FQDNs المطلوبة ونقاط النهاية ل Azure Virtual Desktop
لنشر Azure Virtual Desktop ولمستخدميك للاتصال، يجب السماح ب FQDNs ونقاط النهاية المحددة. يحتاج المستخدمون أيضا إلى أن يكونوا قادرين على الاتصال ببعض FQDNs ونقاط النهاية للوصول إلى موارد Azure Virtual Desktop الخاصة بهم. تسرد هذه المقالة FQDNs المطلوبة ونقاط النهاية التي تحتاج إلى السماح بها لمضيفي الجلسة والمستخدمين.
يمكن حظر FQDNs ونقاط النهاية هذه إذا كنت تستخدم جدار حماية، مثل Azure Firewall أو خدمة الوكيل. للحصول على إرشادات حول استخدام خدمة وكيل مع Azure Virtual Desktop، راجع إرشادات خدمة الوكيل ل Azure Virtual Desktop. لا تتضمن هذه المقالة FQDNs ونقاط النهاية لخدمات أخرى مثل معرف Microsoft Entra أو Office 365 أو موفري DNS المخصصين أو خدمات الوقت. يمكن العثور على Microsoft Entra FQDNs ونقاط النهاية ضمن المعرف 56 و59 و125 في عناوين URL ونطاقات عناوين IP في Office 365.
يمكنك التحقق من أن الأجهزة الظاهرية لمضيف جلسة العمل الخاصة بك يمكنها الاتصال ب FQDNs ونقاط النهاية هذه باتباع الخطوات لتشغيل أداة عنوان URL لعامل Azure Virtual Desktop في التحقق من الوصول إلى FQDNs المطلوبة ونقاط النهاية ل Azure Virtual Desktop. تتحقق أداة عنوان URL لعامل Azure Virtual Desktop من صحة كل FQDN ونقطة النهاية وتظهر ما إذا كان يمكن لمضيفي جلسة العمل الوصول إليها.
هام
لا تدعم Microsoft عمليات نشر Azure Virtual Desktop حيث يتم حظر FQDNs ونقاط النهاية المدرجة في هذه المقالة.
الأجهزة الظاهرية لمضيف الجلسة
الجدول التالي هو قائمة FQDNs ونقاط النهاية التي تحتاجها الأجهزة الظاهرية لمضيف الجلسة للوصول إلى Azure Virtual Desktop. جميع الإدخالات صادرة؛ لا تحتاج إلى فتح المنافذ الواردة ل Azure Virtual Desktop. حدد علامة التبويب ذات الصلة بناءً على السحابة التي تستخدمها.
العنوان | البروتوكول | منفذ الصادر | الغرض | علامة الخدمة |
---|---|---|---|---|
login.microsoftonline.com |
TCP | 443 | المصادقة على خدمات Microsoft عبر الإنترنت | |
*.wvd.microsoft.com |
TCP | 443 | حركة الخدمة | سطح المكتبالظاهريلـ Windows |
*.prod.warm.ingest.monitor.core.windows.net |
TCP | 443 | نسبة استخدام الشبكة من الجهاز العامل إخراج التشخيص |
AzureMonitor |
catalogartifact.azureedge.net |
TCP | 443 | Azure Marketplace | AzureFrontDoor.Frontend |
gcs.prod.monitoring.core.windows.net |
TCP | 443 | نسبة استخدام الشبكة من الجهاز العامل | AzureCloud |
azkms.core.windows.net |
TCP | 1688 | تنشيط Windows | الإنترنت |
mrsglobalsteus2prod.blob.core.windows.net |
TCP | 443 | تحديثات مكدس الذاكرة المؤقتة للوكيل والمتعدد (SXS) | AzureCloud |
wvdportalstorageblob.blob.core.windows.net |
TCP | 443 | دعم مدخل Microsoft Azure | AzureCloud |
169.254.169.254 |
TCP | 80 | نقطة نهاية خدمة بيانات تعريف مثيل Azure | غير متوفر |
168.63.129.16 |
