Como funciona o Azure Bastion

Concluído

RDP e SSH são frequentemente os principais meios usados para se conectar a VMs IaaS remotas, mas expor essas portas de gerenciamento à Internet representa riscos de segurança significativos. Nesta unidade, descrevemos como você pode se conectar com segurança a esses protocolos implantando o Azure Bastion no lado público de sua rede de perímetro. Nesta unidade, você aprende sobre:

  • A arquitetura do Azure Bastion.
  • Como o Azure Bastion fornece conexões RDP/SSH seguras para VMs hospedadas.
  • Os requisitos para o Azure Bastion, para que você possa avaliar sua relevância em sua organização.

Arquitetura do Azure Bastion

O diagrama a seguir descreve a arquitetura de uma implantação típica do Azure Bastion e descreve o processo de conexão de ponta a ponta. Neste diagrama:

  • O Azure Bastion é implantado em uma rede virtual que contém várias VMs do Azure.
  • Os NSGs protegem as sub-redes na rede virtual.
  • O NSG que protege a sub-rede VM permite o tráfego RDP e SSH da sub-rede do Azure Bastion.
  • O Azure Bastion suporta comunicações apenas através da porta TCP 443 a partir do portal do Azure ou através do cliente nativo (não apresentado).

The architecture of Azure Bastion, as described in the preceding text.

Nota

As VMs protegidas e o host do Azure Bastion estão conectados à mesma rede virtual, embora em sub-redes diferentes.

O processo de conexão típico no Azure Bastion é o seguinte:

  1. Um administrador se conecta ao portal do Azure usando qualquer navegador HTML5 usando uma conexão protegida com TLS. O administrador seleciona a VM à qual deseja se conectar.
  2. O portal se conecta por meio de uma conexão segura ao Azure Bastion por meio de um NSG que protege a rede virtual que hospeda a VM de destino.
  3. O Azure Bastion inicia uma conexão com a VM de destino.
  4. A sessão RDP ou SSH é aberta no navegador no console do administrador. O Azure Bastion transmite as informações da sessão por meio de pacotes personalizados. Esses pacotes são protegidos por TLS.

Ao usar o Azure Bastion, você ignora a necessidade de expor diretamente o RDP/SSH à Internet em um IP público. Em vez disso, você se conecta ao Azure Bastion com segurança com SSL (Secure Sockets Layer) e ele se conecta às VMs de destino usando um IP privado.

Requisitos de utilização

Os administradores que desejam se conectar a VMs IaaS no Azure por meio do Azure Bastion exigem a função Leitor em:

  • A VM de destino.
  • A interface de rede com IP privado na VM de destino.
  • O recurso Azure Bastion.

Ao implantar o Azure Bastion, você o implanta em sua própria sub-rede dentro de uma rede virtual ou rede virtual emparelhada.

Gorjeta

A sub-rede deve ser chamada AzureBastionSubnet.

Como o Azure Bastion é protegido pelo NSG da rede virtual, seu NSG precisa dar suporte ao seguinte fluxo de tráfego:

  • Entrada:
    • Conexões RDP e SSH da sub-rede do Azure Bastion para a sub-rede VM de destino
    • Acesso à porta TCP 443 da Internet ao IP público do Azure Bastion
    • Acesso TCP do Azure Gateway Manager nas portas 443 ou 4443
  • Saída:
    • Acesso TCP da plataforma Azure na porta 443 para dar suporte ao log de diagnóstico

Nota

O Gestor de Gateway do Azure gere as ligações do portal ao serviço do Azure Bastion.