Поделиться через


Использование Бастиона Azure для удаленного доступа к виртуальной машине

Выбранное решение удаленного доступа зависит от таких факторов, как масштабирование, топология и требования к безопасности. В этой статье описывается, как предоставить удаленный доступ к виртуальным машинам, развернутым в архитектуре целевой зоны Azure. В этом руководстве основное внимание уделяется Бастиону Azure для удаленного доступа.

Azure предлагает технологии, которые совместно работают для обеспечения безопасного удаленного доступа к виртуальным машинам:

  • Бастион Azure — это платформа как услуга (PaaS), которую можно использовать для доступа к виртуальным машинам через браузер или через собственный клиент SSH или RDP на рабочих станциях Windows.

  • JIT-доступ предоставляется через Microsoft Defender для облака.

  • Варианты гибридного подключения, такие как Azure ExpressRoute и виртуальные сети.

  • Общедоступный IP-адрес, подключенный непосредственно к виртуальной машине или через правило NAT через общедоступную подсистему балансировки нагрузки Azure.

Рекомендации по проектированию

  • При наличии можно использовать существующее гибридное подключение к виртуальным сетям Azure через ExpressRoute или S2S и VPN-подключения P2S, чтобы обеспечить удаленный доступ из локальной среды к виртуальным машинам Windows и Linux Azure.

  • Группы безопасности сети (NSG) можно использовать для защиты подключений SSH и RDP к виртуальным машинам Azure.

  • JIT позволяет удаленному доступу по протоколу SSH и RDP через Интернет без необходимости развертывать любую другую инфраструктуру для поддерживаемых виртуальных машин. JIT поддерживает:

    • Виртуальные машины, развернутые с помощью Azure Resource Manager.
    • Виртуальные машины, развернутые с помощью классических моделей развертывания.
    • Виртуальные машины, защищенные брандмауэрами Azure в той же виртуальной сети, что и виртуальная машина.
    • Виртуальные машины, защищенные брандмауэрами Azure, контролируемыми диспетчером брандмауэров Azure.
  • Бастион Azure предоставляет дополнительный уровень контроля. Он обеспечивает безопасное и простое подключение RDP и SSH к виртуальным машинам непосредственно с портала Azure или собственного клиента через безопасный канал TLS. Azure Bastion также устраняет необходимость гибридного подключения.

  • Используйте соответствующую конфигурацию SKU для Bastion в Azure в зависимости от ваших требований. Дополнительные сведения см. в параметрах конфигурации Бастиона Azure.

  • Просмотрите часто задаваемые вопросы о Бастионе Azure, чтобы найти ответы на распространенные вопросы о службе.

  • Бастион Azure с проверкой подлинности Kerberos требует, чтобы контроллеры домена и Бастион Azure находились в одной виртуальной сети. Для получения дополнительной информации см. аутентификацию Kerberos в Azure Bastion.

  • Бастион Azure можно использовать в топологии виртуальной глобальной сети Azure. Однако существуют некоторые ограничения:

    • Бастион Azure нельзя развернуть в виртуальном концентраторе виртуальной глобальной сети.

    • Azure Bastion должен использовать SKU уровня "Premium" или "Standard". Функция подключения на основе IP-адреса должна быть включена в ресурсе Azure Bastion. Дополнительную информацию см. в документации Azure по подключению на основе IP-адресов .

    • Бастион Azure можно развернуть в любой периферийной виртуальной сети, подключенной к виртуальной глобальной сети. Бастион Azure предоставляет доступ к виртуальным машинам в собственной виртуальной сети через подключения виртуальной сети Виртуальной глобальной сети. Он также может предоставлять доступ к виртуальным машинам в других виртуальных сетях, подключенных к той же виртуальной глобальной сети через связанные с ним центры. Для успешного развертывания требуется соответствующая конфигурация маршрутизации . Например, можно развернуть Azure Bastion с помощью шаблона расширения виртуального концентратора .

    • SKU Azure Bastion Standard требует выделенной подсети (AzureBastionSubnet), тогда как для SKU Developer это не требуется.

  • SKU разработчика — это бесплатная версия службы Azure Bastion с нулевой конфигурацией и постоянной доступностью. В отличие от SKU "Стандартный", SKU разработчика не является выделенным ресурсом: он функционирует как часть общего пула и не поддерживает пиринг виртуальных сетей.

