Înțelegerea mea inițială a fost că an Bastionul azur acționează ca o poartă SSH (și RDP) ușoară către resurse -- în special, VM -- pe aceeași rețea virtuală, mai degrabă decât să furnizeze o VM completă ca jumpbox.Adică, m-aș aștepta să pot face acest lucru, de oriunde pe internetul public, la SSH într-o VM din aceeași rețea:
ssh -i /path/to/private.key -J BASTION_IP utilizator@VM_IP
Unde BASTION_IP
este IP-ul public asociat cu resursa Bastion și VM_IP
este adresa IP internă a VM într-o subrețea frate a subrețelei Bastion.
Am configurat acest lucru în Terraform, folosind SKU-ul Bastion „de bază”, dar, când încerc să mă conectez, expiră. În Azure Poral, există o opțiune numită „Native Client Support” (care are nevoie de SKU „Standard”), expusă ca tunelul_activat
argument în resursa Terraform respectivă. Odată cu acele modificări făcute, conexiunea mea încă expiră.
Urmărind gaura iepurelui de documentare sugerează că tu avea pentru a utiliza Azure CLI. Într-adevăr, pot face ca tunelul să funcționeze folosind Azure CLI -- extensia SSH este numai pentru Windows, aparent -- dar este un pic cam nebun:
az login # Presupun că există o modalitate de a vă autentifica nesupravegheat
set de conturi az --subscription SUBSCRIPTION_ID
az network bastion tunnel --name BASTION_NAME --resource-group RG_NAME --target-resource-id REALLY_LONG_VM_RESOURCE_ID --resource-port 22 --port 2222 &
ssh -i /path/to/private.key -p 2222 user@localhost
Există o modalitate neproprietă de a intra SSH într-o mașină virtuală Azure printr-un bastion Azure? Sau presupunerea mea cu privire la cazul său de utilizare este dezactivată?