Een SSH-verbinding maken met een Windows-VM met behulp van Azure Bastion
In dit artikel leest u hoe u veilig en naadloos een SSH-verbinding maakt met uw Windows-VM's die zich rechtstreeks in een virtueel Azure-netwerk bevinden via Azure Portal. Wanneer u Azure Bastion gebruikt, hebben uw VM's geen client, agent of extra software nodig. U kunt ook verbinding maken met een Virtuele Windows-machine via RDP. Zie Een RDP-verbinding maken met een Windows-VM voor meer informatie.
Azure Bastion biedt beveiligde connectiviteit met alle VM's in het virtuele netwerk waarin het is ingericht. Azure Bastion beschermt uw virtuele machines tegen blootstelling van RDP-/SSH-poorten aan de buitenwereld, terwijl u toch beveiligde toegang krijgt geboden met behulp van RDP/SSH. Zie de wat is Azure Bastion?voor meer informatie.
Notitie
Als u een SSH-verbinding met een Windows-VM wilt maken, moet Azure Bastion worden geconfigureerd met behulp van de Standard-SKU of hoger.
Wanneer u verbinding maakt met een virtuele Windows-machine met behulp van SSH, kunt u zowel gebruikersnaam/wachtwoord als SSH-sleutels gebruiken voor verificatie.
De persoonlijke SSH-sleutel moet een indeling hebben die begint met "-----BEGIN RSA PRIVATE KEY-----"
en eindigt met "-----END RSA PRIVATE KEY-----"
.
Vereisten
Zorg ervoor dat u een Azure Bastion-host hebt ingesteld voor het virtuele netwerk waarin de VIRTUELE machine zich bevindt. Zie Een Azure Bastion-host maken voor meer informatie. Zodra de Bastion-service is ingericht en geïmplementeerd in uw virtuele netwerk, kunt u deze gebruiken om verbinding te maken met elke virtuele machine in dit virtuele netwerk.
Als u SSH naar een virtuele Windows-machine wilt uitvoeren, moet u er ook voor zorgen dat:
- Op uw virtuele Windows-machine wordt Windows Server 2019 of hoger uitgevoerd.
- U hebt OpenSSH Server geïnstalleerd en uitgevoerd op uw virtuele Windows-machine. Zie OpenSSH installeren voor meer informatie hierover.
- Azure Bastion is geconfigureerd voor het gebruik van de Standard-SKU of hoger.
Vereiste rollen
De volgende rollen zijn vereist om verbinding te maken:
- De rol van Lezer op de virtuele machine
- De rol van Lezer op de NIC met het privé-IP-adres van de virtuele machine
- De rol van Lezer in de Azure Bastion-resource
- Lezerrol in het virtuele netwerk van de doel-VM (als de Bastion-implementatie zich in een gekoppeld virtueel netwerk bevindt).
Poorten
Als u via SSH verbinding wilt maken met de Windows-VM, moet u de volgende poorten hebben geopend op uw VIRTUELE machine:
- Binnenkomende poort: SSH (22) of
- Binnenkomende poort: aangepaste waarde (u moet deze aangepaste poort opgeven wanneer u verbinding maakt met de virtuele machine via Azure Bastion)
Zie de veelgestelde vragen over Azure Bastion voor aanvullende vereisten.
Ondersteunde configuraties
Momenteel biedt Azure Bastion alleen ondersteuning voor het maken van verbinding met Windows-VM's via SSH met behulp van OpenSSH.
Bastion-verbindingspagina
Ga in Azure Portal naar de virtuele machine waarmee u verbinding wilt maken. Selecteer Verbinding maken op de pagina Overzicht en selecteer Vervolgens Bastion in de vervolgkeuzelijst om de bastionverbindingspagina te openen. U kunt Bastion ook selecteren in het linkerdeelvenster.
Klik op de pagina Bastion-verbinding op de pijl Verbindingsinstellingen om alle beschikbare instellingen uit te vouwen. Als u de Bastion Standard-SKU of hoger gebruikt, hebt u meer beschikbare instellingen.
Verifieer en maak verbinding met behulp van een van de methoden in de volgende secties.
Gebruikersnaam en wachtwoord
Gebruik de volgende stappen om te verifiëren met behulp van gebruikersnaam en wachtwoord.
Als u wilt verifiëren met behulp van een gebruikersnaam en wachtwoord, configureert u de volgende instellingen:
- Protocol: Selecteer SSH.
- Poort: voer het poortnummer in. Aangepaste poortverbindingen zijn beschikbaar voor de Standard-SKU of hoger.
- Verificatietype: Selecteer Wachtwoord in de vervolgkeuzelijst.
- Gebruikersnaam: voer de gebruikersnaam in.
- Wachtwoord: voer het wachtwoord in.
Als u met de VIRTUELE machine wilt werken op een nieuw browsertabblad, selecteert u Openen in nieuw browsertabblad.
Klik op Verbinding maken om verbinding te maken met de virtuele machine.
Persoonlijke sleutel uit lokaal bestand
Gebruik de volgende stappen om te verifiëren met behulp van een persoonlijke SSH-sleutel uit een lokaal bestand.
Als u wilt verifiëren met behulp van een persoonlijke sleutel vanuit een lokaal bestand, configureert u de volgende instellingen:
- Protocol: Selecteer SSH.
