Bastion'ı yerel istemci bağlantıları için yapılandırma
Bu makale, Bastion dağıtımınızı yerel bilgisayarınızda yerel istemciden (SSH veya RDP) sanal ağda bulunan VM'lere bağlantıları kabul etmek üzere yapılandırmanıza yardımcı olur. Yerel istemci özelliği, Azure CLI kullanarak Bastion aracılığıyla hedef VM'lerinize bağlanmanıza olanak tanır ve oturum açma seçeneklerinizi yerel SSH anahtar çifti ile Microsoft Entra Id'yi içerecek şekilde genişletir. Ayrıca, bağlantı türüne ve istemciye bağlı olarak dosyaları da aktarabilirsiniz.
Mevcut bir Bastion dağıtımını değiştirerek bu özelliği yapılandırabilir veya Bastion'ı önceden belirtilen özellik yapılandırmasıyla dağıtabilirsiniz. Yerel istemci üzerinden bağlanırken VM'de sahip olduğunuz özellikler, yerel istemcide etkinleştirilen özelliklere bağlıdır.
Not
Saatlik fiyatlandırma, giden veri kullanımına bakılmaksızın Bastion dağıtıldığından itibaren başlar. Daha fazla bilgi için bkz . Fiyatlandırma ve SKU'lar. Bastion'ı bir öğretici veya test kapsamında dağıtıyorsanız, kullanmayı bitirdikten sonra bu kaynağı silmenizi öneririz.
Bastion'ı yerel istemci özelliğiyle dağıtma
Bastion'ı sanal ağınıza henüz dağıtmadıysanız bastion'ı el ile ayarları kullanarak dağıtarak belirtilen yerel istemci özelliğiyle dağıtabilirsiniz. Adımlar için bkz . Öğretici - Bastion'ı el ile ayarlarıyla dağıtma. Bastion'ı dağıtırken aşağıdaki ayarları belirtin:
Temel Bilgiler sekmesinde, Örnek Ayrıntıları -> Katman için Standart'ı seçin. Yerel istemci desteği için Standart SKU gerekir.
Savunma ana bilgisayarını oluşturmadan önce Gelişmiş sekmesine gidin ve Yerel İstemci Desteği kutusunu ve dağıtmak istediğiniz diğer özelliklerin onay kutularını işaretleyin.
Doğrulamak için Gözden geçir + oluştur'u ve ardından Bastion konağınızı dağıtmak için Oluştur'u seçin.
Mevcut Bastion dağıtımlarını değiştirme
Bastion'ı sanal ağınıza zaten dağıttıysanız aşağıdaki yapılandırma ayarlarını değiştirin:
- Bastion kaynağınızın Yapılandırma sayfasına gidin. SKU Katmanının Standart olduğunu doğrulayın. Değilse Standart'ı seçin.
- Yerel İstemci Desteği kutusunu seçin ve değişikliklerinizi uygulayın.
Yerel istemci bağlantınızın güvenliğini sağlama
Yerel istemci bağlantınızın güvenliğini daha da sağlamak istiyorsanız, yalnızca 22/3389 numaralı bağlantı noktasına erişim sağlayarak bağlantı noktası erişimini sınırlayabilirsiniz. Bağlantı noktası erişimini kısıtlamak için aşağıdaki NSG kurallarını AzureBastionSubnet'inize dağıtarak bağlantı noktalarını seçmeye ve diğer bağlantı noktalarından erişimi reddetmeye izin vermelisiniz.
VM'lere bağlanma
Bu özelliği dağıttıktan sonra, bağlandığınız konak bilgisayara ve bağlandığınız istemci VM'ye bağlı olarak farklı bağlantı yönergeleri vardır.
Yerel istemcilerden nasıl bağlanacaklarını anlamak için aşağıdaki tabloyu kullanın. Yerel istemci ve hedef VM'lerin desteklenen farklı bileşimlerinin farklı özelliklere izin verdiğinize ve belirli komutlar gerektirdiğine dikkat edin.
İstemci | Hedef VM | Metot | Microsoft Entra doğrulaması | Dosya aktarımı | Eşzamanlı VM oturumları | Özel bağlantı noktası |
---|---|---|---|---|---|---|
Windows yerel istemcisi | Windows VM | RDP | Yes | Evet | Evet | Yes |
Linux VM | SSH | Yes | Hayı | Evet | Yes | |
Herhangi bir VM | az network bastion tunnel | Hayır | Evet | Hayır | Hayır | |
Linux yerel istemcisi | Linux VM | SSH | Yes | Hayı | Evet | Yes |
Windows veya herhangi bir VM | az network bastion tunnel | Hayır | Evet | Hayır | Hayır | |
Diğer yerel istemci (putty) | Herhangi bir VM | az network bastion tunnel | Hayır | Evet | Hayır | Hayır |
Sınırlamalar:
- Azure Key Vault'ta depolanan bir SSH özel anahtarı kullanarak oturum açmak bu özellikte desteklenmez. SSH anahtar çifti kullanarak Linux VM'de oturum açmadan önce özel anahtarınızı yerel makinenizdeki bir dosyaya indirin.
- Cloud Shell'de yerel istemci kullanarak bağlanma desteklenmez.