当用户通过 RDP 连接到 Windows VM 时,他们必须拥有目标 VM 上的权限。 如果用户不是本地管理员,请将用户添加到目标 VM 上的远程桌面用户组。
使用 az login 登录到Azure帐户。 如果有多个订阅,可以使用 az account list 查看,并使用 az account set --subscription "<subscription ID>" 选择包含 Bastion 资源的订阅。
若要通过 RDP 进行连接,请使用以下示例。
az network bastion rdp --name "<BastionName>" --resource-group "<ResourceGroupName>" --target-resource-id "<VMResourceId>"
运行命令后,系统会提示你输入凭据。 可以使用本地用户名和密码,也可以使用Microsoft Entra凭据。 登录到目标 VM 后,您计算机上的本机客户端会通过 MSTSC 开始您的 VM 会话。
重要
仅允许从 Microsoft Entra 注册(始于 Windows 10 20H1)、Microsoft Entra 加入或 Microsoft Entra 混合加入的 Windows 10 或更高版本的 PC,连接到相同目录中加入 Microsoft Entra ID 的 VM。
指定身份验证方法
(可选)还可以将身份验证方法指定为命令的一部分。
Microsoft Entra authentication: 对于 Windows 10 版本 20H2+、Windows 11 21H2+ 和 Windows Server 2022,请使用 --enable-mfa。 有关详细信息,请参阅 az network bastion rdp - 可选参数。
基于 IP 的连接: 基于 IP 的连接不适用于通过 VPN 强制隧道,或者通过 ExpressRoute 线路播发默认路由时。 Azure Bastion需要访问 Internet,而强制隧道或默认路由播发结果会导致流量黑洞。
基于 IP 的连接: Bastion 子网不支持 UDR,包括基于 IP 的连接。
基于 IP 的连接: 通过基于 IP 的连接的本机客户端连接到虚拟机时,目前不支持自定义端口和协议。
基于 IP 的 RDP 连接不支持 Microsoft Entra ID: Microsoft Entra 身份验证。 通过本机客户端建立基于 IP 的 SSH 连接支持Entra ID身份验证。 有关Entra ID身份验证详细信息,请参阅 About Microsoft Entra ID 身份验证。