azure 是否可以使用az ssh创建SSH隧道?

bprjcwpo  于 2022-12-24  发布在  其他
关注(0)|答案(1)|浏览(141)

我需要连接到Azure上的VNet中的Postgresql灵活服务器。我们有一个虚拟机用作堡垒,可以通过网络访问Postgresql数据库。我希望我的Postgresql客户端能够从我的本地计算机连接到数据库。它支持SSH隧道,但我不想为所有开发人员管理SSH密钥。
是否可以使用az ssh创建SSH隧道?

j0pj023g

j0pj023g1#

我尝试在我的环境中重现相同的情况,以便使用SSH命令连接到Windows计算机

  • 使用Az SSH命令连接到Windows计算机。*
az ssh vm -g $myResourceGroup -n $myVM --local-user $myUsername
  • 还将通过SSH连接为所需的TCP端口创建网络隧道。更好的使用情形是远程桌面默认端口为3389。*
az ssh vm -g $myResourceGroup -n $myVM --local-user $myUsername -- -L 3389:localhost:3389

从Azure门户连接

1.转到Azure portal以连接到虚拟机。搜索并选择虚拟机
1.从列表中选择虚拟机。
1.从左侧菜单中选择连接
1.选择SSH选项卡。如果虚拟机设置了JIT策略,请首先选择请求访问按钮以请求访问,然后才能下载RDP文件。有关实时策略的详细信息,请参阅Manage virtual machine access using the just in time policy。*

1。选择要使用JIT保护的虚拟机。*
2.在菜单中选择配置
3.实时访问下,选择启用实时

1.默认情况下,VM的即时访问使用以下设置:*

Windows计算机*RDP端口:3389最大允许访问:允许的源IP地址:任意 *
Linux计算机

  • SSH端口:22最大允许访问:三小时允许的源IP地址:任何 *

1.要编辑这些值中的任何一个或向JIT配置添加更多端口,请使用Microsoft Defender for Cloud的即时页面:
1.从Defender for Cloud的菜单中,选择即时虚拟机访问
1.在已配置选项卡中,右键单击要添加端口的虚拟机,然后选择编辑。

1.在JIT VM访问配置下,您可以编辑已受保护端口的现有设置或添加新的自定义端口。
1.完成端口编辑后,选择保存。

相关问题