Introdução

Concluído

Suponha que você seja o administrador de TI de um aplicativo de RH interno hospedado na rede da sua organização no Azure. O aplicativo é executado em uma VM (máquina virtual) do Azure não exposta publicamente na Internet. Você está usando um jumpbox para poder gerenciar a VM e o aplicativo remotamente.

O jumpbox é uma VM do Azure que tem um IP público, ao qual você se conecta usando o RDP. O jumpbox está na mesma rede virtual do Azure que a VM do aplicativo, para que você possa se conectar da caixa de salto à VM do aplicativo que está na rede interna.

Você bloqueou o tráfego de rede para o jumpbox usando um grupo de segurança de rede do Azure. Esse grupo de segurança permite solicitações RDP e SSH da rede virtual do Azure local e nega todas as outras solicitações de entrada para o IP público em todas as portas.

Para manter a VM de aplicativo interna acessível remotamente, você deve aplicar atualizações e patches de segurança para manter o jumpbox. O trabalho de manutenção consome o tempo de outros projetos. Portanto, você deseja investigar outra maneira de conectar e gerenciar remotamente a VM do aplicativo sem precisar expor publicamente o aplicativo de RH interno nem gerenciar uma VM adicional.

Objetivos de aprendizagem

Neste módulo, você vai:

  • Avaliar o Azure Bastion como um substituto para uma solução de jumpbox de VM.
  • Configurar o Azure Bastion para se conectar com segurança às VMs.
  • Gerenciar sessões remotas habilitando os logs de diagnóstico e monitorando sessões remotas.

Pré-requisitos

  • Experiência com gerenciamento de conexões remotas para VMs
  • Familiaridade com conceitos de rede, como redes virtuais, IPs públicos e privados e protocolos de rede SSH, RDP e TLS
  • (Opcional) Acesso a uma assinatura do Azure com permissões de criação de recursos como VMs