この記事のポイント
- Azure Bastionは、仮想マシンへのセキュアなRDPおよびSSH接続を提供するマネージドPaaSサービス
- 高度なセキュリティ、利便性の向上、スケーラビリティが主な特徴
- BasicプランとStandardプランの2つの価格オプションがあり、使用時間とデータ転送量に基づいて課金
- デプロイにはBastionサブネットとパブリックIPアドレスが必要で、NSG設定でセキュリティを強化
- ブラウザ経由でRDP/SSH接続が可能で、リージョン間接続やファイル転送にも対応
監修者プロフィール
坂本 将磨
Microsoft AIパートナー、LinkX Japan代表。東京工業大学大学院で技術経営修士取得、研究領域:自然言語処理、金融工学。NHK放送技術研究所でAI、ブロックチェーン研究に従事。学会発表、国際ジャーナル投稿、経営情報学会全国研究発表大会にて優秀賞受賞。シンガポールでのIT、Web3事業の創業と経営を経て、LinkX Japan株式会社を創業。
Azure Bastionは、クラウド環境下での仮想マシンへのセキュアな接続を実現できるツールです。
セキュアでシームレスなRDPおよびSSH接続を実現し、仮想マシンへのリモートアクセスの利便性を高めます。
この記事では、Azure Bastioの特長から利便性、スケールアウトに至るまで、具体的な活用方法に加え、NSG設定やリージョン間接続の手順も解説。
加えて、価格体系から導入時のポイント、トラブルシューティングに至るまで、詳細にわたってご紹介しますので、安全なクラウド利用を考えるすべての方は必見です。
Azure Bastionとは
Azure Bastionは、Microsoft Azureが提供するマネージドPaaS(Platform as a Service)です。
このサービスを利用することで、仮想ネットワーク(VNet)内の仮想マシン(VM)に対して、セキュアでシームレスなRDP(リモートデスクトッププロトコル)およびSSH(セキュアシェル)接続を実現できます。
Azure Bastionの特徴
Azure Bastionは、セキュリティ、利便性、スケーラビリティの3つの主要な特徴を備えています。
これらの特徴により、企業のクラウド環境における仮想マシン管理を革新的に改善します。
高度なセキュリティ
Azure Bastionは、Bastionサブネットを介してVMに接続するため、VMを直接公開する必要がありません。
これにより、VMがインターネットにさらされるリスクを低減できます。また、Just-In-Timeアクセスにより、不正アクセスを防止します。
この機能は、必要なときだけアクセスを許可し、それ以外の時間帯にはアクセスを制限することで、セキュリティを強化します。
Microsoft Azureの他のセキュリティサービスとも連携でき、セキュリティの可視性と管理を向上させます。
Azureのセキュリティ対策を徹底解説!主要機能や製品、導入事例も | AI総合研究所
Azureのセキュリティ機能や最新のセキュリティ対策を詳しく解説しています。企業のクラウド利用時の安全性を確保するためのガイドとなる内容です。是非ご一読をお勧めいたします。
https://www.ai-souken.com/article/azure-security-explanation
利便性の向上
Azure Bastionを使用すると、ブラウザ経由で簡単にRDPやSSHセッションを開始できます。
これにより、特別なクライアントソフトウェアをインストールする必要がなくなり、接続が簡単になります。
さらに、Azure Bastionは任意のデバイスからアクセスできるため、リモートワークが容易になります。
スケーラビリティと可用性
Azure Bastionは、負荷に応じて自動的にスケールアウトし、高い可用性を維持します。
Azureのグローバルネットワークを利用して、低レイテンシーでVMにアクセスできます。
Azure Bastionを使用することで、VMへのアクセスに関するセキュリティリスクを大幅に軽減しつつ、管理者や開発者の利便性を高めることができます。
また、オンプレミスの環境からAzure VMに接続する際のVPN接続などの複雑な設定も不要になります。
Azure Bastionの価格体系
Azure Bastionの料金体系は、使用した時間とデータ転送量に基づいています。
また、サービスレベルアグリーメント(SLA)により、高い可用性が保証されています。
主な料金プランとしては、Basicプランと++Standardプラン**の2つの価格オプションがあります。
Basicプラン
Basicプランは、コストパフォーマンスを重視したオプションです。主に開発環境や小規模な運用に適しており、低コストでありながら、必要なセキュリティ機能を提供します。
