O que é o Azure Bastion?

O Azure Bastion é um serviço de PaaS totalmente gerenciado que você provisiona para se conectar com segurança às máquinas virtuais por meio de um endereço IP privado. Ele fornece conectividade RDP/SSH segura e contínua para suas máquinas virtuais diretamente pelo TLS no portal do Azure ou por meio do cliente SSH ou RDP nativo já instalado no computador local. Ao se conectar por meio do Azure Bastion, suas máquinas virtuais não precisarão de um endereço IP público, nem de um agente e tampouco de um software cliente especial.

O Bastion fornece conectividade RDP e SSH segura a todas as VMs da rede virtual na qual ele é provisionado. O uso do Azure Bastion protege suas máquinas virtuais contra a exposição das portas RDP/SSH ao mundo externo, fornecendo acesso seguro usando o RDP/o SSH.

Principais benefícios

Benefício Descrição
RDP e SSH por meio do portal do Azure Você pode obter acesso direto à sessão RDP e SSH no portal do Azure usando uma experiência perfeita de único clique.
Sessão remota sobre TLS e passagem de firewall para RDP/SSH O Azure Bastion usa um cliente da web baseado em HTML5 que é transmitido automaticamente para seu dispositivo local. Sua sessão RDP/SSH é por TLS na porta 443. Isso permite que o tráfego percorra firewalls com mais segurança. Bastião suporta TLS 1.2. Não há compatibilidade com as versões de TLS anteriores.
Nenhum IP público de endereço é necessário na VM do Azure O Azure Bastion abre a conexão RDP/SSH com a sua VM do Azure usando um IP privado de endereço na VM. Você não precisa de um IP público de endereço na sua máquina virtual.
Sem complicações no gerenciamento de NSGs (grupos de segurança de rede) Você não precisa aplicar nenhum NSG na sub-rede do Azure Bastion. Como o Azure Bastion se conecta às suas máquinas virtuais por IP privado, você pode configurar seus NSGs para permitir somente o RDP/SSH do Azure Bastion. Isso acaba com o trabalho de gerenciar NSGs cada vez que você precisa se conectar com segurança às suas máquinas virtuais. Para obter mais informações sobre os NSGs, confira grupos de segurança de rede.
Não é necessário gerenciar um bastion host separado em uma VM O Azure Bastion é um serviço PaaS de plataforma totalmente gerenciado do Azure que é protegido internamente para fornecer conectividade RDP/SSH segura.
Proteção contra a varredura de porta Suas VMs são protegidas contra a verificação de porta por usuários não autorizados e mal-intencionados, pois você não precisa expô-las à Internet.
Proteção em um só lugar O Azure Bastion reside no perímetro da sua rede virtual. Portanto, você não precisa se preocupar em proteger cada uma das VMs da rede virtual.
Protege contra explorações de dia zero. A plataforma Azure oferece proteção contra explorações de dia zero, mantendo o Azure Bastion protegido e sempre atualizado para você.

SKUs

O Azure Bastion oferece várias camadas de SKU. A tabela a seguir mostra os recursos e SKUs correspondentes. Para saber mais sobre SKUs, confira o artigo Definições de configuração.

Recurso SKU do desenvolvedor SKU Básico SKU Standard SKU Premium
Conectar-se a VMs de destino na mesma rede virtual Sim Sim Sim Yes
Conectar-se a VMs de destino em redes virtuais emparelhadas Não Sim Sim Sim
Oferecer suporte a conexões simultâneas Não Sim Sim Yes
Acessar chaves privadas da VM do Linux no Azure Key Vault (AKV) Não Sim Sim Sim
Conectar-se a uma VM do Linux usando SSH Sim Sim Sim Sim
Conectar-se a uma VM do Windows usando RDP Sim Sim Sim Sim
Conectar-se a uma VM do Linux usando RDP Não No Sim Yes
Conectar-se a uma VM do Windows usando SSH Não No Sim Sim
Especificar porta de entrada personalizada Não No Sim Sim
Conectar-se a VMs por meio da CLI do Azure Não No Sim Sim
Dimensionamento de host Não No Sim Sim
Carregar ou baixar arquivos Não No Sim Sim
Autenticação do Kerberos Não Sim Sim Sim
Link compartilhável Não No Sim Sim
Conectar-se a VMs por meio de endereço IP Não No Sim Sim
Saída de áudio VM Sim Sim Sim Yes
Desabilitar copiar/colar (clientes baseados na Web) Não No Sim Yes
Gravação de sessões Não No No Sim
Implantação somente privada Não No No Sim

Arquitetura

O Azure Bastion oferece várias arquiteturas de implantação, dependendo do SKU selecionado e das configurações de opções. Para a maioria dos SKUs, o Bastion é implantado numa rede virtual e suporta o emparelhamento de rede virtual. Especificamente, o Azure Bastion gerencia a conectividade RDP/SSH com as VMs criadas nas redes virtuais locais ou emparelhadas.