- Poort: voer het poortnummer in. Aangepaste poortverbindingen zijn beschikbaar voor de Standard-SKU of hoger.
- Verificatietype: Selecteer persoonlijke SSH-sleutel uit het lokale bestand in de vervolgkeuzelijst.
- Lokaal bestand: selecteer het lokale bestand.
- SSH-wachtwoordzin: voer indien nodig de SSH-wachtwoordzin in.
Als u met de VIRTUELE machine wilt werken op een nieuw browsertabblad, selecteert u Openen in nieuw browsertabblad.
Klik op Verbinding maken om verbinding te maken met de virtuele machine.
Wachtwoord - Azure Key Vault
Gebruik de volgende stappen om te verifiëren met behulp van een wachtwoord van Azure Key Vault.
Als u wilt verifiëren met behulp van een wachtwoord van Azure Key Vault, configureert u de volgende instellingen:
Protocol: Selecteer SSH.
Poort: voer het poortnummer in. Aangepaste poortverbindingen zijn beschikbaar voor de Standard-SKU of hoger.
Verificatietype: Selecteer Wachtwoord in Azure Key Vault in de vervolgkeuzelijst.
Gebruikersnaam: voer de gebruikersnaam in.
Abonnement: selecteer het abonnement.
Azure Key Vault: Selecteer de sleutelkluis.
Azure Key Vault-geheim: selecteer het Sleutelkluisgeheim met de waarde van uw persoonlijke SSH-sleutel.
Als u geen Azure Key Vault-resource hebt ingesteld, raadpleegt u Een sleutelkluis maken en slaat u uw persoonlijke SSH-sleutel op als de waarde van een nieuw Key Vault-geheim.
Zorg ervoor dat u Een lijst hebt en toegang krijgt tot de geheimen die zijn opgeslagen in de Key Vault-resource. Als u toegangsbeleid voor uw Key Vault-resource wilt toewijzen en wijzigen, raadpleegt u Toegangsbeleid voor Key Vault toewijzen.
Notitie
Sla uw persoonlijke SSH-sleutel op als een geheim in Azure Key Vault met behulp van de PowerShell - of Azure CLI-ervaring . Het opslaan van uw persoonlijke sleutel via de Azure Key Vault-portal-ervaring heeft invloed op de opmaak en leidt tot een mislukte aanmelding. Als u uw persoonlijke sleutel hebt opgeslagen als een geheim met behulp van de portalervaring en geen toegang meer hebt tot het oorspronkelijke persoonlijke sleutelbestand, raadpleegt u SSH-sleutel bijwerken om de toegang tot uw doel-VM bij te werken met een nieuw SSH-sleutelpaar.
Als u met de VIRTUELE machine wilt werken op een nieuw browsertabblad, selecteert u Openen in nieuw browsertabblad.
Klik op Verbinding maken om verbinding te maken met de virtuele machine.
Persoonlijke sleutel - Azure Key Vault
Gebruik de volgende stappen om te verifiëren met behulp van een persoonlijke sleutel die is opgeslagen in Azure Key Vault.
Configureer de volgende instellingen om te verifiëren met behulp van een persoonlijke sleutel die is opgeslagen in Azure Key Vault:
Protocol: Selecteer SSH.
Poort: voer het poortnummer in. Aangepaste poortverbindingen zijn beschikbaar voor de Standard-SKU of hoger.
Verificatietype: Selecteer persoonlijke SSH-sleutel uit Azure Key Vault in de vervolgkeuzelijst.
Gebruikersnaam: voer de gebruikersnaam in.
Abonnement: selecteer het abonnement.
Azure Key Vault: Selecteer de sleutelkluis.
Als u geen Azure Key Vault-resource hebt ingesteld, raadpleegt u Een sleutelkluis maken en slaat u uw persoonlijke SSH-sleutel op als de waarde van een nieuw Key Vault-geheim.
Zorg ervoor dat u Een lijst hebt en toegang krijgt tot de geheimen die zijn opgeslagen in de Key Vault-resource. Als u toegangsbeleid voor uw Key Vault-resource wilt toewijzen en wijzigen, raadpleegt u Toegangsbeleid voor Key Vault toewijzen.
Notitie
Sla uw persoonlijke SSH-sleutel op als een geheim in Azure Key Vault met behulp van de PowerShell - of Azure CLI-ervaring . Het opslaan van uw persoonlijke sleutel via de Azure Key Vault-portal-ervaring heeft invloed op de opmaak en leidt tot een mislukte aanmelding. Als u uw persoonlijke sleutel hebt opgeslagen als een geheim met behulp van de portalervaring en geen toegang meer hebt tot het oorspronkelijke persoonlijke sleutelbestand, raadpleegt u SSH-sleutel bijwerken om de toegang tot uw doel-VM bij te werken met een nieuw SSH-sleutelpaar.
Azure Key Vault-geheim: selecteer het Sleutelkluisgeheim met de waarde van uw persoonlijke SSH-sleutel.
Als u met de VIRTUELE machine wilt werken op een nieuw browsertabblad, selecteert u Openen in nieuw browsertabblad.
Klik op Verbinding maken om verbinding te maken met de virtuele machine.
Volgende stappen
Zie de veelgestelde vragen over Bastion voor meer informatie over Azure Bastion.