什么是 Azure Bastion?

已完成

你必须能够安全地管理远程托管 VM,这一点至关重要。 首先,让我们定义安全远程管理,然后查看 Azure Bastion 的各项功能。 此概述可帮助你确定 Azure Bastion 是否适合你的要求。

什么是安全远程管理?

安全远程管理是指能够连接到远程资源,而不会使该资源面临安全风险。 此类型的连接有时可能很难实现,尤其是在通过 Internet 访问资源的情况下。

当管理员连接到远程 VM 时,他们通常使用 RDP 或 SSH 来实现其管理目标。 要连接到托管虚拟机,问题在于您必须连接到其公共 IP 地址。 但是,向 Internet 公开 RDP 和 SSH(338922)使用的 IP 端口是非常不受欢迎的,因为它会带来严重的安全风险。

Azure Bastion 定义

Azure Bastion 是一种完全托管的平台即服务 (PaaS),可帮助你直接通过 Azure 门户使用 RDP 和 SSH 安全无缝地访问 Azure VM。

Azure Bastion:

  • 被设计和配置为能够抵御攻击。
  • 使用 RDP 和 SSH 连接到 Bastion 后的 Azure 工作负载。

下表描述了部署 Azure Bastion 后可用的功能。

好处 描述
通过 Azure 门户使用 RDP 和 SSH 您可以通过单击直接在 Azure 门户中访问 RDP 和 SSH 会话,享受无缝体验。
通过 TLS 和防火墙遍历获取 RDP/SSH 远程会话 Azure Bastion 使用基于 HTML5 的 Web 客户端,该客户端自动流式传输到本地设备。 RDP/SSH 会话通过 TLS 在端口 443 上进行。 这使流量能够更安全地遍历防火墙。 Bastion 支持 TLS 1.2 及更高版本。 不支持早期 TLS 版本。
Azure VM 无需公共 IP 地址 Azure Bastion 使用 Azure VM 上的专用 IP 地址与 VM 建立 RDP/SSH 连接。 虚拟机无需公共 IP 地址。
免去管理网络安全组 (NSG) 的麻烦 无需向 Azure Bastion 子网应用任何 NSG。 由于 Azure Bastion 通过专用 IP 连接到虚拟机,所以可将 NSG 配置为仅允许来自 Azure Bastion 的 RDP/SSH。 这样消除了每次需要安全地连接到虚拟机时管理 NSG 的麻烦。
无需在 VM 上管理单独的堡垒主机 Azure Bastion 是 Azure 提供的完全托管平台 PaaS 服务,其内部进行了加固,以提供安全的 RDP/SSH 连接。
端口扫描防护 由于无需将虚拟机暴露在 Internet 上,因此你的虚拟机受到保护,可以防止恶意用户进行端口扫描。
仅在一个位置强化 Azure Bastion 位于虚拟网络外围,因此你无需担心如何强化虚拟网络中的每个 VM。
防范零日漏洞攻击 Azure 平台通过使 Azure Bastion 始终强化并保持最新状态来保护您免受零日漏洞的攻击。

如何避免暴露远程管理端口

通过实施 Azure Bastion,你可以使用 RDP 或 SSH 在已配置的 Azure 虚拟网络中管理 Azure VM,而无需向公共 Internet 暴露管理端口。 通过使用 Azure Bastion,你可以:

  • 轻松连接到 Azure VM。 直接在 Azure 门户中连接 RDP 和 SSH 会话。
  • 避免向 Internet 暴露管理端口。 登录到 Azure VM,并仅使用具有专用 IP 地址的 SSH 和 RDP 来避免公共 Internet 公开。
  • 避免对现有网络基础结构进行大量重新配置。 在端口 443 上通过 TLS 使用基于 HTML5 的新式 Web 客户端,集成和遍历现有的防火墙和安全外围。
  • 简化登录。 登录到 Azure VM 时,使用 SSH 密钥进行身份验证。

提示

可以将所有 SSH 私钥保存在 Azure Key Vault 中,以支持集中式密钥存储。