TCP | 80 | مراقبة سلامة مضيف الجلسة | غير متوفر |
oneocsp.microsoft.com |
TCP | 80 | الشهادات | غير متوفر |
www.microsoft.com |
TCP | 80 | الشهادات | غير متوفر |
يسرد الجدول التالي FQDNs الاختيارية ونقاط النهاية التي قد تحتاجها الأجهزة الظاهرية لاستضافة جلسة العمل الخاصة بك أيضا للوصول إلى الخدمات الأخرى:
العنوان | البروتوكول | منفذ الصادر | الغرض | علامة الخدمة |
---|---|---|---|---|
login.windows.net |
TCP | 443 | قم بتسجيل الدخول إلى Microsoft Online Services وMicrosoft 365 | غير متوفر |
*.events.data.microsoft.com |
TCP | 443 | خدمة القياس عن بعد | غير متوفر |
www.msftconnecttest.com |
TCP | 80 | يكتشف ما إذا كانت جلسة المضيف متصلة بالإنترنت | غير متوفر |
*.prod.do.dsp.mp.microsoft.com |
TCP | 443 | Windows Update | غير متوفر |
*.sfx.ms |
TCP | 443 | تحديثات برنامج عميل OneDrive | غير متوفر |
*.digicert.com |
TCP | 80 | فحص إبطال الشهادة | غير متوفر |
*.azure-dns.com |
TCP | 443 | تحليل Azure DNS | غير متوفر |
*.azure-dns.net |
TCP | 443 | تحليل Azure DNS | غير متوفر |
*eh.servicebus.windows.net |
TCP | 443 | إعدادات التشخيص | EventHub |
لا تتضمن هذه القائمة FQDNs ونقاط النهاية لخدمات أخرى مثل Microsoft Entra ID أو Office 365 أو موفري DNS المخصصين أو خدمات الوقت. يمكن العثور على Microsoft Entra FQDNs ونقاط النهاية ضمن المعرف 56 و59 و125 في عناوين URL ونطاقات عناوين IP في Office 365.
تلميح
يجب استخدام حرف البدل (*) ل FQDNs التي تتضمن حركة مرور الخدمة. بالنسبة لحركة مرور العامل، إذا كنت تفضل عدم استخدام حرف بدل، فإليك كيفية العثور على FQDNs معينة للسماح بها:
- تأكد من أن الأجهزة الظاهرية لمضيف الجلسة الخاصة بك مسجلة في تجمع مضيف.
- على مضيف جلسة العمل، افتح عارض الأحداث، ثم انتقل إلى سجلات Windows>Application>WVD-Agent وابحث عن معرف الحدث 3701.
- قم بإلغاء حظر FQDNs التي تجدها ضمن معرف الحدث 3701. FQDNs ضمن معرف الحدث 3701 خاصة بالمنطقة. ستحتاج إلى تكرار هذه العملية مع FQDNs ذات الصلة لكل منطقة Azure تريد نشر الأجهزة الظاهرية لمضيف الجلسة فيها.
علامات الخدمة وعلامات FQDN
تمثل علامة خدمة الشبكة الظاهرية مجموعة بادئات عناوين IP من خدمة Azure معينة. تقوم Microsoft بإدارة بادئات العناوين التي تشملها علامة الخدمة، كما تقوم بتحديث علامة الخدمة تلقائيًا مع تغيير العناوين، ما يقلل من تعقيد التحديثات المتكررة لقواعد أمان الشبكة. يمكن استخدام علامات الخدمة في كل من قواعد Network Security Group (NSG) وAzure Firewall لتقييد الوصول إلى الشبكة الصادرة. يمكن أيضاً استخدام علامات الخدمة في المسار المحدد بواسطة المستخدم (UDR) لتخصيص سلوك توجيه نسبة استخدام الشبكة.
يدعم Azure Firewall Azure Virtual Desktop باعتباره علامة FQDN. للحصول على مزيد من المعلومات، راجعاستخدامAzure Firewall لحماية عمليات توزيع خدمةAzure Virtual Desktop.
