Introduzione

Completato

Gli amministratori dei server comprendono che è efficiente amministrare e gestire i server in remoto in un data center locale. Con le macchine virtuali (VM) IaaS (infrastruttura distribuita come servizio) di Windows distribuite in Azure, gli amministratori devono affidarsi esclusivamente alla gestione remota per amministrare e gestire risorse basate sul cloud. Ma in che modo gli amministratori possono connettersi in modo sicuro alle macchine virtuali remote basate sul cloud senza esporre le interfacce di gestione di tali macchine virtuali a Internet? Azure Bastion è un servizio che è possibile usare per connettersi in modo sicuro alle macchine virtuali di Azure in remoto, senza dover esporre porte amministrative remote a Internet.

A graphic depicting a remote administrator connecting the Azure portal with Transport Layer Security (TLS) through Azure Bastion to a hosted VM.

Scenario di esempio

Si supponga di avere un'app line-of-business (LOB) che supporta il reparto di ricerca dell'organizzazione. In passato, questa app è stata eseguita in un paio di computer Windows Server nel data center della sede centrale. Ogni volta che è necessario amministrare l'app, ci si è connessi usando Remote Desktop Protocol (RDP) sulla porta TCP 3389. È stato usato anche Secure Shell (SSH), sulla porta 22, per amministrare le macchine virtuali. Poiché l'app era ospitata in una risorsa di elaborazione in un data center privato, si è verificata una certa preoccupazione riguardo all'accesso da parte di pirati informatici su Internet. Tuttavia, l'app viene ora eseguita nelle macchine virtuali ospitate in Azure.

Per connettersi alle macchine virtuali, è ora necessario esporre un indirizzo IP pubblico in ogni macchina virtuale per le connessioni RDP/SSH. Tuttavia, potenziali vulnerabilità del protocollo rendono indesiderato questo tipo di connessione. Come soluzione, è possibile usare una macchina virtuale JumpBox per fungere da intermediario tra la console di gestione e le macchine virtuali di destinazione. In caso contrario, è possibile prendere in considerazione l'implementazione di Azure Bastion.

A remote administrator connecting with RDP or SSH through the internet to Azure VMs. The VMs are accessible through a public IP address using port 3389 or port 22.

Cosa si fa?

Informazioni sui vantaggi dell'uso di Azure Bastion per proteggere le macchine virtuali ospitate, illustrando come Azure Bastion:

  • Elimina la necessità di esporre le porte RDP e SSH a Internet.
  • Usa in modo sicuro sia RDP che SSH.

Qual è l'obiettivo principale?

Al termine di questa sessione, sarà possibile determinare come è possibile usare Azure Bastion per proteggere le sessioni di gestione remota per le macchine virtuali ospitate in Azure.