Proxyserverrichtlinien für Azure Virtual Desktop

In diesem Artikel erfahren Sie, wie Sie einen Proxyserver mit Azure Virtual Desktop verwenden. Die Empfehlungen in diesem Artikel gelten nur für Verbindungen zwischen der Azure Virtual Desktop-Infrastruktur, dem Client und den Sitzungshost-Agents. Die Netzwerkkonnektivität für Office, Windows 10, FSLogix oder andere Microsoft-Anwendungen wird in diesem Artikel nicht behandelt.

Was sind Proxyserver?

Es wird empfohlen, Proxys für Datenverkehr in Azure Virtual Desktop zu umgehen. Proxys sorgen nicht für eine höhere Sicherheit in Azure Virtual Desktop, da der Datenverkehr bereits verschlüsselt ist. Weitere Informationen zur Verbindungssicherheit finden Sie unter Verbindungssicherheit.

Die meisten Proxyserver sind nicht zur Unterstützung von zeitintensiven WebSocket-Verbindungen konzipiert und können die Verbindungsstabilität beeinträchtigen. Auch die Skalierbarkeit von Proxyservern verursacht Probleme, da in Azure Virtual Desktop mehrere Langzeitverbindungen verwendet werden. Wenn Sie dennoch Proxyserver verwenden, müssen diese die richtige Größe zur Ausführung dieser Verbindungen aufweisen.

Wenn sich ein Proxyserver weit entfernt vom Host befindet, erhöht sich durch die Entfernung die Latenz bei den Verbindungen von Benutzern. Eine höhere Latenz bedeutet eine verlangsamte Verbindungszeit und eingeschränkte Benutzerfreundlichkeit, insbesondere in Szenarien, in denen Grafiken, Audio oder latenzarme Interaktionen mit Eingabegeräten erforderlich sind. Wenn Sie einen Proxyserver verwenden möchten, denken Sie daran, dass Sie den Server in derselben geografischen Region wie den Azure Virtual Desktop-Agent und -Client platzieren müssen.

Wenn Sie den Proxyserver als einzigen Pfad für Azure Virtual Desktop-Datenverkehr konfigurieren, werden die RDP-Daten (Remote Desktop Protocol) nicht über UDP (User Datagram Protocol), sondern über TCP (Transmission Control Protocol) erzwungen. Dadurch verringert sich die visuelle Qualität und die Reaktionsfähigkeit der Remoteverbindung.

Zusammenfassend wird von der Verwendung von Proxyservern in Azure Virtual Desktop abgeraten, da sie durch Latenzverschlechterung und Paketverluste leistungsbezogene Probleme verursachen.

Umgehen eines Proxyservers

Wenn die Netzwerk- und Sicherheitsrichtlinien Ihrer Organisation Proxyserver für Webdatenverkehr vorschreiben, können Sie die Umgebung so konfigurieren, dass Azure Virtual Desktop-Verbindungen umgangen werden, der Datenverkehr jedoch weiterhin über den Proxyserver geleitet wird. Die Richtlinien jeder Organisation sind jedoch verschieden, sodass sich einige Methoden für Ihre Bereitstellung besser eignen können als andere. Im Folgenden sind einige Konfigurationsmethoden aufgeführt, die Sie testen können, um Beeinträchtigungen bei der Leistung und Zuverlässigkeit in Ihrer Umgebung zu verhindern:

  • Azure-Diensttags mit Azure Firewall
  • Proxyserverumgehung unter Verwendung von .PAC-Dateien (Proxy Auto Configuration)
  • Umgehungsliste in der lokalen Proxykonfiguration
  • Verwendung von Proxyservern für die benutzerspezifische Konfiguration
  • Verwenden von RDP Shortpath für die RDP-Verbindung unter Beibehaltung des Dienstdatenverkehrs über den Proxy

Empfehlungen zur Verwendung von Proxyservern

Einige Organisationen setzen voraus, dass der gesamte Benutzerdatenverkehr zur Nachverfolgung oder Paketuntersuchung über einen Proxyserver erfolgt. In diesem Abschnitt wird die empfohlene Konfiguration Ihrer Umgebung in diesen Fällen beschrieben.

Verwenden von Proxyservern in derselben geografischen Azure-Region

Bei Verwendung eines Proxyservers wird mit diesem die gesamte Kommunikation in der Azure Virtual Desktop-Infrastruktur verarbeitet und die DNS-Auflösung und das Anycast-Routing in der nächstgelegenen Azure Front Door-Instanz ausgeführt. Wenn die Proxyserver weit entfernt oder über eine geografische Azure-Region verteilt sind, ist die geografische Auflösung weniger genau. Diese ungenaue geografische Auflösung führt dazu, dass Verbindungen an einen weiter entfernten Azure Virtual Desktop-Cluster weitergeleitet werden. Dies lässt sich vermeiden, indem Sie nur Proxyserver verwenden, die sich geografisch in der Nähe des Azure Virtual Desktop-Clusters befinden.

