Partager via


Configuration réseau requise pour Microsoft Dev Box

Cet article décrit la configuration réseau requise pour Microsoft Dev Box. Utilisez ces informations pour planifier votre infrastructure réseau et vous assurer que les développeurs peuvent accéder aux ressources dont ils ont besoin à partir de leurs zones de développement.

Les zones de développement sont des stations de travail basées sur le cloud qui s’exécutent dans Azure. Les utilisateurs se connectent aux zones de développement via Internet à partir de n’importe quel appareil et emplacement. Pour prendre en charge ces connexions, vous devez configurer l’accès réseau en fonction des exigences de cet article.

Important

Microsoft Dev Box repose sur l’infrastructure Azure Virtual Desktop et Windows 365. La plupart des exigences réseau sont identiques à ces services. Cet article décrit les exigences spécifiques à Dev Box et fait référence à la documentation réseau complète pour Azure Virtual Desktop et Windows 365.

Options de connexion réseau

Les boîtes de développement nécessitent une connexion réseau pour accéder aux ressources. Vous pouvez choisir entre deux types de connexion :

Connexion réseau hébergée par Microsoft

Quand vous utilisez une connexion hébergée par Microsoft :

  • Microsoft fournit et gère intégralement l’infrastructure.
  • Vous gérez la sécurité de la zone de développement à partir de Microsoft Intune.
  • Vous n’avez pas besoin de configurer un réseau virtuel Azure.

Connexion réseau Azure

Pour utiliser votre propre réseau et provisionner des dev boxes jointes à Microsoft Entra, vous devez satisfaire aux exigences suivantes :

  • Réseau virtuel Azure : vous devez disposer d’un réseau virtuel dans votre abonnement Azure. La région que vous sélectionnez pour le réseau virtuel est l’emplacement où Azure déploie les dev box.
  • Un sous-réseau au sein du réseau virtuel et un espace d’adressage IP disponible.
  • Bande passante réseau : consultez les directives d’Azure concernant les réseaux.

Pour utiliser votre propre réseau et provisionner des dev boxes jointes de manière hybride à Microsoft Entra, vous devez respecter les exigences susmentionnées, ainsi que les suivantes :

  • Le réseau virtuel Azure doit résoudre les entrées DNS (Domain Name Services) pour votre environnement Active Directory Domain Services (AD DS). Pour prendre en charge cette résolution, définissez vos serveurs DNS AD DS comme serveurs DNS du réseau virtuel.
  • Le réseau virtuel Azure doit disposer d’un accès réseau à un contrôleur de domaine d’entreprise, qu’il soit hébergé dans Azure ou sur site.

Pour obtenir des conseils sur la configuration DNS, consultez la configuration DNS requise dans la configuration réseau requise pour Windows 365.

Important

Lorsque vous utilisez votre propre réseau, Microsoft Dev Box ne prend actuellement pas en charge le déplacement d’interfaces réseau vers un autre réseau virtuel ou un autre sous-réseau.

FQDN et points de terminaison requis

Les dev boxes doivent avoir accès à des FQDN et à des points de terminaison spécifiques pour le provisionnement, la gestion et la connectivité à distance. Ces exigences sont divisées en :

  • Points de terminaison spécifiques à Dev Box - Obligatoire uniquement pour le service Dev Box
  • Points de terminaison d’infrastructure partagés - Identiques à Azure Virtual Desktop et Windows 365

Important

Microsoft ne prend pas en charge les déploiements de zone de développement où les noms de domaine complets et les points de terminaison requis sont bloqués.

Point de terminaison du service Dev Box

Le point de terminaison suivant est spécifique à Microsoft Dev Box :

Category Points de terminaison Requis ?
Point de terminaison de communication de la boîte de développement *.agentmanagement.dc.azure.com Oui

Points de terminaison d’infrastructure partagée

Les zones de développement utilisent l’infrastructure Azure Virtual Desktop et nécessitent les mêmes points de terminaison. Pour obtenir la liste complète des points de terminaison requis pour Windows 365, Azure Virtual Desktop et Microsoft Intune, suivez chaque lien dans le tableau : Autoriser la connectivité réseau.

