Поделиться через


Создание подключения SSH к виртуальной машине Linux с помощью Azure Bastion

В этой статье описывается, как создать безопасное подключение SSH к виртуальным машинам Linux с помощью Бастиона Azure. Вы можете подключиться через портал Azure (на основе браузера) через указанный IP-адрес или использовать собственный клиент на локальном компьютере. При использовании Бастиона Azure виртуальные машины не требуют клиента, агента или дополнительного программного обеспечения. Бастион Azure безопасно подключается ко всем виртуальным машинам в виртуальной сети без предоставления портов RDP/SSH общедоступному Интернету. Дополнительные сведения см. в разделе Что такое Azure Bastion?

Сведения о подключениях с использованием нативного клиента через Azure CLI см. в статьях "Подключение к виртуальной машине с использованием нативного клиента Linux" или "Подключение к виртуальной машине с использованием нативного клиента Windows". Сведения о подключении к виртуальной машине Linux с помощью RDP см. в статье "Создание подключения RDP к виртуальной машине Linux".

На следующей схеме показана выделенная архитектура развертывания с помощью подключения SSH.

Диаграмма, показывающая архитектуру Azure Bastion.

Предварительные условия

Прежде чем начать, убедитесь, что вы соответствуете следующим критериям:

  • Узел службы Azure Bastion, развернутый в виртуальной сети, где находится виртуальная машина, или в связанной виртуальной сети. Сведения о настройке узла Бастиона см. в статье "Создание узла бастиона". Необходимый номер SKU зависит от метода подключения:

    Способ подключения Минимальный номер SKU Дополнительная настройка
    Портал Azure (браузер) Basic Нет
    Портал Azure с пользовательскими портами Стандарт Нет
    Подключение на основе IP-адресов Стандарт Подключение на основе IP-адресов включено
    Собственный клиент (SSH) Стандарт Поддержка собственного клиента включена
  • Виртуальная машина Linux в виртуальной сети (или доступная из виртуальной сети для IP-подключений).

  • Обязательные роли:

    • роль читателя на виртуальной машине;
    • роль читателя на сетевом адаптере с частным IP-адресом для виртуальной машины;
    • Роль читателя в ресурсе Azure Bastion.
    • Роль читателя в виртуальной сети целевой виртуальной машины (если развертывание Бастиона находится в одноранговой виртуальной сети).
    • Роль входа администратора виртуальной машины или имени входа пользователя виртуальной машины (требуется только для проверки подлинности идентификатора Microsoft Entra).
  • Порты: Чтобы подключиться к виртуальной машине Linux через SSH, на виртуальной машине должны быть открыты следующие порты:

    • Входящий порт: SSH (22) или.
    • Входящий порт: настраиваемое значение (затем необходимо указать этот пользовательский порт при подключении к виртуальной машине через Azure Bastion). Этот параметр недоступен для номера SKU "Базовый" или "Разработчик".

См. дополнительные требования в разделе "Бастион Azure".

Методы аутентификации

В следующей таблице показано, какие методы проверки подлинности доступны для каждого метода подключения.

Метод аутентификации Поддерживаемые методы подключения Минимальный номер SKU
Идентификатор Microsoft Entra Портал Azure, собственный клиент Базовый (портал), Стандартный (собственный клиент)
Имя пользователя и пароль Портал Azure, IP-адрес (портал), собственный клиент Базовый (портал), Стандартный (IP-адрес, собственный клиент)
Пароль из Azure Key Vault Портал Azure Basic
Закрытый ключ SSH из локального файла Портал Azure, IP-адрес (портал), собственный клиент Базовый (портал), Стандартный (IP-адрес, собственный клиент)
Закрытый ключ SSH из Azure Key Vault Портал Azure Basic

Подробные сведения о проверке подлинности

Настройте параметры проверки подлинности для подключения. Для каждого метода подключения доступны не все методы проверки подлинности. Сведения о доступности см. в таблице методов проверки подлинности .

