Dela via


Vad är Azure Bastion?

Azure Bastion är en fullständigt hanterad PaaS-tjänst som du etablerar för säker anslutning till virtuella datorer via privat IP-adress. Det ger säker och sömlös RDP/SSH-anslutning till dina virtuella datorer direkt via TLS från Azure Portal eller via den interna SSH- eller RDP-klienten som redan är installerad på den lokala datorn. När du ansluter via Azure Bastion behöver dina virtuella datorer inte någon offentlig IP-adress, agent eller särskild klientprogramvara.

Bastion tillhandahåller säker RDP- och SSH-anslutning till alla virtuella datorer i det virtuella nätverk som den har etablerats för. Genom att använda Azure Bastion skyddas dina virtuella datorer från att exponera RDP/SSH-portar för omvärlden, samtidigt som de ger säker åtkomst med RDP/SSH.

Viktiga fördelar

Förmån beskrivning
RDP och SSH via Azure Portal Du kan komma till RDP- och SSH-sessionen direkt i Azure Portal med en sömlös upplevelse med ett klick.
Fjärrsession över TLS och brandväggsbläddering för RDP/SSH Azure Bastion använder en HTML5-baserad webbklient som automatiskt strömmas till din lokala enhet. RDP/SSH-sessionen är över TLS på port 443. Detta gör att trafiken kan passera brandväggar på ett säkrare sätt. Bastion stöder TLS 1.2. Äldre TLS-versioner stöds inte.
Ingen offentlig IP-adress krävs på den virtuella Azure-datorn Azure Bastion öppnar RDP/SSH-anslutningen till din virtuella Azure-dator med hjälp av den privata IP-adressen på den virtuella datorn. Du behöver ingen offentlig IP-adress på den virtuella datorn.
Inget krångel med att hantera nätverkssäkerhetsgrupper (NSG:er) Du behöver inte tillämpa NSG:er på Azure Bastion-undernätet. Eftersom Azure Bastion ansluter till dina virtuella datorer via privat IP kan du konfigurera dina NSG:er för att endast tillåta RDP/SSH från Azure Bastion. Detta tar bort besväret med att hantera NSG:er varje gång du behöver ansluta på ett säkert sätt till dina virtuella datorer. Mer information om nätverkssäkerhetsgrupper finns i Nätverkssäkerhetsgrupper.
Du behöver inte hantera en separat skyddsvärd på en virtuell dator Azure Bastion är en fullständigt hanterad PaaS-plattformstjänst från Azure som är härdad internt för att ge dig en säker RDP/SSH-anslutning.
Skydd mot portgenomsökning Dina virtuella datorer skyddas mot portgenomsökning av obehöriga och skadliga användare eftersom du inte behöver exponera de virtuella datorerna för Internet.
Endast härdning på ett ställe Azure Bastion finns i perimetern för ditt virtuella nätverk, så du behöver inte bekymra dig om att härda var och en av de virtuella datorerna i ditt virtuella nätverk.
Skydd mot nolldagarsexploateringar Azure-plattformen skyddar mot nolldagsexploateringar genom att hålla Azure Bastion härdad och alltid uppdaterad för dig.

SKU:er

Azure Bastion erbjuder flera SKU-nivåer. I följande tabell visas funktioner och motsvarande SKU:er. Mer information om SKU:er finns i artikeln Konfigurationsinställningar .

Funktion Utvecklar-SKU Grundläggande SKU Standard-SKU Premium-SKU
Ansluta till virtuella måldatorer i samma virtuella nätverk Ja Ja Ja Ja
Ansluta till virtuella måldatorer i peer-kopplade virtuella nätverk Nej Ja Ja Ja
Stöd för samtidiga anslutningar Nej Ja Ja Ja
Åtkomst till privata Nycklar för virtuella Linux-datorer i Azure Key Vault (AKV) Nej Ja Ja Ja
Ansluta till en virtuell Linux-dator med SSH Ja Ja Ja Ja
Ansluta till en virtuell Windows-dator med RDP Ja Ja Ja Ja
Ansluta till en virtuell Linux-dator med RDP Nej Nej Ja Ja
Ansluta till en virtuell Windows-dator med hjälp av SSH Nej Nej Ja Ja
Ange anpassad inkommande port Nej Nej Ja Ja
Ansluta till virtuella datorer med Azure CLI Nej Nej Ja Ja
Värdskalning Nej Nej Ja Ja
Ladda upp eller ladda ned filer Nej Nej Ja Ja
Kerberos-autentisering Nej Ja Ja Ja
Delningsbar länk Nej Nej Ja Ja
Ansluta till virtuella datorer via IP-adress Nej Nej Ja Ja
Utdata från vm-ljud Ja Ja Ja Ja
Inaktivera kopiera/klistra in (webbaserade klienter) Nej Nej Ja Ja
Sessionsinspelning Nej Nej Nej Ja
Distribution endast privat Nej Nej Nej Ja

