Comparteix a través de


Configuración de Private Link con Azure Virtual Desktop

En este artículo se muestra cómo configurar Private Link con Azure Virtual Desktop para conectarse de forma privada a los recursos remotos. Para más información sobre el uso de Private Link con Azure Virtual Desktop, incluidas las limitaciones, consulte Azure Private Link con Azure Virtual Desktop.

Requisitos previos

Para usar Private Link con Azure Virtual Desktop, necesitará lo siguiente:

Para usar Private Link con Azure Virtual Desktop, debe volver a registrar el proveedor de recursos Microsoft.DesktopVirtualization en cada suscripción en la que quiera usar Private Link con Azure Virtual Desktop.

Seleccione la pestaña correspondiente a su escenario.

Repetición del registro del proveedor de recursos de Azure Virtual Desktop

Para poder usar Private Link con Azure Virtual Desktop, debe volver a registrar el proveedor de recursos Microsoft.DesktopVirtualization. Debe hacerlo para cada suscripción que quiera usar para Private Link con Azure Virtual Desktop:

  1. Inicie sesión en Azure Portal.

  2. En la barra de búsqueda, introduzca Suscripciones y seleccione la entrada de servicio correspondiente.

  3. Seleccione el nombre de la suscripción y, a continuación, en la sección Configuración, seleccione Proveedores de recursos.

  4. Busque y seleccione Microsoft.DesktopVirtualization y, a continuación, seleccione Volver a registrar.

  5. Compruebe que el estado de Microsoft.DesktopVirtualization es Registrado.

Creación de puntos de conexión privados

Durante el proceso de instalación, debe crear puntos de conexión privados en los siguientes recursos, en función de su escenario.

  1. Todas las partes de la conexión (descubrimiento inicial de fuentes, descarga de fuentes y conexiones de sesión remota para clientes y hosts de sesión) usan rutas privadas. Necesita los siguientes puntos de conexión privados:

    Fin Tipo de recurso Recurso secundario de destino Cantidad de puntos de conexión
    Conexiones a grupos de hosts Microsoft.DesktopVirtualization/hostpools conexión Uno por grupo de hosts
    Descarga de fuentes Microsoft.DesktopVirtualization/workspaces feed Uno por área de trabajo
    Detección de fuentes iniciales Microsoft.DesktopVirtualization/workspaces global Solo uno para todas las implementaciones de Azure Virtual Desktop
  2. Las conexiones de descarga de fuentes y sesiones remotas para clientes y hosts de sesión usan rutas privadas, pero la detección de fuentes iniciales usa rutas públicas. Necesita los siguientes puntos de conexión privados. No se requiere el punto de conexión para la detección de fuentes iniciales.

    Fin Tipo de recurso Recurso secundario de destino Cantidad de puntos de conexión
    Conexiones a grupos de hosts Microsoft.DesktopVirtualization/hostpools conexión Uno por grupo de hosts
    Descarga de fuentes Microsoft.DesktopVirtualization/workspaces feed Uno por área de trabajo
  3. Solo las conexiones de sesión remota para clientes y hosts de sesión usan rutas privadas, pero la detección inicial de fuentes y la descarga de fuentes usan rutas públicas. Necesita los siguientes puntos de conexión privados. No se requieren puntos de conexión a áreas de trabajo.

    Fin Tipo de recurso Recurso secundario de destino Cantidad de puntos de conexión
    Conexiones a grupos de hosts Microsoft.DesktopVirtualization/hostpools conexión Uno por grupo de hosts
  4. Tanto los clientes como las máquinas virtuales del host de sesión usan rutas públicas. Private Link no se usa en este escenario.

Importante

  • Si crea un punto de conexión privado para la detección de fuentes iniciales, el área de trabajo usada para el subrecurso global rige el nombre de dominio completo (FQDN) compartido, lo que facilita la detección inicial de fuentes en todas las áreas de trabajo. Debe crear un área de trabajo independiente que solo se use para este propósito y que no tenga ningún grupo de aplicaciones registrado en él. Al eliminar esta área de trabajo, todos los procesos de detección de fuentes dejarán de funcionar.

  • No se puede controlar el acceso al área de trabajo usada para la detección inicial de fuentes (subrecurso global). Si configura esta área de trabajo para permitir solo el acceso privado, se omite la configuración. Siempre se puede acceder a esta área de trabajo desde rutas públicas.

