Introduzione
Si supponga di essere l'amministratore IT di un'app HR interna ospitata nella rete dell'organizzazione in Azure. L'app viene eseguita in una macchina virtuale (VM) di Azure che non è esposta pubblicamente a Internet. Viene usato un jumpbox per poter gestire la macchina virtuale e l'app in modalità remota.
La jump box è una macchina virtuale di Azure con un indirizzo IP pubblico a cui è possibile connettersi tramite RDP (Remote Desktop Protocol). Il jumpbox si trova nella stessa rete virtuale di Azure della macchina virtuale dell'app, quindi è possibile connettersi dal jumpbox alla macchina virtuale dell'app presente nella rete interna.
È stato bloccato il traffico di rete verso il jumpbox per mezzo di un gruppo di sicurezza di rete di Azure. Il gruppo di sicurezza di rete autorizza le richieste RDP e SSH dalla rete virtuale di Azure locale e nega tutte le altre richieste in ingresso all'indirizzo IP pubblico, su tutte le porte.
Per mantenere la VM dell'app interna accessibile in modalità remota, è necessario mantenere la jump box applicando gli aggiornamenti e le patch di sicurezza. Questo lavoro di manutenzione ruba tempo ad altri progetti, quindi si potrebbe voler trovare un altro modo per connettere e gestire in remoto la macchina virtuale dell'app senza dover esporre pubblicamente l'app HR interna o gestire una VM aggiuntiva.
Obiettivi di apprendimento
Contenuto del modulo:
- Valutare Azure Bastion quale sostituzione per una soluzione jumpbox di macchina virtuale.
- Configurare Azure Bastion per connettersi in modo sicuro alle VM.
- Gestire sessioni remote abilitando i log di diagnostica e monitorando le sessioni remote.
Prerequisiti
- Esperienza di gestione di connessioni remote a macchine virtuali
- Familiarità con i concetti di rete, ad esempio reti virtuali, indirizzi IP pubblici e privati e protocolli di rete SSH, RDP e TLS
- (Facoltativo) Accesso a una sottoscrizione di Azure in cui si dispone di autorizzazioni per creare risorse come le macchine virtuali