Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Бастион Azure и пиринг между виртуальными сетями можно использовать вместе. Если пиринг между виртуальными сетями настроен, вам не нужно развертывать Azure Bastion в каждой пиринговой виртуальной сети. Это означает, что если у вас есть узел Бастиона Azure, настроенный в одной виртуальной сети, его можно использовать для подключения к виртуальным машинам, развернутым в одноранговой виртуальной сети без развертывания дополнительного узла бастиона. Дополнительные сведения о пиринге виртуальной сети см. в разделе "Сведения о пиринге виртуальной сети".
Бастион Azure работает со следующими типами пиринга:
- Пиринг между виртуальными сетями: Подключите виртуальные сети в одном регионе Azure.
- Пиринг глобальной виртуальной сети: Подключение виртуальных сетей между регионами Azure.
Note
Развертывание Бастиона Azure в концентраторе виртуальной глобальной сети не поддерживается. Вы можете развернуть Бастион Azure в периферийной виртуальной сети и использовать функцию подключения на основе IP-адресов для подключения к виртуальным машинам, развернутыми в другой виртуальной сети через концентратор виртуальной глобальной сети.
Architecture
При настройке пиринга между виртуальными сетями бастион Azure можно развернуть в топологиях концентратора и сети. Развертывание Azure Bastion выполняется для каждой виртуальной сети, а не для подписки, учетной записи или виртуальной машины.
После развертывания службы Бастиона Azure в вашей виртуальной сети доступ по RDP/SSH становится доступен для всех виртуальных машин в той же виртуальной сети и в одноранговых виртуальных сетях. Это означает, что вы можете объединить развертывание Bastion в одну виртуальную сеть и по-прежнему получать доступ к виртуальным машинам, развернутым в одноранговой виртуальной сети, централизуя общее развертывание.
На схеме показана архитектура развертывания Бастиона Azure в центральной и периферийной модели. На схеме можно увидеть следующую конфигурацию:
- Узел бастиона развертывается в централизованной виртуальной сети концентратора.
- Централизованная группа безопасности сети (NSG) развертывается.
- Общедоступный IP-адрес не требуется на виртуальной машине Azure.
Общие сведения о развертывании
- Убедитесь, что вы настроили виртуальные сети и виртуальные машины в виртуальных сетях.
- Настройка пиринга виртуальной сети.
- Настройте Bastion в одной из виртуальных сетей.
- Проверьте разрешения.
- Подключитесь к виртуальной машине через Бастион Azure. Чтобы подключиться через Бастион Azure, необходимо иметь правильные разрешения для подписки, в которую вы вошли.
Проверка разрешений
Проверьте следующие разрешения при работе с этой архитектурой:
- Убедитесь, что у вас есть право доступа на чтение как к целевой виртуальной машине, так и к одноранговой виртуальной сети.
- Проверьте ваши разрешения в YourSubscription | IAM и также проверьте, что у вас есть доступ на чтение к последующим ресурсам:
- роль читателя на виртуальной машине;
- Роль чтеца на сетевом адаптере с частным IP-адресом виртуальной машины.
- Роль пользователя с правами чтения в ресурсе Azure Bastion.
- Роль читателя в виртуальных сетях целевых виртуальных машин.
Часто задаваемые вопросы о пиринге виртуальной сети Бастиона
Часто задаваемые вопросы см. в разделе "Пиринг между виртуальными сетями Бастиона".
Дальнейшие шаги
Прочитайте часто задаваемые вопросы о Бастионе.