  • Las asignaciones de direcciones IP están sujetas a cambios a medida que aumenta la demanda de direcciones IP. Durante las expansiones de capacidad, se necesitan direcciones adicionales para los puntos de conexión privados. Es importante que considere el posible agotamiento del espacio de direcciones y asegúrese de que haya suficiente espacio para el crecimiento. Para obtener más información sobre cómo determinar la configuración de red adecuada para los puntos de conexión privados en una topología en estrella tipo hub-and-spoke, consulte Árbol de decisión para la implementación de Private Link.

Conexiones a grupos de hosts

Para crear un punto de conexión privado para el subrecurso de conexión para las conexiones a un grupo de hosts, seleccione la pestaña pertinente para su escenario y siga los pasos.

A continuación se muestra cómo crear un punto de conexión privado para el subrecurso de conexión para las conexiones a un grupo de hosts mediante Azure Portal.

  1. Inicie sesión en Azure Portal.

  2. En la barra de búsqueda, escriba Azure Virtual Desktop y seleccione la entrada de servicio coincidente para ir a la información general de Azure Virtual Desktop.

  3. Seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts para el que desea crear un subrecurso de conexión.

  4. En la información general del grupo de hosts, seleccione Redes, Conexiones de punto de conexión privado y, por último, Nuevo punto de conexión privado.

  5. En la pestaña Datos básicos, complete la siguiente información:

    Parámetro Valor y descripción
    Subscription Seleccione la suscripción en la que desea crear el punto de conexión privado en la lista desplegable.
    Resource group Esto establece de forma predeterminada automáticamente el mismo grupo de recursos que el área de trabajo para el punto de conexión privado, pero también puede seleccionar una alternativa existente en la lista desplegable o crear una nueva.
    Nombre Escriba el nombre del nuevo punto de conexión privado.
    Nombre de la interfaz de red El nombre de la interfaz de red se rellena automáticamente en función del nombre que asignó al punto de conexión privado, pero también puede especificar otro nombre.
    Region De manera predeterminada, el valor predeterminado es la misma región de Azure que el área de trabajo y es donde se implementa el punto de conexión privado. La región que elija debe ser la misma que se usa para la red virtual y los hosts de sesión.

    Una vez que haya completado esta pestaña, seleccione Siguiente: Recurso.

  6. En la pestaña Recurso, valide los valores de Suscripción, Tipo de recurso y Recurso y, a continuación, en Subrecurso de destino, seleccione Conexión. Una vez que haya completado esta pestaña, seleccione Siguiente: Virtual Network.

  7. La pestaña Virtual Network muestra la información siguiente:

    Parámetro Valor y descripción
    Virtual network Seleccione la red virtual en la que desea crear el punto de conexión privado en la lista desplegable.
    Subnet Seleccione la subred de la red virtual en la que desea crear el punto de conexión privado en la lista desplegable.
    Directiva de red para los puntos de conexión privados Seleccione Editar si desea elegir una directiva de red de subred. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
    Configuración de IP privada Seleccione Asignar la dirección IP dinámicamente o Asignar la dirección IP estáticamente. El espacio de direcciones procede de la subred seleccionada.

    Si decide asignar estáticamente direcciones IP, deberá rellenar el nombre y la dirección IP privada para cada miembro enumerado.
    Grupo de seguridad de aplicaciones Opcional: seleccione un grupo de seguridad de aplicaciones existente para el punto de conexión privado en la lista desplegable o cree uno nuevo. También puede agregar uno más tarde.

    Una vez que haya completado esta pestaña, seleccione Siguiente: DNS.

  8. En la pestaña DNS, elija si desea usar Zona DNS privada de Azure seleccionando o No para Integrar con zona DNS privada. Si selecciona , seleccione la suscripción y el grupo de recursos en el que se va a crear la zona DNS privada privatelink.wvd.microsoft.com. Para obtener más información, vea Configuración de DNS para puntos de conexión privados de Azure.

    Una vez que haya completado esta pestaña, seleccione Siguiente: Etiquetas.

  9. Opcional: en la pestaña Etiquetas, puede escribir cualquier par nombre/valor que necesite y, a continuación, seleccione Siguiente: Revisar y crear.

  10. En la pestaña Revisar y crear, asegúrese de que la validación pasa y revise la información que se usa durante la implementación.

  11. Seleccione Crear para crear el punto de conexión privado para el subrecurso de conexión.

Importante

Debe crear un punto de conexión privado para el subrecurso de conexión para cada grupo de hosts que quiera usar con Private Link.


Descarga de fuentes

Para crear un punto de conexión privado para el subrecurso de fuente para un área de trabajo, seleccione la pestaña correspondiente para el escenario y siga los pasos.