Arkitektur

Azure Bastion erbjuder flera distributionsarkitekturer, beroende på de valda SKU-konfigurationerna och alternativkonfigurationerna. För de flesta SKU:er distribueras Bastion till ett virtuellt nätverk och stöder peering för virtuella nätverk. Mer specifikt hanterar Azure Bastion RDP/SSH-anslutning till virtuella datorer som skapats i de lokala eller peer-kopplade virtuella nätverken.

RDP och SSH är några av de grundläggande sätten att ansluta till dina arbetsbelastningar som körs i Azure. Att exponera RDP/SSH-portar via Internet är inte önskvärt och ses som en betydande hotyta. Detta beror ofta på protokollsårbarheter. Om du vill innehålla den här hotytan kan du distribuera skyddsvärdar (även kallade jump-servers) på den offentliga sidan av perimeternätverket. Bastion-värdservrar är utformade och konfigurerade för att klara attacker. Bastion-servrar ger också RDP- och SSH-anslutning till arbetsbelastningarna som sitter bakom bastionen, samt längre in i nätverket.

Den SKU som du väljer när du distribuerar Bastion avgör arkitekturen och de tillgängliga funktionerna. Du kan uppgradera till en högre SKU för att stödja fler funktioner, men du kan inte nedgradera en SKU efter distributionen. Vissa arkitekturer, till exempel Endast privat och Utvecklar-SKU, måste konfigureras vid tidpunkten för distributionen. Mer information om varje arkitektur finns i Design och arkitektur för Bastion.

Följande diagram visar tillgängliga arkitekturer för Azure Bastion.

Grundläggande SKU och högre

Diagram som visar Azure Bastion-arkitektur.

Utvecklar-SKU

Diagram som visar SKU-arkitekturen för Azure Bastion-utvecklare.

Distribution endast privat

Diagram som visar privat arkitektur i Azure Bastion.

Tillgänglighetszoner

Vissa regioner stöder möjligheten att distribuera Azure Bastion i en tillgänglighetszon (eller flera, för zonredundans). Distribuera Bastion zonindelad med manuellt angivna inställningar (distribuera inte med hjälp av de automatiska standardinställningarna). Ange önskade tillgänglighetszoner vid tidpunkten för distributionen. Du kan inte ändra zontillgänglighet när Bastion har distribuerats.

Stöd för Tillgänglighetszoner finns för närvarande i förhandsversion. Under förhandsversionen är följande regioner tillgängliga:

  • USA, östra
  • Australien, östra
  • USA, östra 2
  • Centrala USA
  • Qatar, centrala
  • Sydafrika, norra
  • Västeuropa
  • Västra USA 2
  • Europa, norra
  • Sverige, centrala
  • Södra Storbritannien
  • Kanada, centrala

Värdskalning

Azure Bastion stöder manuell värdskalning. Du kan konfigurera antalet värdinstanser (skalningsenheter) för att hantera antalet samtidiga RDP/SSH-anslutningar som Azure Bastion kan stödja. Genom att öka antalet värdinstanser kan Azure Bastion hantera fler samtidiga sessioner. Om du minskar antalet instanser minskar antalet samtidiga sessioner som stöds. Azure Bastion stöder upp till 50 värdinstanser. Den här funktionen är tillgänglig för Standard SKU och högre.

Mer information finns i artikeln Konfigurationsinställningar .

Prissättning

Priser för Azure Bastion är en kombination av priser per timme baserat på SKU och instanser (skalningsenheter), plus dataöverföringshastigheter. Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Den senaste prisinformationen finns på sidan med priser för Azure Bastion.

Nyheter

Prenumerera på RSS-flödet och visa de senaste azure bastion-funktionsuppdateringarna på sidan Azure-uppdateringar .

Vanliga frågor och svar om Bastion

Vanliga frågor och svar finns i Vanliga frågor och svar om Bastion.

Nästa steg