Совет

Подключение на основе IP-адресов Azure Bastion также позволяет подключаться к локальным компьютерам, если существует гибридное подключение между ресурсом Azure Bastion и компьютером, к которому вы хотите подключиться. Дополнительные сведения см. в разделе Подключение к виртуальной машине с помощью указанного частного IP-адреса.

Рекомендации по проектированию

  • Для рабочих нагрузок разверните SKU Azure Bastion уровня «Премиум» или «Стандарт». Для песочницы и тестовых сред используйте SKU разработчика в выбранных регионах.

  • Используйте существующее подключение ExpressRoute или VPN, чтобы обеспечить удаленный доступ к виртуальным машинам Azure, доступным из локальной сети.

  • В топологии сети на основе виртуальной глобальной сети, где требуется удаленный доступ к виртуальным машинам через Интернет, можно развернуть Бастион Azure в каждой периферийной виртуальной сети соответствующих виртуальных машин.

    Или вы можете развернуть централизованный экземпляр Бастиона Azure в одной периферийной топологии виртуальной глобальной сети. Эта конфигурация сокращает количество экземпляров Бастиона Azure для управления в вашей среде. Этот сценарий требует, чтобы пользователи, которые входят в виртуальные машины Windows и Linux через Azure Bastion, имели роль читателя на ресурсе Azure Bastion и выбранной виртуальной сети спиц. Некоторые реализации могут иметь вопросы безопасности или соответствия требованиям, ограничивающие или предотвращающие это требование. На следующей схеме показана топология Виртуальной глобальной сети Azure.

    схема, показывающая топологию виртуальной глобальной сети Azure.

  • В топологии сети концентратора и периферийной сети, где требуется удаленный доступ к виртуальным машинам Azure через Интернет:

    • Вы можете развернуть один узел Бастиона Azure в виртуальной сети концентратора, который может обеспечить подключение к виртуальным машинам Azure в периферийных виртуальных сетях через пиринг виртуальных сетей. Эта конфигурация сокращает количество экземпляров Бастиона Azure для управления в вашей среде. В этом сценарии пользователям, которые входят в виртуальные машины Windows и Linux с помощью Бастиона Azure, требуется роль читателя в ресурсе Бастиона Azure и виртуальной сети концентратора. Некоторые реализации могут иметь вопросы безопасности или соответствия требованиям, ограничивающие или предотвращающие это требование. На следующей схеме показана топология концентратора и периферийной структуры Azure.

    диаграмма, которая показывает топологию концентратора и периферийной сети Azure.

    • В вашей среде может не быть возможности предоставить пользователям роль "Читатель" в системе управления доступом на основе ролей (RBAC) для ресурса Azure Bastion и виртуальной сети концентратора. Используйте SKU Бастиона Azure уровня "Базовый" или "Стандартный", чтобы обеспечить подключение к виртуальным машинам в периферийной виртуальной сети. Разверните выделенный экземпляр Бастиона Azure в каждой периферийной виртуальной сети, требующей удаленного доступа. На следующей схеме показана топология автономной виртуальной сети Azure.

    схема, показывающая топологию автономной виртуальной сети Azure.

  • Настройте правила NSG для защиты Бастиона Azure и виртуальных машин, к которым он предоставляет подключение. Дополнительные сведения см. в разделе Работа с виртуальными машинами и сетевыми группами безопасности в Azure Bastion.

  • Настройте журналы диагностики Бастиона Azure для отправки в центральную рабочую область Log Analytics. Дополнительные сведения см. в разделе Включение журналов ресурсов и работа с ними в Azure Bastion.

  • Убедитесь, что вы создадите необходимые назначения ролей RBAC для пользователей или групп, которые подключаются к виртуальным машинам через Azure Bastion.

  • При подключении к виртуальным машинам Linux с помощью SSH установите подключение с помощью закрытого ключа в Azure Key Vault.

  • Разверните Бастион Azure и выберите между ExpressRoute или VPN-доступом для решения конкретных потребностей, таких как аварийный доступ по экстренной мере.

  • Не разрешайте удаленный доступ к виртуальным машинам Windows и Linux через общедоступные IP-адреса, непосредственно подключенные к виртуальным машинам. Не развертывайте удаленный доступ без строгих правил NSG и брандмауэра.