Implantando Serviços do Azure em Máquinas Fora da Nuvem com Extensões de VM
- Rodrigo Motta

- 7 de nov.
- 3 min de leitura
Introdução
Muitos profissionais ainda associam as extensões de VM exclusivamente às máquinas virtuais nativas do Azure. Mas a verdade é que, graças ao Azure Arc, você pode implantar, configurar e gerenciar recursos do Azure em servidores físicos, máquinas locais ou até VMs hospedadas em outros provedores — e tudo isso como se estivessem no Azure.
Neste artigo, você vai ver como as extensões de VM funcionam em servidores não Azure, quais cenários reais justificam o uso e como implementar na prática.
O que são Extensões de VM
As extensões de VM (VM Extensions) são pequenos componentes que executam tarefas de configuração e automação dentro de um sistema operacional. Essas extensões são amplamente usadas para:
Instalar agentes do Azure (Monitor, Defender, Log Analytics);
Aplicar configurações via Azure Policy;
Executar scripts de PowerShell ou Shell Script no pós-provisionamento;
Validar conformidade e segurança de máquinas (Guest Configuration).
💡 Em resumo: extensões são o “braço operacional” que o Azure usa para configurar suas VMs — e com o Azure Arc, você pode estender esse poder para servidores que não estão dentro do Azure.
Integração com o Azure Arc
Para usar extensões em máquinas externas, primeiro é necessário conectar o servidor ao Azure Arc. Isso cria uma representação da máquina no Azure Resource Manager (ARM), permitindo que ela receba Policies, Monitoramento, e Extensões.
Exemplo de Conexão:
Em um servidor local (Windows Server), execute:
# Baixar e instalar o agente do Azure Arc
Invoke-WebRequest -Uri https://aka.ms/AzureArcAgentWindows -OutFile AzureArcAgent.msi
msiexec /i AzureArcAgent.msi /l*v installation.log
# Registrar o servidor no Azure Arc
azcmagent connect --service-principal-id <AppID> --service-principal-secret <Secret> --resource-group RG_ONPREM --tenant-id <TenantID> --location eastus
Após isso, o servidor aparece no portal Azure como “Servidores - Azure Arc”.
Aplicando Extensões em Máquinas Arc
Uma vez conectado, você pode usar Azure Policy ou Azure CLI para aplicar extensões da mesma forma que faria em uma VM do Azure.
Exemplo 1: Instalar o agente de Log Analytics
Essa extensão permite que o servidor envie métricas e logs para o Azure Monitor.
az connectedmachine extension create \
--machine-name SRV-ONPREM01 \
--name "LogAnalyticsAgent" \
--publisher "Microsoft.EnterpriseCloud.Monitoring" \
--type "MicrosoftMonitoringAgent" \
--settings '{"workspaceId": "<WorkspaceID>"}' \
--protected-settings '{"workspaceKey": "<WorkspaceKey>"}' \
--resource-group RG_ONPREM
Resultado: agora o servidor local passa a enviar métricas e logs para o Log Analytics Workspace, como se fosse uma VM do Azure.
Exemplo 2: Implantar o Azure Defender for Servers
Com a extensão Azure Security, você pode habilitar o Microsoft Defender for Servers em máquinas locais.
az connectedmachine extension create \
--machine-name SRV-ONPREM02 \
--name "MDE.Windows" \
--publisher "Microsoft.Azure.Security.Monitoring" \
--type "MDE.Windows" \
--resource-group RG_ONPREM
Resultado: o servidor começa a reportar vulnerabilidades e alertas de segurança diretamente para o Microsoft Defender for Cloud.
Exemplo 3: Executar Script Personalizado (PowerShell)
Quer aplicar uma configuração simples, como definir uma política de senha ou instalar um pacote?Você pode usar a extensão Custom Script.
az connectedmachine extension create \
--machine-name SRV-ONPREM03 \
--name "CustomScript" \
--publisher "Microsoft.Compute" \
--type "CustomScriptExtension" \
--settings '{"fileUris": ["https://storageaccount.blob.core.windows.net/scripts/install.ps1"], "commandToExecute": "powershell -ExecutionPolicy Unrestricted -File install.ps1"}' \
--resource-group RG_ONPREM
Resultado: o script é baixado e executado automaticamente dentro do servidor.
Cenários Práticos
🔹 1. Padronização de Segurança
Você pode aplicar uma Azure Policy que garante que todas as máquinas (Azure e não Azure) tenham o Defender e Log Analytics instalados.
Exemplo: “Deploy Log Analytics agent to Arc machines”Assim, qualquer novo servidor conectado ao Arc automaticamente recebe essas extensões.
🔹 2. Compliance e Auditoria
Ambientes on-premises que precisam aderir a normas como ISO 27001 ou LGPD podem usar o Guest Configuration Extension para validar configurações como:
Contas locais desativadas,
Firewall habilitado,
Configurações de senha mínima,
Políticas de atualização.
🔹 3. Monitoramento Unificado
Imagine ter servidores locais, máquinas da AWS e VMs do Azure em um único painel de monitoramento, com alertas centralizados no Azure Monitor.Tudo isso é possível aplicando extensões de Log Analytics via Azure Policy.
🔹 4. Migração Gradual
Durante projetos de migração para o Azure, muitas empresas começam monitorando e gerenciando os servidores locais via Arc e extensões — sem mover workloads ainda.Isso facilita o planejamento e reduz riscos de migração.
Benefícios Consolidados
Recurso | Benefício |
Azure Policy | Controle centralizado de conformidade |
Monitoramento Unificado | Logs e métricas no Azure Monitor |
Automação | Scripts e configurações automáticas |
Segurança | Defender for Servers e Guest Configuration |
Governança | Gestão via Resource Manager (ARM) |
Conclusão
O uso de extensões de VM em servidores externos via Azure Arc é uma das formas mais poderosas de expandir a governança do Azure para qualquer ambiente — seja on-premises, AWS, Google Cloud ou datacenters de terceiros.
Com isso, você centraliza políticas, segurança, monitoramento e automação, tornando o ambiente híbrido verdadeiramente unificado e pronto para o futuro.

Comentários