hiểu biết ban đầu của tôi là một pháo đài Azure hoạt động giống như một cổng SSH (và RDP) nhẹ tới các tài nguyên -- cụ thể là các máy ảo -- trên cùng một mạng ảo, thay vì cung cấp một máy ảo đầy đủ dưới dạng hộp nhảy.Đó là, tôi hy vọng có thể thực hiện việc này, từ bất kỳ đâu trên Internet công cộng, để SSH vào một máy ảo trên cùng một mạng:
ssh -i /path/to/private.key -J BASTION_IP user@VM_IP
Ở đâu BASTION_IP
là IP công cộng được liên kết với tài nguyên Bastion và VM_IP
là địa chỉ IP nội bộ của VM trong mạng con anh chị em với mạng con Bastion.
Tôi đã thiết lập tính năng này trong Terraform, sử dụng SKU Bastion "Cơ bản", nhưng khi tôi thử kết nối thì hết thời gian chờ. Trong Azure Poral, có một tùy chọn có tên là "Hỗ trợ khách hàng bản địa" (cần SKU "Tiêu chuẩn"), được hiển thị dưới dạng đường hầm_enabled
đối số trong tài nguyên Terraform tương ứng. Với những thay đổi được thực hiện, kết nối của tôi vẫn hết thời gian chờ.
theo sau lỗ thỏ của tài liệu gợi ý rằng bạn có để sử dụng Azure CLI. Thật vậy, tôi có thể làm cho đường hầm hoạt động bằng cách sử dụng Azure CLI - rõ ràng là tiện ích mở rộng SSH chỉ dành cho Windows - nhưng đó là một chút rắc rối:
đăng nhập az # Tôi cho rằng có một cách để đăng nhập mà không cần giám sát
bộ tài khoản az --đăng ký SUBSCRIPTION_ID
đường hầm pháo đài mạng az --name BASTION_NAME --resource-group RG_NAME --target-resource-id REALLY_LONG_VM_RESOURCE_ID --resource-port 22 --port 2222 &
ssh -i /path/to/private.key -p 2222 user@localhost
Có cách nào không độc quyền để SSH vào Azure VM thông qua Azure Bastion không? Hay là giả định của tôi về trường hợp sử dụng của nó bị tắt?