简介

已完成

假设你是内部 HR 应用的 IT 管理员,该应用托管在 Azure 中的组织网络。 此应用在未向 Internet 公开的 Azure 虚拟机 (VM) 上运行。 你正在使用 jumpbox 来远程管理 VM 和应用。

此 jumpbox 是一个具有公共 IP 的 Azure VM,你使用 RDP 连接到该虚拟机。 Jumpbox 与应用 VM 位于同一 Azure 虚拟网络上,因此可以从 Jumpbox 连接到内部网络上的应用 VM。

你已使用 Azure 网络安全组锁定了流入 jumpbox 的网络流量。 该网络安全组允许来自本地 Azure 虚拟网络的 RDP 和 SSH 请求,并拒绝对所有端口上的公共 IP 的所有其他入站请求。

为使你的内部应用 VM 可以远程访问,必须应用更新和安全修补程序,以维护 jumpbox。 此维护工作需占用其他项目的时间,因此,你想研究另一种方法来远程连接和管理应用 VM,而不必公开内部 HR 应用或管理额外的 VM。

学习目标

在本模块中,你将:

  • 评估 Azure Bastion 作为 VM jumpbox 解决方案的替代方案。
  • 将 Azure Bastion 配置为安全地连接到 VM。
  • 通过启用诊断日志和监视远程会话来管理远程会话。

先决条件

  • 管理到 VM 的远程连接的经验
  • 熟悉网络概念,如虚拟网络、公共和专用 IP、以及网络协议 SSH、RDP 和 TLS
  • (可选)访问有权创建 VM 等资源的 Azure 订阅