2

Windows Azure Web ロールへのリモート デスクトップ アクセスを正常に有効にしましたが、理想的にはアクセスをロックダウンして、パスワードだけで保護しないようにしたいと考えています。これは可能ですか?たとえば、RDP アクセスを特定の IP 範囲に制限したり、クライアント証明書を要求したりします。

リモート デスクトップを常に有効にするのではなく、トラブルシューティングのためにのみ有効にすることをお勧めします。ただし、トラブルシューティングが有効になっている場合でも、セキュリティの問題は残ります。(何か不足していない限り、再公開せずに RDP アクセスを有効/無効にできないことも面倒です)。

ありがとう

4

1 に答える 1

0

できることの 1 つは、サイトを永続的な VM に移動することです。これにより、次のことが可能になります。

  • 2013 年 11 月の編集: ACL を使用して、PowerShell を使用して RDP の特定のポート範囲をロックダウンできます。新しい Azure ポータルでは、PowerShell を使用してポータル内でこれを行うことができます: http://weblogs.asp.net/scottgu/archive/2013/11/04/windows-azure-import-export-hard-drives-vm- acls-web-sockets-remote-debugging-continuous-delivery-new-relic-billing-alerts-and-more.aspx

  • OS ソフトウェア Windows ファイアウォールを使用できます。

  • デフォルトの 3389 の代わりに別のポートを経由します。エンドポイント管理ポータルでは、外部ポート (つまり 2400) が 3389 の内部ポートを指すようにすることができます。これにより、RDP ポートをスニッフィングする人に対して、rdp アクセスが少し難読化されます。

  • 上記のエンドポイントの動作は非常に迅速に追加または削除できます..そのため、サーバーで RDP を有効にすることができますが、仮想マシンに対してエンドポイントが追加/有効になるまで、トラフィックは許可されません。

上記の動作を模倣するスクリプトを使用して (web/worker ロールを使用して) RDP ポートを変更することもできますが、私はそうしません。PowerShell スクリプトを使用すると、powershell スクリプトをバックグラウンドで実行する管理ページを作成できます (RDP をオン/オフにします)。しかし、コンプライアンスのために本当に RDP をオフにしたいのでない限り、これはやり過ぎだと思います。

編集:2012年以降の追加情報:)

于 2012-11-01T18:34:31.273 に答える