نوصي باستخدام علامات FQDN أو علامات الخدمة لتبسيط التكوين. تتوافق FQDNs ونقاط النهاية والعلامات المدرجة فقط مع مواقع وموارد Azure Virtual Desktop. لا تتضمن FQDNs ونقاط النهاية لخدمات أخرى مثل Microsoft Entra ID. للحصول على علامات الخدمة للخدمات الأخرى، راجع علامات الخدمة المتوفرة.
لا يحتوي Azure Virtual Desktop على قائمة نطاقات عناوين IP التي يمكنك إلغاء حظرها بدلا من FQDNs للسماح بنسبة استخدام الشبكة. إذا كنت تستخدم جدار حماية الجيل التالي (NGFW)، فستحتاج إلى استخدام قائمة ديناميكية تم إجراؤها لعناوين IP Azure للتأكد من أنه يمكنك الاتصال.
أجهزة المستخدم النهائي
يجب أن يكون لأي جهاز تستخدم فيه أحد عملاء سطح المكتب البعيد للاتصال ب Azure Virtual Desktop حق الوصول إلى FQDNs ونقاط النهاية التالية. يعد السماح ب FQDNs ونقاط النهاية هذه أمرا ضروريا لتجربة عميل موثوق بها. حظر الوصول إلى FQDNs ونقاط النهاية هذه غير مدعوم ويؤثر على وظيفة الخدمة.
حدد علامة التبويب ذات الصلة بناءً على السحابة التي تستخدمها.
العنوان | البروتوكول | منفذ الصادر | الغرض | العميل (العملاء) |
---|---|---|---|---|
login.microsoftonline.com |
TCP | 443 | المصادقة على خدمات Microsoft عبر الإنترنت | الكل |
*.wvd.microsoft.com |
TCP | 443 | حركة الخدمة | الكل |
*.servicebus.windows.net |
TCP | 443 | بيانات استكشاف الأخطاء وإصلاحها | الكل |
go.microsoft.com |
TCP | 443 | Microsoft FWLinks | الكل |
aka.ms |
TCP | 443 | Microsoft URL shortener | الكل |
learn.microsoft.com |
TCP | 443 | الوثائق | الكل |
privacy.microsoft.com |
TCP | 443 | بيان الخصوصية | الكل |
query.prod.cms.rt.microsoft.com |
TCP | 443 | قم بتنزيل حزمة MSI أو MSIX لتحديث العميل. مطلوب للتحديثات التلقائية. | تطبيق لسطح المكتب لـ Windows |
graph.microsoft.com |
TCP | 443 | حركة الخدمة | الكل |
windows.cloud.microsoft |
TCP | 443 | مركز الاتصال | الكل |
windows365.microsoft.com |
TCP | 443 | حركة الخدمة | الكل |
ecs.office.com |
TCP | 443 | مركز الاتصال | الكل |
تتوافق FQDNs ونقاط النهاية هذه فقط مع مواقع العميل وموارده. لا تتضمن هذه القائمة FQDNs ونقاط النهاية لخدمات أخرى مثل Microsoft Entra ID أو Office 365. يمكن العثور على Microsoft Entra FQDNs ونقاط النهاية ضمن المعرف 56 و59 و125 في عناوين URL ونطاقات عناوين IP في Office 365.
إذا كنت على شبكة مغلقة ذات وصول مقيد إلى الإنترنت، فقد تحتاج أيضا إلى السماح ب FQDNs المدرجة هنا للتحقق من الشهادات: تفاصيل مرجع شهادة Azure | Microsoft Learn.
الخطوات التالية
تحقق من الوصول إلى FQDNs المطلوبة ونقاط النهاية ل Azure Virtual Desktop.
لمعرفة كيفية إلغاء حظر FQDNs ونقاط النهاية هذه في Azure Firewall، راجع استخدام جدار حماية Azure لحماية Azure Virtual Desktop.
لمزيد من المعلومات حول اتصال الشبكة، راجع فهم اتصال شبكة Azure Virtual Desktop