Validation de l’accès au point de terminaison

Vous pouvez vérifier que vos zones de développement peuvent accéder aux points de terminaison requis à l’aide de l’outil URL de l’agent Azure Virtual Desktop. Pour obtenir des instructions, consultez Vérifier l’accès aux noms de domaine complets et aux points de terminaison requis pour Azure Virtual Desktop.

Utilisation des balises de nom de domaine complet et des balises de service

Pour simplifier la configuration réseau, utilisez des balises de nom de domaine complet et des étiquettes de service avec le Pare-feu Azure :

  • Balises FQDN : balises prédéfinies qui représentent des groupes de noms de domaine complets. La balise FQDN Windows365 inclut les points de terminaison les plus requis pour Dev Box.
  • Balises de service : groupes de préfixes d’adresses IP qui sont automatiquement mis à jour. Utilisez des balises de service telles que WindowsVirtualDesktop, AzureActiveDirectory et MicrosoftIntune dans les groupes de sécurité réseau et les règles de pare-feu Azure.

Pour obtenir des instructions détaillées sur l’utilisation du Pare-feu Azure avec Dev Box, consultez :

Optimisation du réseau et scénarios avancés

Optimisation de RDP

La connectivité directe aux points de terminaison de service broker RDP Azure Virtual Desktop est essentielle pour les performances à distance. Pour obtenir des conseils, consultez Présentation des flux réseau - Protocole Bureau à distance.

Itinéraires définis par l’utilisateur (UDR)

Utilisez des balises de service Azure Virtual Desktop pour configurer des itinéraires définis par l’utilisateur (UDR) pour un routage optimal. Pour obtenir des instructions détaillées, consultez la configuration réseau requise pour Windows 365 : points de terminaison de service RDP Broker.

RDP Shortpath

RDP Shortpath fournit un autre chemin de connexion UDP qui peut améliorer la connectivité dans des conditions réseau non optimales. Pour plus d’informations sur la configuration, consultez :

Technologies d’interception du trafic

Certaines entreprises utilisent l’interception du trafic, le déchiffrement TLS et l’inspection approfondie des paquets. Ces technologies peuvent entraîner des problèmes liés à l’approvisionnement et à la connectivité des box de développement. Pour obtenir des conseils, consultez les technologies d’interception du trafic dans la configuration réseau requise pour Windows 365.

Connexion à des ressources locales

Vous pouvez autoriser les dev boxes à se connecter à des ressources locales via une connexion hybride en utilisant une topologie réseau en hub and spoke. Le hub se connecte à votre réseau local à l’aide d’ExpressRoute, d’un VPN de site à site ou d’un VPN point à site. Le réseau virtuel spoke contient les dev boxes et est appairé au hub afin de permettre l’accès aux ressources locales.

Considérations spécifiques à Dev Box

Limitations de l’interface réseau

Lorsque vous utilisez votre propre réseau, Microsoft Dev Box ne prend actuellement pas en charge le déplacement d’interfaces réseau vers un autre réseau virtuel ou sous-réseau après l’approvisionnement.

Planification des adresses IP

Lorsque vous mettez à jour une image de définition de zone de développement, vérifiez que votre réseau virtuel dispose de suffisamment d’adresses IP pour les vérifications d’intégrité de la connexion réseau Azure. Vous avez besoin d’une adresse IP supplémentaire pour chaque zone de développement, ainsi que d’adresses IP supplémentaires pour les vérifications d’intégrité et l’infrastructure Dev Box.

Pour plus d’informations, consultez Mettre à jour une définition de zone de développement.

Dépannage

Pour connaître les problèmes généraux de connectivité Azure Virtual Desktop, consultez Résoudre les problèmes de connexion aux machines virtuelles jointes à Microsoft Entra.

Pour les problèmes spécifiques à Dev Box :