Delen via


Betrouwbaarheid in Azure Bastion

In dit artikel wordt ondersteuning voor betrouwbaarheid in Azure Bastion beschreven. Het omvat tolerantie binnen de regio via beschikbaarheidszones. Het omvat ook implementaties in meerdere regio's.

Omdat tolerantie een gedeelde verantwoordelijkheid is tussen u en Microsoft, worden in dit artikel ook manieren besproken waarop u een flexibele oplossing kunt maken die aan uw behoeften voldoet.

Belangrijk

Zoneredundantiefuncties voor Azure Bastion-resources zijn momenteel beschikbaar als preview-versie. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in de bètaversie, in preview of op een andere manier nog niet algemeen beschikbaar zijn.

Azure Bastion is een volledig beheerd Platform as a Service (PaaS) dat u inricht om verbindingen met hoge beveiliging met virtuele machines te bieden via een privé-IP-adres. Het biedt naadloze RDP-/SSH-connectiviteit met uw virtuele machines rechtstreeks via TLS vanuit Azure Portal of via de systeemeigen SSH- of RDP-client die al op uw lokale computer is geïnstalleerd. Wanneer u verbinding maakt via Azure Bastion, hebben uw virtuele machines geen openbaar IP-adres, een agent of speciale clientsoftware nodig.

Aanbevelingen voor productie-implementatie

Voor productie-implementaties moet u zoneredundantie inschakelen als uw Azure Bastion-resources zich in een ondersteunde regio bevinden.

Tijdelijke fouten

Tijdelijke fouten zijn korte, onregelmatige fouten in onderdelen. Ze vinden vaak plaats in een gedistribueerde omgeving, zoals de cloud, en ze zijn een normaal onderdeel van de bewerkingen. Ze corrigeren zichzelf na een korte periode. Het is belangrijk dat uw toepassingen tijdelijke fouten afhandelen, meestal door de betreffende aanvragen opnieuw uit te voeren.

Alle in de cloud gehoste toepassingen moeten de richtlijnen voor tijdelijke foutafhandeling van Azure volgen bij het communiceren met eventuele in de cloud gehoste API's, databases en andere onderdelen. Zie Aanbevelingen voor het overdragen van tijdelijke fouten voor meer informatie over het afhandelen van tijdelijke fouten.

Als tijdelijke fouten van invloed zijn op uw virtuele machine of Azure Bastion-host, proberen clients die gebruikmaken van de SSH-protocollen (Secure Sockets Host) en RDP -protocollen (Remote Desktop Protocol) doorgaans automatisch opnieuw.

Ondersteuning voor beschikbaarheidszone

Beschikbaarheidszones zijn fysiek afzonderlijke groepen datacenters binnen elke Azure-regio. Wanneer één zone uitvalt, kunnen services een failover uitvoeren naar een van de resterende zones.

Zie Wat zijn beschikbaarheidszones in Azure voor meer informatie over beschikbaarheidszones?

Azure Bastion ondersteunt beschikbaarheidszones in zonegebonden en zone-redundante configuraties:

  • Zonegebonden: U kunt één beschikbaarheidszone selecteren voor een Azure Bastion-resource.

    Notitie

    Het vastmaken aan één zone verhoogt de tolerantie niet. Als u de tolerantie wilt verbeteren, moet u een zone-redundante configuratie gebruiken of resources expliciet implementeren in meerdere zones.

  • Zone-redundant: zoneredundantie inschakelen voor een Azure Bastion-resource verspreidt uw exemplaren over meerdere beschikbaarheidszones. Wanneer u resources verspreidt over beschikbaarheidszones, kunt u tolerantie en betrouwbaarheid bereiken voor uw productieworkloads.

    In het volgende diagram ziet u een zoneredundante Azure Bastion-resource, met de exemplaren verspreid over drie zones:

    Diagram met Azure Bastion met drie exemplaren, elk in een afzonderlijke beschikbaarheidszone.

    Notitie

    Als u meer beschikbaarheidszones opgeeft dan u exemplaren hebt, verspreidt Azure Bastion exemplaren over zoveel zones als mogelijk. Als een beschikbaarheidszone niet beschikbaar is, wordt het exemplaar in de defecte zone vervangen door een ander exemplaar in een gezonde zone.

Ondersteunde regio's

Zonegebonden en zoneredundante Azure Bastion-resources kunnen worden geïmplementeerd in de volgende regio's:

Noord- en Zuid-Amerika Europa Midden-Oosten Afrika Azië en Stille Oceaan
Canada - midden Europa - noord Qatar - centraal Zuid-Afrika - noord Australië - oost
Central US Zweden - centraal Israël - centraal Korea - centraal
VS - oost Verenigd Koninkrijk Zuid
VS - oost 2 Europa -west
VS - west 2 Noorwegen - oost
VS - oost 2 EUAP Italië - noord
Mexico - centraal Centraal Spanje

Vereisten

  • Als u Azure Bastion-resources wilt configureren om zonegebonden of zone-redundant te zijn, moet u implementeren met de Basic-, Standard- of Premium-SKU's.

  • Azure Bastion vereist een zone-redundant openbaar IP-adres met standaard-SKU.

Kosten

Er zijn geen extra kosten verbonden aan het gebruik van zoneredundantie voor Azure Bastion.