RDP e SSH são alguns dos meios fundamentais pelos quais você pode se conectar às suas cargas de trabalho em execução no Azure. A exposição de portas RDP/SSH pela Internet não é desejada e é vista como uma superfície de ameaça significativa. Isso costuma ocorrer devido a vulnerabilidades de protocolo. Para conter essa superfície de ameaça, você pode implantar hosts de bastiões (também conhecidos como jump-servers) no lado público de sua rede de perímetro. Os servidores de hosts de bastião são projetados e configurados para resistir a ataques. Os servidores de bastião também fornecem conectividade RDP e SSH às cargas de trabalho situadas atrás do bastião, bem como dentro da rede.

A SKU selecionada ao implantar o Bastion determina a arquitetura e os recursos disponíveis. É possível atualizar para uma SKU mais alta para dar suporte a mais recursos, mas não é possível fazer downgrade de uma SKU após a implantação. Determinadas arquiteturas, como Somente privado e SKU do Desenvolvedor, devem ser configuradas no momento da implantação. Para obter mais informações sobre cada arquitetura, consulte o Design e a arquitetura do Bastion.

Os diagramas a seguir mostram as arquiteturas disponíveis para o Azure Bastion.

SKU Básico e superior

Diagrama mostrando a arquitetura do Azure Bastion.

SKU do desenvolvedor

Diagrama que mostra a arquitetura de SKU do desenvolvedor do Azure Bastion.

Implantação somente privada (versão prévia)

Diagrama mostrando a arquitetura somente privada do Azure Bastion.

Zonas de disponibilidade

Algumas regiões dão suporte à capacidade de implantar o Azure Bastion em uma zona de disponibilidade (ou múltipla, para redundância de zona). Para implantar zonalmente, implante o Bastion usando configurações especificadas manualmente (não implante usando as configurações padrão automáticas). Especifique as zonas de disponibilidade desejadas no momento da implantação. Você não poderá alterar a disponibilidade zonal depois que o Bastion for implantado.

O suporte para Zonas de Disponibilidade está atualmente em versão prévia. Durante a versão prévia, as seguintes regiões estão disponíveis:

  • Leste dos EUA
  • Leste da Austrália
  • Leste dos EUA 2
  • Centro dos EUA
  • Catar Central
  • Norte da África do Sul
  • Europa Ocidental
  • Oeste dos EUA 2
  • Norte da Europa
  • Suécia Central
  • Sul do Reino Unido
  • Canadá Central

Dimensionamento de host

O Azure Bastion dá suporte ao dimensionamento manual do host. Você pode configurar o número de instâncias de host (unidades de escala) para gerenciar o número de conexões RDP/SSH simultâneas às quais o Azure Bastion pode dar suporte. Ao aumentar o número de instâncias de host, o Azure Bastion pode gerenciar mais sessões simultâneas. Ao reduzir o número de instâncias, você diminui também o número de sessões simultâneas com suporte. O Azure Bastion dá suporte a até 50 instâncias de host. Esse recurso está disponível para SKU Standard e superior.

Para obter mais informações, confira o artigo Definições de configuração.

Preços

Os preços do Azure Bastion são uma combinação de preço por hora com base em SKU e instâncias (unidades de escala), além de taxas de transferência de dados. Os preços por hora começam a partir do momento em que o Bastion é implantado, independentemente do uso de dados de saída. Para obter as informações de preços mais recentes, consulte a página de preços do Azure Bastion.

Novidades

Assine o RSS feed e veja as atualizações mais recentes dos recursos do Azure Bastion na página Atualizações do Azure.

Perguntas frequentes sobre o Bastion

Para perguntas frequentes, confira as Perguntas frequentes sobre o Azure Bastion.

Próximas etapas