Che cos'è Azure Bastion?

Completato

Azure Bastion fornisce una connessione remota sicura dal portale di Azure alle macchine virtuali (VM) di Azure tramite Transport Layer Security (TLS). È possibile effettuare il provisioning di Azure Bastion nella stessa rete virtuale di Azure delle macchine virtuali o in una rete virtuale con peering, quindi connettersi a qualsiasi macchina virtuale in tale rete virtuale o a una rete virtuale con peering direttamente dal portale di Azure.

Fornire connettività RDP e SSH sicura a una macchina virtuale interna

È possibile usare Azure Bastion per aprire facilmente una sessione RDP o SSH dal portale di Azure a una macchina virtuale non esposta pubblicamente. Azure Bastion si connette alle macchine virtuali tramite un indirizzo IP privato. Non è necessario esporre le porte RDP o SSH o gli indirizzi IP pubblici delle VM interne.

Poiché Azure Bastion è una piattaforma distribuita come servizio (PaaS) completamente gestita, non è necessario applicare gruppi di sicurezza di rete alla subnet di Azure Bastion. Tuttavia, se si vuole una maggiore sicurezza, è possibile configurare i gruppi di sicurezza di rete (NSG) per consentire solo RDP e SSH da Azure Bastion.

Azure Bastion offre connettività RDP e SSH a tutte le macchine virtuali nella stessa rete virtuale della subnet di Azure Bastion o in una rete virtuale con peering. Non è necessario installare un client, un agente o un software aggiuntivo per usare Azure Bastion.

Connettersi a una macchina virtuale usando Azure Bastion

Dopo aver distribuito Azure Bastion, nella pagina di panoramica della VM selezionare Connetti>Bastion>Usa Bastion. Immettere quindi le credenziali di accesso della VM a cui connettersi.

Screenshot of the Azure Bastion page that prompts you to enter username and password for the VM.

Principali funzionalità di sicurezza

  • Il traffico avviato da Azure Bastion alle macchine virtuali di destinazione rimane all'interno della rete virtuale o tra le reti virtuali con peering.
  • Non è necessario applicare gruppi di sicurezza di rete alla subnet di Azure Bastion, in quanto dispone internamente di funzionalità di protezione avanzate. Se si vuole rafforzare ulteriormente la sicurezza, è possibile configurare gruppi di sicurezza di rete in modo da consentire solo le connessioni remote alle macchine virtuali di destinazione dall'host di Azure Bastion.
  • Azure Bastion contribuisce a proteggere il sistema dalla scansione delle porte. Le porte RDP e SSH e gli indirizzi IP pubblici non sono esposti pubblicamente per le VM.
  • Azure Bastion contribuisce a proteggere il sistema dagli exploit zero-day. Essendo collocato sul perimetro della rete virtuale, non è necessario preoccuparsi della protezione avanzata di ognuna delle macchine virtuali nella rete virtuale. La piattaforma Azure mantiene Azure Bastion sempre aggiornato.
  • Il servizio si integra con appliance di sicurezza native per una rete virtuale di Azure, come Firewall di Azure.
  • È possibile usare il servizio per monitorare e gestire le connessioni remote.

Sessioni simultanee supportate

La tabella seguente mostra il numero di sessioni RDP e SSH simultanee che ogni risorsa di Azure Bastion può supportare, presumendo un normale utilizzo giornaliero. Se sono in corso altre sessioni RDP o SSH, questi numeri potrebbero variare.

Risorsa Limite
Connessioni RDP simultanee 25
Connessioni SSH simultanee 50

Funzionalità supportate durante la connessione a una VM

La tabella seguente illustra alcune delle funzionalità dell'esperienza utente supportate da Azure Bastion:

Funzionalità Supporti
Browser - Windows: browser Microsoft Edge, Microsoft Edge Chromium o Google Chrome
- Apple Mac: browser Google Chrome o Microsoft Edge Chromium
Layout della tastiera nella macchina virtuale - en-us-qwerty
- en-gb-qwerty
- de-ch-qwertz
- de-de-qwertz
- fr-be-azerty
- fr-fr-azerty
- fr-ch-qwertz
- hu-hu-qwertz
- it-it-qwerty
- ja-jp-qwerty
- pt-br-qwerty
- es-es-qwerty
- es-latam-qwerty
- sv-se-qwerty
- tr-tr-qwerty
Funzioni all'interno della macchina virtuale - Copia del testo e incolla
- Le funzionalità come la copia di file non sono attualmente supportate

Ruoli necessari per usare Azure Bastion

Come per altre risorse di Azure, è necessario accedere al gruppo di risorse o alla risorsa Azure Bastion stessa per distribuire o gestire Azure Bastion.

I ruoli seguenti forniscono i privilegi minimi necessari per connettersi alla risorsa macchina virtuale usando Azure Bastion:

  • Ruolo Lettore nella macchina virtuale
  • Ruolo Lettore nella scheda di interfaccia di rete con l'indirizzo IP privato della macchina virtuale
  • Ruolo Lettore nella risorsa Azure Bastion