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo para la que desea crear un subrecurso de fuente.

  2. En la información general del área de trabajo, seleccione Redes, Conexiones de punto de conexión privado y, por último, Nuevo punto de conexión privado.

  3. En la pestaña Datos básicos, complete la siguiente información:

    Parámetro Valor y descripción
    Subscription Seleccione la suscripción en la que desea crear el punto de conexión privado en la lista desplegable.
    Resource group Esto establece de forma predeterminada automáticamente el mismo grupo de recursos que el área de trabajo para el punto de conexión privado, pero también puede seleccionar una alternativa existente en la lista desplegable o crear una nueva.
    Nombre Escriba el nombre del nuevo punto de conexión privado.
    Nombre de la interfaz de red El nombre de la interfaz de red se rellena automáticamente en función del nombre que asignó al punto de conexión privado, pero también puede especificar otro nombre.
    Region De manera predeterminada, el valor predeterminado es la misma región de Azure que el área de trabajo y es donde se implementa el punto de conexión privado. La región que elija debe ser la misma que se usa para la red virtual.

    Una vez que haya completado esta pestaña, seleccione Siguiente: Recurso.

  4. En la pestaña Recurso, valide los valores de Suscripción, Tipo de recurso y Recurso y, a continuación, en Subrecurso de destino, seleccione Fuente. Una vez que haya completado esta pestaña, seleccione Siguiente: Virtual Network.

  5. La pestaña Virtual Network muestra la información siguiente:

    Parámetro Valor y descripción
    Virtual network Seleccione la red virtual en la que desea crear el punto de conexión privado en la lista desplegable.
    Subnet Seleccione la subred de la red virtual en la que desea crear el punto de conexión privado en la lista desplegable.
    Directiva de red para los puntos de conexión privados Seleccione Editar si desea elegir una directiva de red de subred. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
    Configuración de IP privada Seleccione Asignar la dirección IP dinámicamente o Asignar la dirección IP estáticamente. El espacio de direcciones procede de la subred seleccionada.

    Si decide asignar estáticamente direcciones IP, deberá rellenar el nombre y la dirección IP privada para cada miembro enumerado.
    Grupo de seguridad de aplicaciones Opcional: seleccione un grupo de seguridad de aplicaciones existente para el punto de conexión privado en la lista desplegable o cree uno nuevo. También puede agregar uno más tarde.

    Una vez que haya completado esta pestaña, seleccione Siguiente: DNS.

  6. En la pestaña DNS, elija si desea usar Zona DNS privada de Azure seleccionando o No para Integrar con zona DNS privada. Si selecciona , seleccione la suscripción y el grupo de recursos en el que se va a crear la zona DNS privada privatelink.wvd.microsoft.com. Para obtener más información, vea Configuración de DNS para puntos de conexión privados de Azure.

    Una vez que haya completado esta pestaña, seleccione Siguiente: Etiquetas.

  7. Opcional: en la pestaña Etiquetas, puede escribir cualquier par nombre/valor que necesite y, a continuación, seleccione Siguiente: Revisar y crear.

  8. En la pestaña Revisar y crear, asegúrese de que la validación pasa y revise la información que se usa durante la implementación.

  9. Seleccione Crear para crear el punto de conexión privado para el subrecurso de fuente.

Importante

Debe crear un punto de conexión privado para el subrecurso de fuente para cada área de trabajo que quiera usar con Private Link.

Detección de fuentes iniciales

Para crear un punto de conexión privado para el subrecurso global usado para la detección de fuentes iniciales, seleccione la pestaña correspondiente para su escenario y siga los pasos.

Importante

  • Cree solo un punto de conexión privado para el subrecurso global para todas las implementaciones de Azure Virtual Desktop.

  • Un punto de conexión privado para el subrecurso global de cualquier área de trabajo controla el nombre de dominio completo (FQDN) compartido para el descubrimiento inicial de la alimentación. A su vez, este control habilita la detección de fuentes para todas las áreas de trabajo. Dado que el área de trabajo conectada al punto de conexión privado es tan importante, eliminarla hará que todos los procesos de detección de fuentes dejen de funcionar. Se recomienda crear un área de trabajo de marcador de posición sin usar para el subrecurso global.

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo que desea usar para el subrecurso global.

    1. Opcional: en su lugar, cree un área de trabajo de marcador de posición para finalizar el punto de conexión global siguiendo las instrucciones para crear un área de trabajo.
  2. En la información general del área de trabajo, seleccione Redes, Conexiones de punto de conexión privado y, por último, Nuevo punto de conexión privado.

