:

  • Port masuk: SSH (22) atau
  • Port masuk: Nilai kustom (Anda kemudian perlu menentukan port kustom ini saat Anda tersambung ke VM melalui Azure Bastion). Pengaturan ini memerlukan tingkat SKU Standar .

Halaman koneksi Bastion

  1. Di portal Azure, buka mesin virtual yang ingin Anda sambungkan. Pada halaman Gambaran Umum untuk komputer virtual, pilih Koneksi, lalu pilih Bastion dari menu dropdown untuk membuka halaman Bastion.

    Screenshot shows the Overview page for a virtual machine.

  2. Pada halaman Bastion, pengaturan yang dapat Anda konfigurasi tergantung pada tingkat SKU Bastion yang telah dikonfigurasi host bastion Anda untuk digunakan.

    • Jika Anda menggunakan SKU Standar, nilai Pengaturan Koneksi ion (port dan protokol) terlihat dan dapat dikonfigurasi.

      Screenshot shows connection settings for the Standard SKU.

    • Jika Anda menggunakan SKU Dasar, Anda tidak dapat mengonfigurasi nilai Koneksi ion Pengaturan. Sebagai gantinya, koneksi Anda menggunakan pengaturan default berikut: SSH dan port 22.

      Screenshot shows connection settings for the Basic SKU.

    • Untuk melihat dan memilih Jenis Autentikasi yang tersedia, gunakan menu dropdown.

      Screenshot shows authentication type settings.

  3. Gunakan bagian berikut dalam artikel ini untuk mengonfigurasi pengaturan autentikasi dan menyambungkan ke VM Anda.

Autentikasi kata sandi

Gunakan langkah-langkah berikut untuk mengautentikasi menggunakan nama pengguna dan kata sandi.

Screenshot shows Password authentication.

  1. Untuk mengautentikasi menggunakan nama pengguna dan kata sandi, konfigurasikan pengaturan berikut.

    • Koneksi Pengaturan (khusus SKU Standar)

      • Protokol: Pilih SSH.
      • Port: Tentukan nomor port.
    • Jenis autentikasi: Pilih Kata Sandi dari menu dropdown.

    • Nama Pengguna: Masukkan nama pengguna.

    • Kata Sandi: Masukkan Kata Sandi.

  2. Untuk bekerja dengan VM di tab browser baru, pilih Buka di tab browser baru.

  3. Klik Sambungkan untuk tersambung ke VM.

Autentikasi kata sandi - Azure Key Vault

Gunakan langkah-langkah berikut untuk mengautentikasi menggunakan kata sandi dari Azure Key Vault.

Screenshot shows password from Azure Key Vault authentication.

  1. Untuk mengautentikasi menggunakan kata sandi dari Azure Key Vault, konfigurasikan pengaturan berikut.

    • Koneksi Pengaturan (khusus SKU Standar)

      • Protokol: Pilih SSH.
      • Port: Tentukan nomor port.
    • Jenis autentikasi: Pilih Kata Sandi dari Azure Key Vault dari menu dropdown.

    • Nama Pengguna: Masukkan nama pengguna.

    • Langganan: Pilih langganan.

    • Azure Key Vault: Pilih Key Vault.

    • Rahasia Azure Key Vault: Pilih rahasia Key Vault yang berisi nilai kunci privat SSH Anda.

      • Jika Anda tidak menyiapkan sumber daya Azure Key Vault, lihat Membuat brankas kunci dan simpan kunci privat SSH Anda sebagai nilai rahasia Key Vault baru.

      • Pastikan Anda memiliki Daftar dan Dapatkan akses ke rahasia yang disimpan di sumber daya Key Vault. Untuk menetapkan dan mengubah kebijakan akses bagi sumber daya Key Vault Anda, lihat Menetapkan kebijakan akses Key Vault.

