top of page

Implantando Serviços do Azure em Máquinas Fora da Nuvem com Extensões de VM

  • Foto do escritor: Rodrigo Motta
    Rodrigo Motta
  • 7 de nov.
  • 3 min de leitura

Introdução


Muitos profissionais ainda associam as extensões de VM exclusivamente às máquinas virtuais nativas do Azure. Mas a verdade é que, graças ao Azure Arc, você pode implantar, configurar e gerenciar recursos do Azure em servidores físicos, máquinas locais ou até VMs hospedadas em outros provedores — e tudo isso como se estivessem no Azure.

Neste artigo, você vai ver como as extensões de VM funcionam em servidores não Azure, quais cenários reais justificam o uso e como implementar na prática.


O que são Extensões de VM


As extensões de VM (VM Extensions) são pequenos componentes que executam tarefas de configuração e automação dentro de um sistema operacional. Essas extensões são amplamente usadas para:

  • Instalar agentes do Azure (Monitor, Defender, Log Analytics);

  • Aplicar configurações via Azure Policy;

  • Executar scripts de PowerShell ou Shell Script no pós-provisionamento;

  • Validar conformidade e segurança de máquinas (Guest Configuration).

💡 Em resumo: extensões são o “braço operacional” que o Azure usa para configurar suas VMs — e com o Azure Arc, você pode estender esse poder para servidores que não estão dentro do Azure.

Integração com o Azure Arc


Para usar extensões em máquinas externas, primeiro é necessário conectar o servidor ao Azure Arc. Isso cria uma representação da máquina no Azure Resource Manager (ARM), permitindo que ela receba Policies, Monitoramento, e Extensões.


Exemplo de Conexão:

Em um servidor local (Windows Server), execute:

# Baixar e instalar o agente do Azure Arc
Invoke-WebRequest -Uri https://aka.ms/AzureArcAgentWindows -OutFile AzureArcAgent.msi
msiexec /i AzureArcAgent.msi /l*v installation.log

# Registrar o servidor no Azure Arc
azcmagent connect --service-principal-id <AppID> --service-principal-secret <Secret> --resource-group RG_ONPREM --tenant-id <TenantID> --location eastus

Após isso, o servidor aparece no portal Azure como “Servidores - Azure Arc”.


Aplicando Extensões em Máquinas Arc


Uma vez conectado, você pode usar Azure Policy ou Azure CLI para aplicar extensões da mesma forma que faria em uma VM do Azure.

Exemplo 1: Instalar o agente de Log Analytics

Essa extensão permite que o servidor envie métricas e logs para o Azure Monitor.

az connectedmachine extension create \
  --machine-name SRV-ONPREM01 \
  --name "LogAnalyticsAgent" \
  --publisher "Microsoft.EnterpriseCloud.Monitoring" \
  --type "MicrosoftMonitoringAgent" \
  --settings '{"workspaceId": "<WorkspaceID>"}' \
  --protected-settings '{"workspaceKey": "<WorkspaceKey>"}' \
  --resource-group RG_ONPREM

Resultado: agora o servidor local passa a enviar métricas e logs para o Log Analytics Workspace, como se fosse uma VM do Azure.


Exemplo 2: Implantar o Azure Defender for Servers


Com a extensão Azure Security, você pode habilitar o Microsoft Defender for Servers em máquinas locais.

az connectedmachine extension create \
  --machine-name SRV-ONPREM02 \
  --name "MDE.Windows" \
  --publisher "Microsoft.Azure.Security.Monitoring" \
  --type "MDE.Windows" \
  --resource-group RG_ONPREM

Resultado: o servidor começa a reportar vulnerabilidades e alertas de segurança diretamente para o Microsoft Defender for Cloud.


Exemplo 3: Executar Script Personalizado (PowerShell)


Quer aplicar uma configuração simples, como definir uma política de senha ou instalar um pacote?Você pode usar a extensão Custom Script.

az connectedmachine extension create \
  --machine-name SRV-ONPREM03 \
  --name "CustomScript" \
  --publisher "Microsoft.Compute" \
  --type "CustomScriptExtension" \
  --settings '{"fileUris": ["https://storageaccount.blob.core.windows.net/scripts/install.ps1"], "commandToExecute": "powershell -ExecutionPolicy Unrestricted -File install.ps1"}' \
  --resource-group RG_ONPREM

Resultado: o script é baixado e executado automaticamente dentro do servidor.


Cenários Práticos

🔹 1. Padronização de Segurança

Você pode aplicar uma Azure Policy que garante que todas as máquinas (Azure e não Azure) tenham o Defender e Log Analytics instalados.

Exemplo: “Deploy Log Analytics agent to Arc machines”Assim, qualquer novo servidor conectado ao Arc automaticamente recebe essas extensões.

🔹 2. Compliance e Auditoria

Ambientes on-premises que precisam aderir a normas como ISO 27001 ou LGPD podem usar o Guest Configuration Extension para validar configurações como:

  • Contas locais desativadas,

  • Firewall habilitado,

  • Configurações de senha mínima,

  • Políticas de atualização.


🔹 3. Monitoramento Unificado

Imagine ter servidores locais, máquinas da AWS e VMs do Azure em um único painel de monitoramento, com alertas centralizados no Azure Monitor.Tudo isso é possível aplicando extensões de Log Analytics via Azure Policy.


🔹 4. Migração Gradual

Durante projetos de migração para o Azure, muitas empresas começam monitorando e gerenciando os servidores locais via Arc e extensões — sem mover workloads ainda.Isso facilita o planejamento e reduz riscos de migração.


Benefícios Consolidados

Recurso

Benefício

Azure Policy

Controle centralizado de conformidade

Monitoramento Unificado

Logs e métricas no Azure Monitor

Automação

Scripts e configurações automáticas

Segurança

Defender for Servers e Guest Configuration

Governança

Gestão via Resource Manager (ARM)

Conclusão


O uso de extensões de VM em servidores externos via Azure Arc é uma das formas mais poderosas de expandir a governança do Azure para qualquer ambiente — seja on-premises, AWS, Google Cloud ou datacenters de terceiros.


Com isso, você centraliza políticas, segurança, monitoramento e automação, tornando o ambiente híbrido verdadeiramente unificado e pronto para o futuro.

 
 
 

Posts recentes

Ver tudo

Comentários


bottom of page