| Fitur | Deskripsi | Basic | Enterprise | Referensi |
|---|
| Infrastruktur | | | |
| Arsitektur | Menentukan redundansi engine dan ketersediaan host bastion. | Arsitektur single-engine berbasis cloud | Arsitektur dual-engine berbasis cloud | Manfaat |
| Skalabilitas elastis | Tingkatkan jumlah aset, kapasitas penyimpanan, dan bandwidth seiring pertumbuhan lingkungan Anda. |  |  | Penagihan |
| Internasionalisasi | Alihkan bahasa konsol antara Bahasa Tionghoa Sederhana, Bahasa Tionghoa Tradisional, dan Bahasa Inggris. Terapkan di luar Tiongkok, dengan otentikasi dua faktor berbasis SMS yang didukung untuk nomor ponsel dari berbagai penyedia layanan di luar Tiongkok. |  |  | Negara dan wilayah mana saja yang mendukung fitur otentikasi dua faktor berbasis SMS Bastionhost? |
| Manajemen multi-akun | Kelola operasi O&M di beberapa akun Alibaba Cloud melalui Resource Directory dari satu host bastion. |  |  | Gunakan fitur manajemen multi-akun |
| Manajemen pengguna | | | |
| Peran pengguna | Tetapkan administrator, insinyur O&M, dan auditor dengan izin yang berbeda. |  |  | Berikan izin manajemen kepada pengguna RAM |
| Provisi pengguna | Tambahkan pengguna satu per satu atau impor secara massal dari file. |  |  | Kelola pengguna |
| Sinkronisasi direktori | Sinkronkan secara otomatis pengguna RAM, pengguna terautentikasi AD, dan pengguna terautentikasi LDAP. |  |  | Kelola pengguna dan Konfigurasikan autentikasi AD atau autentikasi LDAP |
| Sumber identitas pihak ketiga | Impor pengguna dari Identity as a Service (IDaaS), DingTalk, dan Microsoft Entra ID — menghilangkan kebutuhan untuk mengelola akun pengguna terpisah untuk setiap sumber identitas. |  |  | Kelola pengguna dan Kelola autentikasi IDaaS |
| Siklus hidup akun | Ubah status akun — kedaluwarsa, terkunci, atau tidak aktif — untuk mencerminkan status terkini pengguna. |  |  | Konfigurasikan parameter pada tab Pengaturan Pengguna |
| Kebijakan password dan penguncian | Tetapkan ambang batas penguncian akun dan periode validitas password. |  |  | Konfigurasikan parameter pada tab Pengaturan Pengguna |
| Manajemen aset | | | |
| O&M server | Hubungkan ke server Windows dan Linux melalui SSH dan Remote Desktop Protocol (RDP). |  |  | O&M berbasis klien |
| O&M database | Hubungkan ke instance ApsaraDB RDS (MySQL, SQL Server, PostgreSQL), kluster PolarDB untuk MySQL, PolarDB untuk PostgreSQL, PolarDB untuk PostgreSQL (Kompatibel dengan Oracle), serta database MySQL, SQL Server, PostgreSQL, dan Oracle yang dikelola sendiri. |  |  | Gunakan fitur manajemen database dan O&M berbasis klien |
| O&M aplikasi | Hubungkan ke aplikasi klien dan aplikasi web melalui HTTPS dan HTTP. |  |  | Manajemen aplikasi dan Ikhtisar O&M |
| Impor aset | Tambahkan aset secara manual atau impor aset Alibaba Cloud dan cloud pihak ketiga secara massal. |  |  | Tambahkan host dan Kelola sumber aset pihak ketiga |
| Manajemen kredensial | Simpan password aset dan kunci SSH di Bastionhost sehingga insinyur O&M dapat mengakses aset tanpa mengetahui kredensial tersebut. |  |  | Kelola akun host dan Konfigurasikan pengaturan akun untuk host |
| Pemeriksaan kesehatan aset | Periksa status instance Elastic Compute Service (ECS), instance ApsaraDB RDS, dan konektivitas jaringan — secara terjadwal atau sesuai permintaan. |  |  | Kelola host |
| Integrasi Security Center | Pantau risiko aset — notifikasi, kerentanan, dan risiko dasar — dan langsung menuju Security Center untuk memperbaikinya. |  |  | Kelola host |
| Manajemen aset hybrid | Kelola aset di cloud pihak ketiga, Alibaba Cloud, dan pusat data lokal dari satu host bastion. |  |  | Praktik terbaik O&M hybrid |