Verwenden von RDP Shortpath für verwaltete Netzwerke für Desktopkonnektivität

Wenn Sie RDP Shortpath für verwaltete Netzwerke aktivieren, werden RDP-Daten nach Möglichkeit durch Umgehen des Proxyservers weitergeleitet. Das Umgehen des Proxyservers ermöglicht ein optimales Routing durch Verwendung des UDP-Transportprotokolls. Sonstiger Azure Virtual Desktop-Datenverkehr, z. B. Broker, Orchestrierung und Diagnose, erfolgt weiterhin über den Proxyserver.

Deaktivieren der SSL-Terminierung auf dem Proxyserver

Bei der SSL-Terminierung (Secure Sockets Layer) werden die Sicherheitszertifikate der Azure Virtual Desktop-Komponenten durch Zertifikate ersetzt, die vom Proxyserver generiert werden. Diese Funktion für Proxyserver ermöglicht die Paketuntersuchung für HTTPS-Datenverkehr auf dem Proxyserver. Durch die Paketuntersuchung erhöht sich jedoch auch die Dienstantwortzeit, sodass die Anmeldung der Benutzer länger dauert. In Szenarien mit umgekehrter Verbindung ist die Paketuntersuchung des RDP-Datenverkehrs nicht erforderlich, da der RDP-Datenverkehr mit umgekehrter Verbindung binär erfolgt und zusätzliche Verschlüsselungsebenen verwendet werden.

Wenn Sie den Proxyserver zur Verwendung der SSL-Überprüfung konfigurieren, sollten Sie beachten, dass der Server nicht auf den ursprünglichen Status zurückgesetzt werden kann, nachdem bei der SSL-Überprüfung Änderungen vorgenommen wurden. Wenn bei aktivierter SSL-Überprüfung in der Azure Virtual Desktop-Umgebung Fehler auftreten, müssen Sie vor dem Öffnen einer Supportanfrage die SSL-Überprüfung deaktivieren und den Vorgang wiederholen. Die SSL-Überprüfung kann auch dazu führen, dass der Azure Virtual Desktop-Agent nicht mehr ausgeführt wird, da vertrauenswürdige Verbindungen zwischen dem Agent und dem Dienst beeinträchtigt werden.

Verwendung keiner Proxyserver, die eine Authentifizierung erfordern

Azure Virtual Desktop-Komponenten auf dem Sitzungshost werden im Kontext des zugehörigen Betriebssystems ausgeführt, sodass sie keine Proxyserver unterstützen, die eine Authentifizierung erfordern. Wenn eine Authentifizierung für den Proxyserver erforderlich ist, treten bei der Verbindung Fehler auf.

Planen der Netzwerkkapazität von Proxyservern

Für Proxyserver gelten Kapazitätsgrenzen. Im Unterschied zum regulären HTTP-Datenverkehr umfasst der RDP-Datenverkehr zeitintensive, aktive bidirektionale Verbindungen, die eine hohe Bandbreite beanspruchen. Erkundigen Sie sich vor dem Einrichten eines Proxyservers bei dem Proxyserveranbieter nach dem Durchsatz des Servers. Informieren Sie sich außerdem über die Anzahl der Proxysitzungen, die gleichzeitig ausgeführt werden können. Überwachen Sie nach der Bereitstellung des Proxyservers die Ressourcenverwendung sorgfältig auf Engpässe im Azure Virtual Desktop-Datenverkehr.

Medienoptimierung für Proxyserver und Microsoft Teams

Azure Virtual Desktop unterstützt keine Proxyserver mit Medienoptimierung für Microsoft Teams.

Empfehlungen für die Sitzungshostkonfiguration

Zum Konfigurieren eines Proxyservers auf Sitzungshostebene müssen Sie einen systemweiten Proxy aktivieren. Beachten Sie dabei, dass sich die systemweite Konfiguration auf alle Betriebssystemkomponenten und -anwendungen auswirkt, die auf dem Sitzungshost ausgeführt werden. Die folgenden Abschnitte enthalten Empfehlungen zum Konfigurieren systemweiter Proxys.