Ondersteuning voor beschikbaarheidszones configureren

Nieuwe resources: Wanneer u een nieuwe Azure Bastion-resource implementeert in een regio die beschikbaarheidszones ondersteunt, selecteert u de specifieke zones waarnaar u wilt implementeren. Voor zoneredundantie moet u meerdere zones selecteren.

Belangrijk

U kunt de instelling voor de beschikbaarheidszone niet wijzigen nadat u uw Azure Bastion-resource hebt geïmplementeerd.

Wanneer u selecteert welke beschikbaarheidszones u wilt gebruiken, selecteert u daadwerkelijk de logische beschikbaarheidszone. Als u andere workloadonderdelen in een ander Azure-abonnement implementeert, kunnen ze een ander nummer voor een logische beschikbaarheidszone gebruiken om toegang te krijgen tot dezelfde fysieke beschikbaarheidszone. Zie fysieke en logische beschikbaarheidszones voor meer informatie.

Migratie: het is niet mogelijk om de configuratie van de beschikbaarheidszone van een bestaande Azure Bastion-resource te wijzigen. In plaats daarvan moet u een Azure Bastion-resource maken met de nieuwe configuratie en de oude verwijderen.

Verkeersroutering tussen zones

Wanneer u een SSH- of RDP-sessie start, kan deze worden gerouteerd naar een Azure Bastion-exemplaar in een van de beschikbaarheidszones die u hebt geselecteerd.

Als u zoneredundantie in Azure Bastion configureert, kan een sessie worden verzonden naar een Azure Bastion-exemplaar in een beschikbaarheidszone die verschilt van de virtuele machine waarmee u verbinding maakt. In het volgende diagram wordt een aanvraag van de gebruiker verzonden naar een Azure Bastion-exemplaar in zone 2, hoewel de virtuele machine zich in zone 1 bevindt:

Diagram met Azure Bastion met drie exemplaren. Een gebruikersaanvraag gaat naar een Azure Bastion-exemplaar in zone 2 en wordt verzonden naar een VIRTUELE machine in zone 1.

In de meeste scenario's is de kleine hoeveelheid latentie tussen zones niet significant. Als u echter ongebruikelijk strenge latentievereisten hebt voor uw Azure Bastion-workloads, moet u een toegewezen Azure Bastion-exemplaar met één zone implementeren in de beschikbaarheidszone van de virtuele machine. Deze configuratie biedt geen zoneredundantie en we raden deze niet aan voor de meeste klanten.

Zone-down ervaring

Detectie en reactie: Wanneer u zoneredundantie gebruikt, detecteert en reageert Azure Bastion op fouten in een beschikbaarheidszone. U hoeft niets te doen om een failover van een beschikbaarheidszone te starten.

Actieve aanvragen: wanneer een beschikbaarheidszone niet beschikbaar is, worden rdp- of SSH-verbindingen die gebruikmaken van een Azure Bastion-exemplaar in de defecte beschikbaarheidszone beëindigd en moeten ze opnieuw worden geprobeerd.

Als de virtuele machine waarmee u verbinding maakt zich niet in de betrokken beschikbaarheidszone bevindt, blijft de virtuele machine toegankelijk. Zie Betrouwbaarheid in virtuele machines: Zone down experience voor meer informatie over de vm zone down experience.

Verkeer omleiden: wanneer u zoneredundantie gebruikt, gebruiken nieuwe verbindingen Azure Bastion-exemplaren in de overlevende beschikbaarheidszones. Over het algemeen blijft Azure Bastion operationeel.

Failback

Wanneer de beschikbaarheidszone wordt hersteld, azure Bastion:

  • Herstelt automatisch exemplaren in de beschikbaarheidszone.
  • Hiermee verwijdert u tijdelijke exemplaren die zijn gemaakt in de andere beschikbaarheidszones.
  • Routeer verkeer tussen uw exemplaren als normaal.

Testen op zonefouten

Het Azure Bastion-platform beheert verkeersroutering, failover en failback voor zoneredundante Azure Bastion-resources. Omdat deze functie volledig wordt beheerd, hoeft u niets te initiëren of processen voor fouten in de beschikbaarheidszone te valideren.

Ondersteuning voor meerdere regio's

Azure Bastion wordt geïmplementeerd in virtuele netwerken of gekoppelde virtuele netwerken en is gekoppeld aan een Azure-regio. Azure Bastion is een service met één regio. Als de regio niet beschikbaar is, is uw Azure Bastion-resource ook niet beschikbaar.

Azure Bastion ondersteunt het bereiken van virtuele machines in wereldwijd gekoppelde virtuele netwerken, maar als de regio die als host fungeert voor uw Azure Bastion-resource niet beschikbaar is, kunt u uw Azure Bastion-resource niet gebruiken. Als u uw algehele oplossing implementeert in meerdere regio's met afzonderlijke virtuele netwerken in elke regio, moet u Azure Bastion in elke regio implementeren voor een hogere tolerantie.

Als u een site voor herstel na noodgevallen in een andere Azure-regio hebt, moet u Azure Bastion implementeren in het virtuele netwerk in die regio.

Service level agreement

De SLA (Service Level Agreement) voor Azure Bastion beschrijft de verwachte beschikbaarheid van de service en de voorwaarden waaraan moet worden voldaan om die beschikbaarheidsverwachting te bereiken. Als u deze voorwaarden wilt begrijpen, is het belangrijk dat u de SLA voor onlineservices bekijkt.