        Catatan

        Simpan kunci privat SSH Anda sebagai rahasia di Azure Key Vault menggunakan pengalaman PowerShell atau Azure CLI. Menyimpan kunci privat Anda melalui pengalaman portal Azure Key Vault akan mengganggu pemformatan dan mengakibatkan proses masuk yang gagal. Jika Anda memang menyimpan kunci privat sebagai rahasia menggunakan pengalaman portal dan tidak lagi memiliki akses ke file kunci privat asli, lihat Memperbarui kunci SSH untuk memperbarui akses ke VM target Anda dengan pasangan kunci SSH baru.

  2. Untuk bekerja dengan VM di tab browser baru, pilih Buka di tab browser baru.

  3. Klik Sambungkan untuk tersambung ke VM.

Autentikasi kunci privat SSH - file lokal

Gunakan langkah-langkah berikut untuk mengautentikasi menggunakan kunci privat SSH dari file lokal.

Screenshot shows private key from local file authentication.

  1. Untuk mengautentikasi menggunakan kunci privat dari file lokal, konfigurasikan pengaturan berikut.

    • Koneksi Pengaturan (khusus SKU Standar)

      • Protokol: Pilih SSH.
      • Port: Tentukan nomor port.
    • Jenis autentikasi: Pilih Kunci Privat SSH dari File Lokal dari menu dropdown.

    • Nama Pengguna: Masukkan nama pengguna.

    • File Lokal: Pilih file lokal.

    • Frasa Sandi SSH: Masukkan frasa sandi SSH jika perlu.

  2. Untuk bekerja dengan VM di tab browser baru, pilih Buka di tab browser baru.

  3. Klik Sambungkan untuk tersambung ke VM.

Autentikasi kunci privat SSH - Azure Key Vault

Gunakan langkah-langkah berikut untuk mengautentikasi menggunakan kunci privat yang disimpan di Azure Key Vault.

Screenshot shows Private key stored in Azure Key Vault authentication.

  1. Untuk mengautentikasi menggunakan kunci privat yang disimpan di Azure Key Vault, konfigurasikan pengaturan berikut. Untuk SKU Dasar, pengaturan koneksi tidak dapat dikonfigurasi dan sebaliknya akan menggunakan pengaturan koneksi default: SSH dan port 22.

    • Koneksi Pengaturan (khusus SKU Standar)

      • Protokol: Pilih SSH.
      • Port: Tentukan nomor port.
    • Jenis autentikasi: Pilih Kunci Privat SSH dari Azure Key Vault dari menu dropdown.

    • Nama Pengguna: Masukkan nama pengguna.

    • Langganan: Pilih langganan.

    • Azure Key Vault: Pilih Key Vault.

      • Jika Anda tidak menyiapkan sumber daya Azure Key Vault, lihat Membuat brankas kunci dan simpan kunci privat SSH Anda sebagai nilai rahasia Key Vault baru.

      • Pastikan Anda memiliki Daftar dan Dapatkan akses ke rahasia yang disimpan di sumber daya Key Vault. Untuk menetapkan dan mengubah kebijakan akses bagi sumber daya Key Vault Anda, lihat Menetapkan kebijakan akses Key Vault.

        Catatan

        Simpan kunci privat SSH Anda sebagai rahasia di Azure Key Vault menggunakan pengalaman PowerShell atau Azure CLI. Menyimpan kunci privat Anda melalui pengalaman portal Azure Key Vault akan mengganggu pemformatan dan mengakibatkan proses masuk yang gagal. Jika Anda memang menyimpan kunci privat sebagai rahasia menggunakan pengalaman portal dan tidak lagi memiliki akses ke file kunci privat asli, lihat Memperbarui kunci SSH untuk memperbarui akses ke VM target Anda dengan pasangan kunci SSH baru.

    • Rahasia Azure Key Vault: Pilih rahasia Key Vault yang berisi nilai kunci privat SSH Anda.

  2. Untuk bekerja dengan VM di tab browser baru, pilih Buka di tab browser baru.

  3. Klik Sambungkan untuk tersambung ke VM.

Langkah berikutnya

Untuk informasi selengkapnya tentang Azure Bastion, lihat Tanya Jawab Umum (FAQ) Bastion.