  3. En la pestaña Datos básicos, complete la siguiente información:

    Parámetro Valor y descripción
    Subscription Seleccione la suscripción en la que desea crear el punto de conexión privado en la lista desplegable.
    Resource group Esto establece de forma predeterminada automáticamente el mismo grupo de recursos que el área de trabajo para el punto de conexión privado, pero también puede seleccionar una alternativa existente en la lista desplegable o crear una nueva.
    Nombre Escriba el nombre del nuevo punto de conexión privado.
    Nombre de la interfaz de red El nombre de la interfaz de red se rellena automáticamente en función del nombre que asignó al punto de conexión privado, pero también puede especificar otro nombre.
    Region De manera predeterminada, el valor predeterminado es la misma región de Azure que el área de trabajo y es donde se implementará el punto de conexión privado. La región que elija debe ser la misma que se usa para la red virtual.

    Una vez que haya completado esta pestaña, seleccione Siguiente: Recurso.

  4. En la pestaña Recurso, valide los valores de Suscripción, Tipo de recurso y Recurso y, a continuación, en Subrecurso de destino, seleccione Global. Una vez que haya completado esta pestaña, seleccione Siguiente: Virtual Network.

  5. La pestaña Virtual Network muestra la información siguiente:

    Parámetro Valor y descripción
    Virtual network Seleccione la red virtual en la que desea crear el punto de conexión privado en la lista desplegable.
    Subnet Seleccione la subred de la red virtual en la que desea crear el punto de conexión privado en la lista desplegable.
    Directiva de red para los puntos de conexión privados Seleccione Editar si desea elegir una directiva de red de subred. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
    Configuración de IP privada Seleccione Asignar la dirección IP dinámicamente o Asignar la dirección IP estáticamente. El espacio de direcciones procede de la subred seleccionada.

    Si decide asignar estáticamente direcciones IP, deberá rellenar el nombre y la dirección IP privada para cada miembro enumerado.
    Grupo de seguridad de aplicaciones Opcional: seleccione un grupo de seguridad de aplicaciones existente para el punto de conexión privado en la lista desplegable o cree uno nuevo. También puede agregar uno más tarde.

    Una vez que haya completado esta pestaña, seleccione Siguiente: DNS.

  6. En la pestaña DNS, elija si desea usar Zona DNS privada de Azure seleccionando o No para Integrar con zona DNS privada. Si selecciona , seleccione la suscripción y el grupo de recursos en el que se va a crear la zona DNS privada privatelink-global.wvd.microsoft.com. Para obtener más información, vea Configuración de DNS para puntos de conexión privados de Azure.

    Una vez que haya completado esta pestaña, seleccione Siguiente: Etiquetas.

  7. Opcional: en la pestaña Etiquetas, puede escribir cualquier par nombre/valor que necesite y, a continuación, seleccione Siguiente: Revisar y crear.

  8. En la pestaña Revisar y crear, asegúrese de que la validación pasa y revise la información que se usa durante la implementación.

  9. Seleccione Crear para crear el punto de conexión privado para el subrecurso global.

Cierre de rutas públicas

Una vez creados los puntos de conexión privados, también puede controlar si el tráfico puede proceder de rutas públicas. Puede controlarlo en un nivel pormenorizado mediante Azure Virtual Desktop o de forma más amplia mediante un grupo de seguridad de red (NSG) o Azure Firewall.

Control de rutas con Azure Virtual Desktop

Con Azure Virtual Desktop, puede controlar de forma independiente el tráfico público de las áreas de trabajo y los grupos de hosts. Seleccione la pestaña correspondiente a su escenario y siga los pasos. No se puede configurar en la CLI de Azure. Debe repetir estos pasos para cada área de trabajo y grupo de hosts que use con Private Link.

Áreas de trabajo

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo para controlar el tráfico público.

  2. En la información general del grupo de hosts, seleccione Redes y, a continuación, seleccione la pestaña Acceso público.

  3. Seleccione una de las siguientes opciones:

    Configuración Descripción
    Habilitar el acceso público desde todas las redes Los usuarios finales pueden acceder a la fuente a través de la red pública de Internet o los puntos de conexión privados.
    Deshabilitar el acceso público y usar el acceso privado Los usuarios finales solo pueden acceder a la fuente a través de los puntos de conexión privados.
  4. Seleccione Guardar.

Grupos de host

  1. En la información general de Azure Virtual Desktop, seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts para controlar el tráfico público.