Verwenden des WPAD-Protokolls (Web Proxy Auto-Discovery)

Der Azure Virtual Desktop-Agent versucht automatisch, über das WPAD-Protokoll (Web Proxy Auto-Discovery) einen Proxyserver im Netzwerk zu finden. Bei der Suche durchsucht der Agent den Domänennamenserver (DNS) nach der Datei wpad.domainsuffix. Wenn der Agent die Datei auf dem DNS findet, wird eine HTTP-Anforderung für die Datei wpad.dat ausgeführt. Die Antwort wird zum Proxykonfigurationsskript, über das der ausgehende Proxyserver ausgewählt wird.

Um das Netzwerk für die Verwendung der DNS-Auflösung für WPAD zu konfigurieren, befolgen Sie die Anweisungen unter Einstellungen für die automatische Erkennung für Internet Explorer 11. Stellen Sie sicher, dass die Sperrliste für globale Abfragen des DNS-Servers die WPAD-Auflösung zulässt, indem Sie die Anweisungen unter Set-DnsServerGlobalQueryBlockList befolgen.

Manuelles Festlegen eines geräteweiten Proxys für Windows-Dienste

Wenn Sie einen Proxyserver manuell angeben, müssen Sie mindestens einen Proxy für die Windows-Dienste RDAgent und Remotedesktopdienste auf Ihren Sitzungshosts festlegen. RDAgent wird unter dem Konto Lokales System und Remotedesktopdienste unter dem Konto Netzwerkdienst ausgeführt. Sie können mit dem bitsadmin-Befehlszeilentool einen Proxy für diese Konten festlegen.

Im folgenden Beispiel werden die Konten „Lokales System“ und „Netzwerkdienst“ so konfiguriert, dass eine Proxy-.pac-Datei verwendet wird. Sie müssen diese Befehle in einer Eingabeaufforderung mit erhöhten Rechten ausführen und den Platzhalterwert für <server> durch Ihre eigene Adresse ersetzen:

bitsadmin /util /setieproxy LOCALSYSTEM AUTOSCRIPT http://<server>/proxy.pac
bitsadmin /util /setieproxy NETWORKSERVICE AUTOSCRIPT http://<server>/proxy.pac

Eine vollständige Referenz und weitere Beispiele finden Sie unter „bitsadmin util“ und „setieproxy“.

Sie können auch einen geräteweiten Proxy oder eine PAC-Datei (Proxy Auto Configuration) festlegen, der bzw. die für alle interaktiven Benutzer*innen und solche des lokalen Systems und des Netzwerkdiensts gilt. Wenn Ihre Sitzungshosts bei Intune registriert sind, können Sie einen Proxy mit dem Netzwerkproxy-CSP festlegen. Windows Multisession-Clientbetriebssysteme unterstützen jedoch keinen Richtlinien-CSP sondern nur den Einstellungskatalog. Alternativ können Sie einen geräteweiten Proxy mit dem netsh winhttp-Befehl konfigurieren. Eine vollständige Referenz und Beispiele finden Sie unter Netsh-Befehle für Windows Hypertext Transfer Protocol (WINHTTP).

Clientseitige Proxyunterstützung

Der Azure Virtual Desktop-Client unterstützt Proxyserver, die mit Systemeinstellungen oder einem NetworkProxy-Konfigurationsdienstanbieter konfiguriert sind.

Unterstützung von Azure Virtual Desktop-Clients

In der folgenden Tabelle sind die Azure Virtual Desktop-Clients aufgeführt, die Proxyserver unterstützen:

Clientname Proxyserverunterstützung
Windows Desktop Ja
Webclient Ja
Android Nein
iOS Ja
macOS Ja
Windows Store Ja

Weitere Informationen zur Proxyunterstützung auf Linux-basierten Thin Clients finden Sie unter Thin Client-Unterstützung.

Einschränkungen bei der Unterstützung

Viele Dienste und Anwendungen von Drittanbietern fungieren als Proxyserver. Zu diesen Drittanbieterdiensten gehören verteilte Firewalls der nächsten Generation, Websicherheitssysteme und einfache Proxyserver. Die Kompatibilität der einzelnen Konfigurationen mit Azure Virtual Desktop kann nicht garantiert werden. Microsoft bietet nur eingeschränkte Unterstützung für Verbindungen, die über einen Proxyserver hergestellt werden. Wenn bei der Verwendung eines Proxyservers Verbindungsprobleme auftreten, empfiehlt der Microsoft-Support, eine Proxyumgehung zu konfigurieren und dann das Problem zu reproduzieren.

Nächste Schritte

Weitere Informationen zum Schutz der Azure Virtual Desktop-Bereitstellung finden Sie in unserem Sicherheitsleitfaden.