このプランは、小規模なテスト環境やデモ環境での使用に最適です。
例えば、小規模なスタートアップ企業や、大企業の開発チームがプロトタイプを作成する際に利用するケースが考えられます。
Basicプランの典型的な月額コストは、使用量にもよりますが、数十ドルから数百ドル程度です。
Standardプラン
Standardプランは、高いスループットと追加のセキュリティ機能を提供します。
このプランは、大規模な運用や高セキュリティ環境に適しており、企業の本番環境での利用に最適です。
大規模な組織やミッションクリティカルなアプリケーションに対して高いパフォーマンスと信頼性を提供します。
例えば、金融機関や医療機関など、高度なセキュリティが要求される業界での利用や、大規模なeコマースサイトの運用などに適しています
Azure BastionのデプロイとNSG設定
Azure Bastionのデプロイは以下の手順で行います。
デプロイ手順
- Azureポータルにログインします。
- 左側のメニューから「リソースの作成」を選択します。
- 「Bastion」を検索し、「Bastionの作成」を選択します。
- 必要な情報(リソースグループ、名前、リージョンなど)を入力し、「確認および作成」をクリックしてデプロイを開始します。
- 仮想ネットワーク(VNet)内に専用のサブネットを作成します。名前は必ず「AzureBastionSubnet」とします。
- サブネットのアドレス範囲を指定し、作成します。
- 作成したサブネットにBastionリソースを関連付けます。
NSG(Network Security Group)の設定
Azure BastionとNSGの設定は、仮想マシンのセキュリティを強化するために重要です。
NSGは、仮想ネットワーク内のトラフィックを制御するためのセキュリティルールを定義します。
NSG設定の手順
- Azureポータルで「ネットワークセキュリティグループ」を検索し、新しいNSGを作成します。
- NSGを作成するリソースグループと名前を指定し、作成します。
- 作成したNSGに移動し、「インバウンドセキュリティルール」を選択します。
- 「ルールの追加」をクリックし、以下の設定でルールを追加します。
ソース: 任意
ソースポート範囲: *
宛先: 任意
宛先ポート範囲: 443
プロトコル: TCP
アクション: 許可
優先度: 任意の値(例えば、100)
名前: 任意(例: Allow-Bastion-TCP-443)
アウトバウンドセキュリティルールの確認
5. 同様に「アウトバウンドセキュリティルール」を確認し、必要に応じて設定を調整します。
この設定により、Azure Bastionを使用して安全に仮想マシンにアクセスできるようになります。
NSGの設定を適切に行うことで、ネットワーク全体のセキュリティが向上します。
Azure Bastionの接続方法
Azureポータルでの設定手順
- Azureポータルにサインインします。
- 左側のメニューから「リソースの作成」を選択します。
- 「Bastion」を検索し、「Bastionの作成」を選択します。
- 必要な情報を入力し、Bastionホストを作成します。
- Bastionホストを既存の仮想ネットワーク(VNet)にデプロイします。
- Bastion専用のサブネット「AzureBastionSubnet」を選択します。
これにより、Azure Bastionを使用して仮想マシンに接続する準備が整います。
SSH/RDPを使用した接続方法
SSH接続
- Azureポータルで接続したい仮想マシンを選択します。
- 上部のメニューから「接続」を選択し、「Bastion」を選びます。
- 「SSH」を選択し、SSHキーを入力します。
- 「接続」をクリックすると、ブラウザ内でSSH接続が開始されます。
これにより、セキュアなコマンドラインアクセスが可能になります。
RDP接続
Azureポータルから仮想マシンに接続
- Azureポータルで接続したい仮想マシンを選択します。
- 上部のメニューから「接続」を選択し、「Bastion」を選びます。
- 「RDP」を選択し、必要な認証情報を入力します(ユーザー名とパスワード)。
- 「接続」をクリックすると、ブラウザ内でRDP接続が開始されます。
これにより、仮想マシンのデスクトップにアクセスできます。
Azure Bastionでファイル転送を行う方法
Azure Bastionセッションでは、ファイルのアップロードとダウンロードが可能です。
RDP接続の場合は、Bastionセッション内でファイルのコピー&ペーストが行えます。
SSH接続の場合は、SCPコマンドを使用してファイルを転送できます。