  2. En la información general del grupo de hosts, seleccione Redes y, a continuación, seleccione la pestaña Acceso público.

  3. Seleccione una de las siguientes opciones:

    Configuración Descripción
    Habilitar el acceso público desde todas las redes Los usuarios finales pueden acceder a los hosts de fuente y sesión de forma segura a través de la red pública de Internet o de los puntos de conexión privados.
    Habilitar el acceso público para los usuarios finales, usar el acceso privado para los hosts de sesión Los usuarios finales pueden acceder a la fuente de forma segura a través de la red pública de Internet, pero deben usar puntos de conexión privados para acceder a los hosts de sesión.
    Deshabilitar el acceso público y usar el acceso privado Los usuarios finales solo pueden acceder a los hosts de fuente y sesión a través de los puntos de conexión privados.
  4. Seleccione Guardar.

Importante

Cambiar el acceso de los hosts de sesión no afectará a las sesiones existentes. Después de cambiar un punto de conexión privado a un grupo de hosts, debe reiniciar el servicio Cargador de agente de Escritorio remoto (RDAgentBootLoader) en cada host de sesión del grupo de hosts. También deberá reiniciar este servicio cada vez que cambie la configuración de red de un grupo de hosts. En lugar de reiniciar el servicio, puede reiniciar cada host de sesión.

Bloquear rutas públicas con grupos de seguridad de red o Azure Firewall

Si usa grupos de seguridad de red o Azure Firewall para controlar las conexiones desde dispositivos cliente de usuario o los hosts de sesión a los puntos de conexión privados, puede usar la etiqueta de servicio WindowsVirtualDesktop para bloquear el tráfico desde la red pública de Internet. Si bloquea el tráfico público de Internet mediante esta etiqueta de servicio, todo el tráfico de servicio solo usa rutas privadas.

Precaución

  • Asegúrese de no bloquear el tráfico entre los puntos de conexión privados y las direcciones de la lista de direcciones URL necesarias.

  • No bloquee determinados puertos de los dispositivos cliente de usuario o de los hosts de sesión al punto de conexión privado para un recurso de grupo de hosts mediante el subrecurso de conexión. Se necesita todo el intervalo de puertos dinámicos TCP de 1 - 65535 al punto de conexión privado porque la asignación de puertos se usa para todas las puertas de enlace globales mediante la dirección IP del punto de conexión privado único correspondiente al subrecurso de conexión. Si restringe los puertos al punto de conexión privado, es posible que los usuarios no puedan conectarse correctamente a Azure Virtual Desktop.

Una vez que haya cerrado las rutas públicas, debe validar que Private Link con Azure Virtual Desktop funciona. Para ello, compruebe el estado de conexión de cada punto de conexión privado, el estado de los hosts de sesión y pruebe que los usuarios pueden actualizar y conectarse a sus recursos remotos.

Comprobación del estado de conexión de cada punto de conexión privado

Para comprobar el estado de conexión de cada punto de conexión privado, seleccione la pestaña correspondiente para su escenario y siga los pasos. Debe repetir estos pasos para cada área de trabajo y grupo de hosts que use con Private Link.

Áreas de trabajo

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo para la que desea comprobar el estado de conexión.

  2. En la información general del área de trabajo, seleccione Redes y Conexiones de punto de conexión privado.

  3. Para el punto de conexión privado que aparece, compruebe que el Estado de conexión es Aprobado.

Grupos de host

  1. En la información general de Azure Virtual Desktop, seleccione Grupos de hosts y, a continuación, seleccione el nombre grupo de hosts para el que desea comprobar el estado de conexión.

  2. En la información general del grupo de hosts, seleccione Redes y Conexiones de punto de conexión privado.

  3. Para el punto de conexión privado que aparece, compruebe que el Estado de conexión es Aprobado.

Comprobación del estado de los hosts de sesión

  1. Compruebe el estado de los hosts de sesión en Azure Virtual Desktop.

    1. En la información general de Azure Virtual Desktop, seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts.

    2. En la sección Administrar, seleccione Hosts de sesión.

    3. Revise la lista de hosts de sesión y compruebe que su estado es Disponible.

Comprobación de que los usuarios pueden conectarse

Para probar si los usuarios pueden conectarse a sus recursos remotos:

  1. Use el cliente de Escritorio remoto y asegúrese de que puede suscribirse y actualizar áreas de trabajo.

  2. Por último, asegúrese de que los usuarios pueden conectarse a una sesión remota.

Pasos siguientes