Jak Azure Bastion funguje

Dokončeno

RDP a SSH jsou často primárním prostředkem používaným pro připojení ke vzdáleným virtuálním počítačům IaaS, ale vystavení těchto portů pro správu na internetu představuje významná bezpečnostní rizika. V této lekci popíšeme, jak se můžete bezpečně připojit k těmto protokolům nasazením služby Azure Bastion na veřejné straně hraniční sítě. V této lekci se seznámíte s následujícími informacemi:

  • Architektura služby Azure Bastion.
  • Jak Azure Bastion poskytuje zabezpečená připojení RDP/SSH k hostovaným virtuálním počítačům.
  • Požadavky na Azure Bastion, abyste mohli vyhodnotit její význam ve vaší organizaci.

Architektura služby Azure Bastion

Následující diagram znázorňuje architekturu typického nasazení služby Azure Bastion a popisuje kompletní proces připojení. V tomto diagramu:

  • Azure Bastion je nasazený ve virtuální síti, která obsahuje několik virtuálních počítačů Azure.
  • Skupiny zabezpečení sítě chrání podsítě ve virtuální síti.
  • Skupina zabezpečení sítě chránící podsíť virtuálního počítače umožňuje provoz RDP a SSH z podsítě služby Azure Bastion.
  • Azure Bastion podporuje komunikaci pouze přes port TCP 443 z webu Azure Portal nebo přes nativního klienta (nezobrazuje se).

The architecture of Azure Bastion, as described in the preceding text.

Poznámka:

Chráněné virtuální počítače a hostitel Služby Azure Bastion jsou připojené ke stejné virtuální síti, i když v různých podsítích.

Typický proces připojení ve službě Azure Bastion je následující:

  1. Správce se připojí k webu Azure Portal pomocí libovolného prohlížeče HTML5 pomocí připojení zabezpečeného pomocí protokolu TLS. Správce vybere virtuální počítač, ke kterému se chce připojit.
  2. Portál se připojuje přes zabezpečené připojení ke službě Azure Bastion prostřednictvím skupiny zabezpečení sítě, která chrání virtuální síť, která je hostitelem cílového virtuálního počítače.
  3. Azure Bastion zahájí připojení k cílovému virtuálnímu počítači.
  4. Relace RDP nebo SSH se otevře v prohlížeči v konzole správce. Azure Bastion streamuje informace o relaci prostřednictvím vlastních balíčků. Tyto balíčky jsou chráněné protokolem TLS.

Pomocí služby Azure Bastion vynecháte nutnost přímo zveřejnit protokol RDP/SSH na internetu na veřejné IP adrese. Místo toho se bezpečně připojíte ke službě Azure Bastion pomocí protokolu SSL (Secure Sockets Layer) a připojíte se k cílovým virtuálním počítačům pomocí privátní IP adresy.

Požadavky na využití

Správa istrátory, které se chtějí připojit k virtuálním počítačům IaaS v Azure prostřednictvím služby Azure Bastion, vyžadují roli Čtenář:

  • Cílový virtuální počítač.
  • Síťové rozhraní s privátní IP adresou na cílovém virtuálním počítači.
  • Prostředek Služby Azure Bastion.

Když nasadíte Službu Azure Bastion, nasadíte ji do vlastní podsítě v rámci virtuální sítě nebo partnerské virtuální sítě.

Tip

Podsíť se musí jmenovat AzureBastionSubnet.

Vzhledem k tomu, že je Azure Bastion chráněný skupinou zabezpečení sítě virtuální sítě, musí vaše skupina zabezpečení sítě podporovat následující tok provozu:

  • Příchozí:
    • Připojení RDP a SSH z podsítě Služby Azure Bastion k cílové podsíti virtuálního počítače
    • Přístup přes port TCP 443 z internetu k veřejné IP adrese služby Azure Bastion
    • Přístup TCP z Azure Gateway Manageru na portech 443 nebo 4443
  • Odchozí:
    • Přístup TCP z platformy Azure na portu 443 pro podporu protokolování diagnostiky

Poznámka:

Azure Gateway Manager spravuje připojení portálu ke službě Azure Bastion.