RDP接続の場合
- Azure Bastionを使用してRDP接続を確立します。
- ローカルコンピュータ上で、転送するファイルをコピーします(Ctrl+C)。
- Bastionセッション内で、ファイルを貼り付けます(Ctrl+V)。
この手順により、ファイルがVMに転送されます。
SSH接続の場合
- ローカルコンピュータ上で、SCPコマンドを使用してファイルを転送します。
例:scp /path/to/local/file user@<bastion-host-ip>:/path/to/remote/file
2. Bastionホストを経由して、ファイルがVMに転送されます。
Azure Bastionのリージョン間接続
Azure Bastionを使用すると、異なるAzureリージョン間でのネットワーク接続が可能になります。
これにより、地理的に分散したリソースへのセキュアなアクセスが実現します。
実際の手順
リージョン間接続を設定するには、VNetピアリングを使用します。
これにより、異なるリージョンのVNet間でのシームレスな接続が確立され、業務効率が向上します。
- Azureポータルにサインインします。
- ピアリングを設定する最初の仮想ネットワーク(VNet)に移動します。
- 左側のメニューから「ピアリング」を選択し、「追加」をクリックします。
- ピアリングリンク名を入力します。
- ピア接続する仮想ネットワークを選択します。これは異なるリージョンにあるVNetでも構いません。
- リモートネットワークの設定を確認し、トラフィックが相互に流れるように設定します(リソースマネージャーモード)。
- 必要な設定を確認し、「作成」をクリックします。これで、2つの異なるリージョンのVNetがピアリングされます。
- BastionリソースがデプロイされているVNetから、ピアリングされたリモートVNet内の仮想マシンにアクセスできます。
Azure Bastionが接続できない場合の対処法
Azure Bastionは通常、安定した接続を提供しますが、時に接続の問題が発生することがあります。このような場合、以下の対処法を試してみてください。
ネットワーク設定の確認
NSG(Network Security Group)の設定を確認します。
- インバウンドセキュリティルールで、ポート443(HTTPS)が開放されていることを確認してください。
- アウトバウンドセキュリティルールも適切に設定されていることを確認します。
ファイアウォール設定の確認
- Azure Firewallを使用している場合、Bastionトラフィックが許可されていることを確認します。
- 仮想マシンのOSレベルのファイアウォールも確認し、必要なポートが開放されていることを確認します。
サブネットの設定を確認
- Bastionサブネットの名前が正確に「AzureBastionSubnet」となっていることを確認します。
- サブネットのアドレス空間が/26以上であることを確認します。
Bastion設定の確認
Bastionリソースのステータスを確認します。
- Azureポータルで、Bastionリソースが「実行中」状態であることを確認します。
- 問題がある場合は、Bastionリソースの再起動を試みてください。
仮想マシンの設定を確認
- 接続しようとしている仮想マシンが実行中であることを確認します。
- 仮想マシンのネットワークインターフェイスが正しく設定されていることを確認します。
認証とアクセス権の確認
- RDP接続の場合、正しいユーザー名とパスワードを使用していることを確認します。
- SSH接続の場合、正しい秘密鍵を使用していることを確認します。
その他の対処法
ブラウザのキャッシュとCookieをクリアし、再試行します。
別のブラウザや別のデバイスからの接続を試みます。
Azure Supportに問い合わせる前に、Azure Status Pageで現在のサービス状態を確認します。
これらの対処法を試しても問題が解決しない場合は、Azure Supportに問い合わせることをお勧めします。
その際、具体的な症状やエラーメッセージ、試した対処法などの情報を提供すると、より迅速な解決につながります。
まとめ
Azure Bastionは、Azure仮想マシンへのセキュアなリモートアクセスを提供するための強力なツールです。パブリックIPアドレスを公開せずにアクセスできるため、セキュリティが向上します。
Azure Bastionの価格プランや設定方法、接続方法について理解し、最適な利用方法を選択することで、企業のITインフラの効率とセキュリティを高めることができます。また、他のAzureセキュリティサービスとの統合により、さらなるセキュリティ強化が図れます。