規劃及實作公用端點的遠端存取、Azure Bastion 與 Just-In-Tim (JIT) 虛擬機器 (VM) 存取權

已完成

Azure Bastion 是一項您可以部署的服務,讓您使用瀏覽器和 Azure 入口網站,或原生 SSH 或透過已在您本機電腦上安裝的 RDP 用戶端,連線至虛擬機器。 Azure Bastion 服務是您可在虛擬網路內佈建的完全平台受控 PaaS 服務。 其可讓您直接從 Azure 入口網站或透過原生用戶端,經由 TLS 安全順暢地透過 RDP/SSH 連線到虛擬機器。 透過 Azure Bastion 連線時,您的虛擬機器不需要公用 IP 位址、代理程式或特殊用戶端軟體。

Bastion 為佈建所在虛擬網路中的所有 VM,提供安全的 RDP 和 SSH 連線。 使用 Azure Bastion 來保護您的虛擬機器免於向外公開 RDP/SSH 連接埠,同時提供使用 RDP/SSH 的安全存取。

下圖顯示透過使用基本或標準 SKU 的 Bastion 部署連線至虛擬機器。

顯示使用 Bastion 部署連線到虛擬機器的圖表。

重點優勢

優點 說明
透過 Azure 入口網站使用 RDP 和 SSH 只要在 Azure 入口網站中按一下無縫體驗,就可以直接進入 RDP 和 SSH 工作階段。
RDP/SSH 透過 TLS 和防火牆周遊的遠端工作階段 Azure Bastion 使用自動串流到本機裝置的 HTML5 Web 用戶端。 RDP/SSH 工作階段使用連接埠 443 透過 TLS 連線。 這使流量可更安全地周遊防火牆。 Bastion 支援 TLS 1.2 和更新版本。 不支援舊版 TLS。
Azure VM 上不需要公用 IP 位址 Azure Bastion 使用 VM 上的私人 IP 位址,開啟對 Azure VM 的 RDP/SSH 連線。 您在虛擬機器上不需要公用 IP 位址。
輕鬆管理網路安全性群組 (NSG) 您不需要將任何 NSG 套用至 Azure Bastion 子網路。 因為 Azure Bastion 透過私人 IP 來連線至虛擬機器,您可以將 NSG 設定為只允許來自 Azure Bastion 的 RDP/SSH。 每次需要安全地連線至虛擬機器時,就不必再麻煩管理 NSG。
不需要在 VM 上另外管理堡壘主機 Azure Bastion 是 Azure 的完全受控平台 PaaS 服務,內部經過強化,為您提供安全的 RDP/SSH 連線。
針對連接埠掃描的保護 因為您不需向網際網路公開 VM,得以保護 VM 免遭惡意使用者掃描連接埠。
僅需強化一處 Azure Bastion 位於虛擬網路的的周邊,所以您不需煩惱要強化虛擬網路中的每一部 VM。
防範零時差惡意探索 Azure 平台保持 Azure Bastion 強化並永遠維持更新,以防範零時差惡意探索。

SKU (庫存單位)

Azure Bastion 有兩個可用的 SKU: 基本和標準。 下表顯示功能和對應的 SKU。

功能 開發人員 SKU 基本 SKU 標準 SKU
連線到相同虛擬網路中的目標 VM Yes .是 Yes
連線到同儕節點虛擬網路中的目標 VM No .是 Yes
支援同時連線 No .是 Yes
存取 Azure Key Vault (AKV) 中的 Linux VM 私密金鑰 No .是 Yes
使用 SSH 連線到 Linux VM Yes .是 Yes
使用 RDP 連線到 Windows VM Yes .是 Yes
使用 RDP 連線到 Linux VM No Yes
使用 SSH 連線到 Windows VM No Yes
指定自訂傳入連接埠 No Yes
使用 Azure CLI 連線到 VM No Yes
主機調整 No Yes
上傳或下載檔案 No Yes
Kerberos 驗證 No .是 Yes
可共用的連結 No Yes
透過 IP 位址連線到 VM No Yes
VM 音訊輸出 Yes .是 Yes
停用複製/貼上 (網頁型用戶端) No Yes

架構

Azure Bastion 會部署至虛擬網路,並支援虛擬網路對等互連。 具體而言,Azure Bastion 會管理本機或對等互連虛擬網路中所建立 VM 的 RDP/SSH 連線能力。

RDP 和 SSH 是連接到 Azure 中運行的工作負載的一些基本方法。 透過網際網路公開 RDP/SSH 連接埠並非預期,而且會視為重大威脅。 這通常是由於協定弱點造成的。 為了抑制這項威脅表面,您可以在周邊網路的公用端部署堡壘主機 (也稱為「跳板伺服器」)。 堡壘主機伺服器是設計及設定來防禦攻擊。 堡壘伺服器也會提供與位於堡壘後方 (以及進一步的網路內) 工作負載的 RDP 和 SSH 連線。

根據預設,新的 Bastion 部署目前不支援區域備援。 先前部署的堡壘可能或可能不是區域備援。 例外狀況是南韓中部和東南亞的 Bastion 部署,這些部署確實支援區域備援。

  • Bastion 主機部署在包含至少 /26 前置詞之 AzureBastionSubnet 子網路的虛擬網路中。
  • 使用者使用任何 HTML5 瀏覽器連線到 Azure 入口網站。
  • 使用者選取要連線的虛擬機器。
  • 只要按一下,RDP/SSH 工作階段就會在瀏覽器中開啟。
  • Azure VM 上不需公用 IP。

主機調整

Azure Bastion 支援手動主機調整。 您可以設定主機執行個體數目 (縮放單位),以管理 Azure Bastion 可支援的同時 RDP/SSH 連線數目。 增加主機執行個體數目可讓 Azure Bastion 管理更多同時工作階段。 減少執行個體數目會減少同時技術支援工作階段的數目。 Azure Bastion 最多可支援 50 個主機執行個體。 此功能僅適用於 Azure Bastion 標準 SKU。