为本机客户端连接配置 Bastion

本文帮助你配置 Bastion 部署,以接受从本地计算机上的本机客户端(SSH 或 RDP)到位于 VNet 中的 VM 的连接。 借助本机客户端功能,可以使用 Azure CLI 通过 Bastion 连接到目标 VM,并扩展登录选项,以包含本地 SSH 密钥对和 Microsoft Entra ID。 此外,还可以根据连接类型和客户端来上传或下载文件。

显示通过本机客户端进行连接的图表。

可以通过修改现有 Bastion 部署来配置此功能,或者可以使用已指定的功能配置部署 Bastion。 通过本机客户端连接时,VM 上的功能取决于本机客户端上启用的功能。

注意

每小时定价从部署 Bastion 的时刻开始计算,无论出站数据的使用情况如何。 有关详细信息,请参阅定价SKU。 如果要将 Bastion 部署为教程或测试的一部分,建议在使用完此资源后将其删除。

使用本机客户端功能部署 Bastion

如果尚未将 Bastion 部署到 VNet,则可以使用通过手动设置部署 Bastion 指定的本机客户端功能进行部署。 有关步骤,请参阅教程 - 使用手动设置部署 Bastion。 部署 Bastion 时,请指定以下设置:

  1. 在“基本信息”选项卡上的“实例详细信息”->“层级”中,选择“标准”。 本机客户端支持需要使用标准 SKU。

    新堡垒主机的设置,选择了标准 SKU。

  2. 在创建 Bastion 主机之前,请转到“高级”选项卡,然后选中“本机客户端支持”框以及要部署的任何其他功能的复选框。

    屏幕截图显示新堡垒主机的设置,其中已选中“本机客户端支持”框。

  3. 选择“查看 + 创建”以进行验证,然后选择“创建”以部署你的 Bastion 主机。

修改现有的 Bastion 部署

如果已将 Bastion 部署到 VNet,请修改以下配置设置:

  1. 导航到 Bastion 资源的“配置”页。 验证 SKU 层级是否为“标准”。 如果不是,请选择“标准”。

  2. 选择“本机客户端支持”框,并应用所做的更改。

    屏幕截图显示用于更新现有主机的设置,其中已选中“本机客户端支持”框。

保护本机客户端连接

如果要进一步保护本机客户端连接,可以通过仅提供对端口 22/3389 的访问来限制端口访问。 若要限制端口访问,必须在 AzureBastionSubnet 上部署以下 NSG 规则,以允许访问选择端口并拒绝来自任何其他端口的访问。

显示 NSG 配置的屏幕截图。

连接到 VM

部署此功能后,将会提供不同的连接说明,具体取决于要从其连接的主计算机和要连接到的客户端 VM。

使用下表了解如何从本机客户端进行连接。 请注意,受支持的本机客户端和目标 VM 的不同组合支持不同的功能,并且需要特定的命令。

客户端 目标 VM 方法 Microsoft Entra 身份验证 文件传输 并发 VM 会话 自定义端口
Windows 本机客户端 Windows VM RDP 上传/下载
Linux VM SSH No
任何 VM az network bastion tunnel 上传
Linux 本机客户端 Linux VM SSH No
Windows 或任何 VM az network bastion tunnel 上传
其他本机客户端 (putty) 任何 VM az network bastion tunnel 上传

限制:

  • 此功能不支持使用存储在 Azure Key Vault 中的 SSH 私钥进行登录。 在使用 SSH 密钥对登录到 Linux VM 之前,请先将私钥下载到本地计算机上的文件。

后续步骤