Доступно для: Портал Azure, собственный клиент. Не поддерживается для IP-подключений.

Предварительные требования, действия по настройке и инструкции по подключению см. в разделе "Настройка проверки подлинности идентификатора Microsoft Entra для Бастиона Azure".

Конфигурация Key Vault

Если вы используете Azure Key Vault для хранения пароля или закрытого ключа SSH, настройте Key Vault с помощью следующих требований:

  • Если вы не настроили ресурс Azure Key Vault, см. статью Создание хранилища ключей и храните секрет (пароль или закрытый ключ SSH) в качестве значения нового секрета Key Vault.
  • Убедитесь, что у вас есть List и Get доступ к секретам, хранящимся в ресурсе Key Vault. Для назначения и изменения политик доступа для ресурса Key Vault см. Assign a Key Vault access policy.
  • Сохраните секрет в Azure Key Vault с помощью PowerShell или интерфейса командной строки Azure CLI. Хранение секрета через пользовательский интерфейс портала Azure Key Vault мешает форматированию и приводит к неудачному входу в систему. Если вы сохранили закрытый ключ в качестве секрета с помощью интерфейса портала и больше не имеете доступа к исходному файлу закрытого ключа, см. раздел обновления ключа SSH , чтобы обновить доступ к целевой виртуальной машине с помощью новой пары ключей SSH.

Подключение к виртуальной машине с помощью SSH

Перейдите на вкладку метода подключения ниже, чтобы просмотреть шаги навигации для подключения к виртуальной машине. Доступные методы проверки подлинности для каждого метода подключения см. в таблице методов проверки подлинности .

Используйте портал Azure для создания подключения SSH на основе браузера к виртуальной машине Linux. Этот метод подключается непосредственно через браузер. На локальном компьютере не требуется собственный клиент SSH или дополнительное программное обеспечение. SKU "Базовый" или выше требуется, или SKU "Стандартный", если вам нужны пользовательские порты.

  1. На портале Azure перейдите на виртуальную машину, к которой требуется подключиться. В верхней части страницы обзора виртуальной машины выберите "Подключиться", а затем выберите "Подключиться через бастион" в раскрывающемся списке. Откроется страница Бастиона . Вы также можете перейти на страницу Бастиона непосредственно в левой области.

  2. На странице Бастиона параметры, которые можно настроить, зависят от номера SKU Бастиона, который настроен для использования узлом бастиона.

    • Если вы используете SKU выше, чем номер SKU уровня "Базовый", значения параметров подключения (порты и протоколы) отображаются и могут быть настроены.
    • Если вы используете номер SKU "Базовый" или "Номер SKU разработчика", нельзя настроить значения параметров подключения. Вместо этого подключение использует следующие параметры по умолчанию: SSH и порт 22.
    • Чтобы просмотреть и выбрать доступный тип проверки подлинности, используйте раскрывающийся список.
  3. Настройте параметры проверки подлинности. Дополнительные сведения см. в разделе " Сведения о проверке подлинности". Нажмите Подключиться.

Ограничения

  • Подключения на основе IP-адресов: Подключение на основе IP-адресов не работает с принудительным туннелированием по VPN или когда маршрут по умолчанию объявлен по каналу ExpressRoute. Бастион Azure требует доступа к Интернету. Принудительное туннелирование или объявление маршрутов по умолчанию приводит к падению трафика.
  • Подключения на основе IP-адресов: UDR не поддерживается в подсети Бастиона, включая подключения на основе IP-адресов.
  • Подключения на основе IP-адресов: Проверка подлинности идентификатора Microsoft Entra не поддерживается для подключений SSH на основе IP-адресов. Дополнительные сведения см. в разделе проверки подлинности Идентификатора Microsoft Entra.
  • Собственный клиент: Вход с помощью закрытого ключа SSH, хранящегося в Azure Key Vault, не поддерживается с собственными клиентскими подключениями.
  • Собственный клиент: Эта функция не поддерживается в Cloud Shell.

Следующие шаги