Introdução

Concluído

Os administradores de servidor entendem que é eficiente administrar e manter remotamente servidores em um datacenter local. Com as máquinas virtuais (VMs) IaaS (infraestrutura como serviço) do Windows sendo implantadas no Azure, os administradores devem confiar exclusivamente no gerenciamento remoto para administrar e manter recursos baseados em nuvem. Mas como os administradores podem se conectar com segurança a VMs remotas baseadas em nuvem sem expor as interfaces de gerenciamento dessas VMs à Internet? O Azure Bastion é um serviço que você pode usar para se conectar com segurança às suas VMs do Azure remotamente, sem a necessidade de expor portas administrativas remotas à Internet.

A graphic depicting a remote administrator connecting the Azure portal with Transport Layer Security (TLS) through Azure Bastion to a hosted VM.

Cenário de exemplo

Suponha que você tenha um aplicativo de linha de negócios (LOB) que ofereça suporte ao departamento de pesquisa da sua organização. No passado, este aplicativo era executado em alguns computadores Windows Server no datacenter da sede. Sempre que precisou administrar o aplicativo, você se conectou usando o protocolo RDP (Remote Desktop Protocol) pela porta TCP 3389. Você também usou o Secure Shell (SSH), pela porta 22, para administrar as VMs. Como o aplicativo estava hospedado em um recurso de computação em um datacenter privado, você tinha algumas preocupações sobre o acesso de hackers mal-intencionados pela internet. No entanto, o aplicativo agora é executado em VMs hospedadas no Azure.

Para se conectar às VMs, agora você deve expor um endereço IP público em cada VM para suas conexões RDP/SSH. No entanto, potenciais vulnerabilidades de protocolo tornam esse tipo de conexão indesejável. Como solução, você pode usar uma VM de caixa de salto para atuar como intermediário entre o console de gerenciamento e as VMs de destino. Ou, você pode considerar a implementação do Azure Bastion.

A remote administrator connecting with RDP or SSH through the internet to Azure VMs. The VMs are accessible through a public IP address using port 3389 or port 22.

O que vamos fazer?

Aprendendo os benefícios de usar o Azure Bastion para ajudar a proteger suas VMs hospedadas, mostrando como o Azure Bastion:

  • Remove a necessidade de expor as portas RDP e SSH à Internet.
  • Usa com segurança tanto o RDP quanto o SSH.

Qual é o principal objetivo?

Ao final desta sessão, você poderá determinar como pode usar o Azure Bastion para ajudar a proteger sessões de gerenciamento remoto para suas VMs hospedadas no Azure.