近期公司剛好有個內部環境,需要開放給外部合作廠商連線的需求,Azure Bastion 剛好解決了這個問題。
Azure Bastion 是完全受控的 PaaS 服務,讓你在 Azure Portal 上只需要透過 TLS,就可以建立安全的 RDP/SSH 連線到被私人 IP 與 VNet 保護的後端 VM,因此 VM 可以完全不需要對外的公用 IP,藉此來避免 VM 直接對外公開 RDP/SSH 連接埠。
架構說明
- 簡化架構的單一 VNet,其中包含兩個 Subnet,分別佈署 Azure Bastion 與 Azure VM。
- 使用 VNet 中的私人 IP 連線到 Azure VM,VM 不需分配公用 IP。
從 Portal 搜尋到「虛擬網路」後點擊「建立」,在第一個「基本」頁籤中,選擇稍早建立的資源群組,並給好名稱與地區。
虛擬網路 基本 |
進入「安全性」頁籤直接把「啟用 Azure Bastion」勾起來,這樣 VNet 建立時能順便把 Bastion 也帶起來,名稱可以使用預設的就好。
虛擬網路 安全性 |
進到下一個「IP 位址」頁籤會看到自動建立的子網 AzureBastionSubnet,就是用來放 Azure Bastion 的子網段,這個子網至少需要 /26 的大小且名稱必須固定為 AzureBastionSubnet;另外還有一個 VM 使用的子網 VMSubnet。
虛擬網路 IP 位址 |
完成後直接最後一頁建立即可,因為會附帶建立 Bastion 的關係,可能需要等待 10 分鐘左右。
建立 VM
接著建立要使用 Bastion 連線到的目標 VM,不過 VM 不是此篇主要要討論的題目,所以簡單說明幾個重點就好。
選擇 Windows VM,稍等測試連線會比較有感覺。
Windows VM |
Administrator 帳號密碼要牢記;公用輸入可以關閉,因為我們不需要從外網訪問 VM。
牢記帳密並關閉公用埠 |
進到網路設定記得選到剛剛建立的 VMSubnet 子網,而「公用 IP」與「公用輸入連接埠」都不要選,因為我們真的不需要從外網訪問 VM。
選對子網並關閉一切公網選項 |
都完成後直接建立就可以了。
使用 Bastion 連線到 VM
VM 建立完成後可以直接進到 VM 的畫面,找到左側的「堡壘」,就能看到上方的「使用 Bastion」已經連接上了。
總結
使用 Bastion 連線後端 VM 時,VM 不需要公用 IP 與對外公開連接埠,基本上可以把部分的安全問題轉到「登入 Portal 」這件事上,同時再加上 Microsoft Entra ID (AAD) 的條件登入等各項機制,有快速設定這個優勢的 Bastion 真的是一項很實用的服務,不過在費用的部分可能就需要多加留意了。
留言
張貼留言