| Proxy domain jaringan | Akses aset di lingkungan jaringan terisolasi melalui jaringan internal menggunakan modus proxy domain jaringan. |  |  | Gunakan fitur domain jaringan |
| Manajemen password | | | |
| Perubahan password otomatis | Rotasi password server Linux dan Windows secara terjadwal atau sesuai permintaan, menghilangkan kredensial usang. |  |  | Gunakan fitur perubahan password otomatis |
| Rotasi rahasia KMS | Rotasi password atau kunci untuk instance ECS menggunakan Key Management Service (KMS). |  |  | Impor rahasia ECS dari KMS |
| Manajemen O&M | | | |
| Otorisasi granular | Berikan atau cabut akses pada tingkat pengguna individu, kelompok pengguna, akun aset, dan akun kelompok aset. |  |  | Otorisasi pengguna atau kelompok pengguna untuk mengelola aset dan akun aset dan Berikan izin pada kelompok aset |
| Otentikasi dua faktor | Autentikasi pengguna dengan SMS, email, Time-Based One-Time Password (TOTP), atau notifikasi DingTalk. |  |  | Aktifkan otentikasi dua faktor |
| Akses alat klien | Login ke aset dari alat klien native: Microsoft Terminal Services Client (MSTSC), Xshell, SecureCRT, dan PuTTY. |  |  | Alat dan versi O&M database |
| Transfer file Secure File Transfer Protocol (SFTP) | Transfer file ke dan dari aset menggunakan klien SFTP seperti WinSCP, Xftp, SecureFX, dan lainnya. |  |  | Lakukan O&M berbasis SFTP |
| SSO berbasis browser | Akses aset melalui single sign-on (SSO) langsung dari browser. |  |  | O&M berbasis SSO |
| Portal O&M | Berikan portal independen bagi insinyur O&M yang terpisah dari konsol admin. |  |  | — |
| O&M portal web untuk pengguna non-RAM | Izinkan pengguna non-RAM melakukan operasi O&M langsung dari portal web bastion host. |  |  | O&M berbasis portal O&M (pengguna non-RAM) |
| Pemantauan sesi real-time | Pantau sesi aktif secara real-time dan blokir sesi apa pun segera. |  |  | Cari sesi pemantauan real-time dan tampilkan detail sesi dan Blokir sesi |
| Kontrol sesi RDP | Kontrol penggunaan clipboard dan pemetaan disk selama sesi RDP. |  |  | Konfigurasikan kebijakan kontrol |
| Kontrol perintah SSH | Konfigurasikan daftar putih dan daftar hitam perintah, serta minta persetujuan untuk perintah berisiko tinggi selama sesi SSH. |  |  | Konfigurasikan kebijakan kontrol |
| Kontrol operasi file | Batasi unggah, unduh, penghapusan, penggantian nama file, serta pembuatan atau penghapusan folder selama sesi O&M. |  |  | Konfigurasikan kebijakan kontrol |
| Alur kerja persetujuan O&M | Wajibkan insinyur O&M mengajukan permintaan akses yang harus disetujui administrator sebelum mereka dapat login ke aset. |  |  | Tinjau aplikasi O&M |
| Pembatasan login | Batasi akses berdasarkan pengguna, alamat IP sumber, dan jendela waktu. |  |  | Konfigurasikan parameter pada tab Pengaturan Pengguna |
| Timeout sesi | Tetapkan durasi idle maksimum dan durasi total maksimum untuk sesi O&M. |  |  | Konfigurasikan parameter pada tab Pengaturan Pengguna |
| Audit O&M | | | |
| Audit sesi | Audit semua operasi O&M melalui log dan rekaman video, dengan pemutaran sesi. |  |  | Cari sesi dan tampilkan detail sesi |
| Audit transfer file | Audit semua transfer file yang dilakukan selama sesi O&M. |  |  | — |
| Laporan O&M | Buat dan ekspor laporan aktivitas O&M dalam format PDF, HTML, atau Word. |  |  | Tampilkan informasi O&M pada halaman Laporan O&M dan ekspor laporan O&M |
| Pengarsipan log | Transfer log audit ke Simple Log Service atau unduh secara lokal menggunakan fitur cadangan log. |  |  | Arsipkan log audit di Simple Log Service dan Gunakan fitur cadangan log |
| API | | | |
| Operasi API | Panggil operasi API untuk mengelola Bastionhost secara terprogram. |  |  | Daftar operasi berdasarkan fungsi |