Introdução
Suponha que você seja o administrador de TI de um aplicativo de RH interno hospedado na rede da sua organização no Azure. O aplicativo é executado em uma VM (máquina virtual) do Azure não exposta publicamente na Internet. Você está usando um jumpbox para poder gerenciar a VM e o aplicativo remotamente.
O jumpbox é uma VM do Azure que tem um IP público, ao qual você se conecta usando o RDP. O jumpbox está na mesma rede virtual do Azure que a VM do aplicativo, para que você possa se conectar da caixa de salto à VM do aplicativo que está na rede interna.
Você bloqueou o tráfego de rede para o jumpbox usando um grupo de segurança de rede do Azure. Esse grupo de segurança permite solicitações RDP e SSH da rede virtual do Azure local e nega todas as outras solicitações de entrada para o IP público em todas as portas.
Para manter a VM de aplicativo interna acessível remotamente, você deve aplicar atualizações e patches de segurança para manter o jumpbox. O trabalho de manutenção consome o tempo de outros projetos. Portanto, você deseja investigar outra maneira de conectar e gerenciar remotamente a VM do aplicativo sem precisar expor publicamente o aplicativo de RH interno nem gerenciar uma VM adicional.
Objetivos de aprendizagem
Neste módulo, você vai:
- Avaliar o Azure Bastion como um substituto para uma solução de jumpbox de VM.
- Configurar o Azure Bastion para se conectar com segurança às VMs.
- Gerenciar sessões remotas habilitando os logs de diagnóstico e monitorando sessões remotas.
Pré-requisitos
- Experiência com gerenciamento de conexões remotas para VMs
- Familiaridade com conceitos de rede, como redes virtuais, IPs públicos e privados e protocolos de rede SSH, RDP e TLS
- (Opcional) Acesso a uma assinatura do Azure com permissões de criação de recursos como VMs