Introdução
Suponha que é o administrador de TI de uma aplicação de RH interna alojada na rede da sua organização no Azure. A aplicação é executada numa máquina virtual (VM) do Azure que não está exposta publicamente à Internet. Está a utilizar um jumpbox para poder gerir a VM e a aplicação remotamente.
A jumpbox é uma VM do Azure que tem um IP público ao qual você se conecta usando RDP. A jumpbox está na mesma rede virtual do Azure que a VM do aplicativo, portanto, você pode se conectar da jumpbox à VM do aplicativo que está na rede interna.
Bloqueou o tráfego de rede para o jumpbox através de um grupo de segurança de rede do Azure. O grupo de segurança de rede permite pedidos RDP e SSH da rede virtual do Azure local e recusa todos os outros pedidos de entrada no IP público, em todas as portas.
Para manter a VM da aplicação interna acessível remotamente, tem de efetuar a manutenção do jumpbox ao aplicar atualizações e patches de segurança. Esse trabalho de manutenção tira tempo de outros projetos, portanto, você deseja investigar outra maneira de conectar e gerenciar remotamente a VM do aplicativo sem ter que expor publicamente o aplicativo de RH interno ou gerenciar uma VM adicional.
Objetivos de aprendizagem
Neste módulo, irá:
- Avalie o Azure Bastion como um substituto para uma solução de jumpbox de VM.
- Configure o Azure Bastion para se conectar com segurança a VMs.
- Gerencie sessões remotas habilitando logs de diagnóstico e monitorando sessões remotas.
Pré-requisitos
- Ter experiência na gestão de ligações remotas a máquinas virtuais
- Estar familiarizado com os conceitos de rede, como redes virtuais, IPs públicos e privados e protocolos de rede SSH, RDP e TLS
- (Opcional) Ter acesso a uma subscrição do Azure cm permissões para criar recursos, como VMs