Inleiding
Stel, u bent de IT-beheerder voor een interne HR-app die wordt gehost in het netwerk van uw organisatie in Azure. De app wordt uitgevoerd op een Azure-VM die niet openbaar beschikbaar is op internet. U gebruikt een jumpbox om de virtuele machine en de app extern te kunnen beheren.
De jumpbox is een Azure-VM met een openbaar IP-adres waarmee u verbinding maakt met behulp van RDP. De jumpbox bevindt zich in hetzelfde virtuele Azure-netwerk als de app-VM, zodat u vanuit de jumpbox verbinding kunt maken met de app-VM die zich in het interne netwerk bevindt.
U hebt netwerkverkeer naar de jumpbox vergrendeld met behulp van een Azure-netwerkbeveiligingsgroep. De netwerkbeveiligingsgroep staat RDP- en SSH-aanvragen van het lokale Azure Virtual Network toe en weigert alle andere inkomende aanvragen voor het openbare IP-adres over alle poorten.
Om ervoor te zorgen dat de VM van uw interne app extern toegankelijk blijft, moet u de jumpbox onderhouden door updates en beveiligingspatches toe te passen. Dit onderhoudswerk neemt tijd af van andere projecten, dus u wilt een andere manier onderzoeken om op afstand verbinding te maken en de app-VM te beheren zonder dat u de interne HR-app openbaar hoeft te maken of een extra VM hoeft te beheren.
Leerdoelen
In deze module leert u het volgende:
- Evalueer Azure Bastion als vervanging voor een VM-jumpbox-oplossing.
- Configureer Azure Bastion om veilig verbinding te maken met VM's.
- Beheer externe sessies door diagnostische logboeken in te schakelen en externe sessies te bewaken.
Vereisten
- Externe verbindingen met VM's beheren
- Netwerkconcepten zoals virtuele netwerken, openbare en privé-IP's en de netwerkprotocollen SSH, RDP en TLS
- (Optioneel) Toegang krijgen tot een Azure-abonnement waarvoor u machtigingen hebt voor het maken van resources, zoals VM's