何謂 Azure Bastion?

Azure Bastion 是完全受控的 PaaS 服務,可供您布建,以透過私人 IP 位址安全地連線到虛擬機。 它可讓您直接從 Azure 入口網站,或透過本機計算機上安裝的原生 SSH 或 RDP 用戶端,透過 TLS 直接連線到虛擬機的安全且順暢的 RDP 連線。 透過 Azure Bastion 連線時,您的虛擬機器不需要公用 IP 位址、代理程式或特殊用戶端軟體。

Bastion 為布建虛擬網路中的所有 VM 提供安全的 RDP 和 SSH 連線。 使用 Azure Bastion 來保護您的虛擬機器免於向外公開 RDP/SSH 連接埠,同時提供使用 RDP/SSH 的安全存取。

下圖顯示透過使用基本或標準 SKU 的 Bastion 部署連線至虛擬機。

Diagram showing Azure Bastion architecture.

重點優勢

優點 描述
透過 Azure 入口網站使用 RDP 和 SSH 只要在 Azure 入口網站中按一下無縫體驗,就可以直接進入 RDP 和 SSH 工作階段。
RDP/SSH 透過 TLS 和防火牆周遊的遠端工作階段 Azure Bastion 使用自動串流到本機裝置的 HTML5 Web 用戶端。 RDP/SSH 工作階段使用連接埠 443 透過 TLS 連線。 這使流量可更安全地周遊防火牆。 Bastion 支援 TLS 1.2。 不支援舊版 TLS。
Azure VM 上不需要公用 IP 位址 Azure Bastion 使用 VM 上的私人 IP 位址,開啟對 Azure VM 的 RDP/SSH 連線。 您在虛擬機器上不需要公用 IP 位址。
輕鬆管理網路安全性群組 (NSG) 您不需要將任何 NSG 套用至 Azure Bastion 子網路。 因為 Azure Bastion 透過私人 IP 來連線至虛擬機器,您可以將 NSG 設定為只允許來自 Azure Bastion 的 RDP/SSH。 每次需要安全地連線至虛擬機器時,就不必再麻煩管理 NSG。 如需 NSG 的詳細資訊,請參閱 網路安全組
不需要在 VM 上另外管理堡壘主機 Azure Bastion 是 Azure 的完全受控平台 PaaS 服務,內部經過強化,為您提供安全的 RDP/SSH 連線。
針對連接埠掃描的保護 因為您不需向網際網路公開 VM,得以保護 VM 免遭惡意使用者掃描連接埠。
僅需強化一處 Azure Bastion 位於虛擬網路的的周邊,所以您不需煩惱要強化虛擬網路中的每一部 VM。
防範零時差惡意探索 Azure 平台保持 Azure Bastion 強化並永遠維持更新,以防範零時差惡意探索。

SKU

Azure Bastion 提供多個 SKU 層。 下表顯示功能和對應的 SKU。

功能 開發人員 SKU 基本 SKU 標準 SKU
連線 以相同虛擬網路中的 VM 為目標 Yes .是 Yes
連線 以對等互連虛擬網路中的 VM 為目標 No
支援並行連線 No .是 Yes
存取 Azure 金鑰保存庫 中的 Linux VM 私鑰 (AKV) No .是 Yes
使用 SSH 連線 至 Linux VM Yes
使用 RDP 連線 至 Windows VM Yes
使用 RDP 連線 至 Linux VM No Yes
使用 SSH 連線 至 Windows VM No
指定自訂輸入埠 No
使用 Azure CLI 連線 至 VM No
主機調整 No
上傳或下載檔 No
Kerberos 驗證 No
可共享連結 No
透過IP位址 連線至 VM No
VM 音訊輸出 Yes .是 Yes
停用複製/貼上 (網頁型用戶端) No Yes

如需 SKU 的詳細資訊,包括如何升級 SKU 和新開發人員 SKU 的相關信息(目前為預覽版),請參閱組 態設定 一文。

架構

本節適用於所有 SKU 層,但開發人員 SKU 除外,其部署方式不同。 Azure Bastion 會部署至虛擬網路,並支援虛擬網路對等互連。 具體而言,Azure Bastion 會管理本機或對等互連虛擬網路中所建立 VM 的 RDP/SSH 連線能力。

RDP 和 SSH 是連接到 Azure 中運行的工作負載的一些基本方法。 透過網際網路公開 RDP/SSH 連接埠並非預期,而且會視為重大威脅。 這通常是由於協定弱點造成的。 為了抑制這項威脅表面,您可以在周邊網路的公用端部署堡壘主機 (也稱為「跳板伺服器」)。 堡壘主機伺服器是設計及設定來防禦攻擊。 堡壘伺服器也會提供與位於堡壘後方 (以及進一步的網路內) 工作負載的 RDP 和 SSH 連線。

根據預設,新的 Bastion 部署目前不支援區域備援。 先前部署的防禦可能或可能不是區域備援。 例外狀況是南韓中部和東南亞的 Bastion 部署,這些部署確實支援區域備援。

Diagram showing Azure Bastion architecture.

此圖顯示了 Azure Bastion 部署的結構。 此圖表不適用於開發人員 SKU。 在此圖表中:

  • Bastion 主機部署在包含至少 /26 前置詞之 AzureBastionSubnet 子網路的虛擬網路中。
  • 使用者使用任何 HTML5 瀏覽器連線到 Azure 入口網站。
  • 使用者選取要連線的虛擬機器。
  • 只要按一下,RDP/SSH 工作階段就會在瀏覽器中開啟。
  • Azure VM 上不需公用 IP。

主機調整

Azure Bastion 支援手動主機調整。 您可以設定主機 實例 數目(縮放單位),以管理 Azure Bastion 可支援的並行 RDP/SSH 連線數目。 增加主機實例數目可讓 Azure Bastion 管理更多並行會話。 減少實例數目會減少並行支援的會話數目。 Azure Bastion 最多可支援 50 個主機實例。 此功能僅適用於 Azure Bastion Standard SKU。

如需詳細資訊,請參閱組 態設定 一文。

定價

Azure Bastion 定價是根據 SKU 和實例(縮放單位),加上數據傳輸費率的每小時定價組合。 從部署 Bastion 的那一刻起,不論輸出數據使用量為何,每小時定價都會開始。 如需最新的定價資訊,請參閱 Azure Bastion 定價 頁面。

新功能

訂閱 RSS 摘要,並在 Azure 更新 頁面上檢視最新的 Azure Bastion 功能更新

Bastion 常見問題集

如需常見問題,請參閱 Bastion 常見問題

下一步