Utilisez le Pare-feu Azure pour protéger les déploiements Azure Virtual Desktop

Azure Virtual Desktop est un service VDI (Cloud Virtual Desktop Infrastructure) qui s’exécute sur Azure. Lorsqu’un utilisateur final se connecte à Azure Virtual Desktop, sa session provient d’un hôte de session dans un pool d’hôtes. Un pool d’hôtes est une collection de machines virtuelles Azure qui s’inscrivent auprès d’Azure Virtual Desktop en tant qu’hôtes de la session. Ces machines virtuelles s’exécutent dans votre réseau virtuel et sont soumises aux contrôles de sécurité de ce dernier. Ils ont besoin d’un accès Internet sortant au service Azure Virtual Desktop pour fonctionner correctement et peuvent également avoir besoin d’un accès Internet sortant pour les utilisateurs finaux. Le Pare-feu Azure peut vous aider à verrouiller votre environnement et à filtrer le trafic sortant.

A diagram showing the architecture of Azure Firewall with Azure Virtual Desktop.

Suivez les instructions de cet article pour renforcer la protection de votre pool d’hôtes Azure Virtual Desktop à l’aide du Pare-feu Azure.

Configuration requise

Pour en savoir plus sur la terminologie Azure Virtual Desktop, consultez terminologie Azure Virtual Desktop.

Accès sortant du pool d’hôtes à Azure Virtual Desktop

Les machines virtuelles Azure que vous créez pour Azure Virtual Desktop doivent avoir accès à plusieurs noms de domaine complets (FQDN) pour fonctionner correctement. Le Pare-feu Azure utilise la balise FQDN Azure Virtual Desktop WindowsVirtualDesktop pour simplifier cette configuration. Vous devez créer une stratégie de pare-feu Azure et créer des collections de règles pour les règles de réseau et les règles d’application. Donnez à la collection de règles une priorité et une action autoriser ou refuser.

Vous devez créer une stratégie de pare-feu Azure et créer des collections de règles pour les règles de réseau et les règles d’application. Donnez à la collection de règles une priorité et une action autoriser ou refuser. Pour identifier un pool d’hôtes AVD spécifique comme « Source » dans les tables ci-dessous, vous pouvez créer un Groupe IP le représentant.

Créer les règles de réseau

Le tableau suivant répertorie les règles obligatoires pour autoriser l’accès sortant au plan de contrôle et aux services dépendants principaux. Pour plus d’informations, consultez Les noms de domaine complets et les points de terminaison obligatoires pour Azure Virtual Desktop.

Nom Type de source Source Protocol Ports de destination Type de destination Destination
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 443 FQDN login.microsoftonline.com
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 443 Étiquette du service WindowsVirtualDesktop, AzureFrontDoor.Frontend, AzureMonitor
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 443 FQDN gcs.prod.monitoring.core.windows.net
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP, UDP 53 Adresse IP [Adresse du serveur DNS utilisé]
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 1688 Adresse IP azkms.core.windows.net
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 1688 Adresse IP kms.core.windows.net
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 443 FQDN mrsglobalsteus2prod.blob.core.windows.net
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 443 FQDN wvdportalstorageblob.blob.core.windows.net
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 80 FQDN oneocsp.microsoft.com
Nom de la règle Adresse ou groupe IP Groupe IP, réseau virtuel ou adresse IP du sous-réseau TCP 80 FQDN www.microsoft.com

Notes

Certains déploiements peuvent ne pas avoir besoin de règles DNS. Par exemple, les contrôleurs de domaine Microsoft Entra Domain Services transfèrent des requêtes DNS à Azure DNS à 168.63.129.16.

Selon l’utilisation et le scénario, les règles réseau facultatives peuvent être utilisées :

Nom Type de source Source Protocol Ports de destination Type de destination Destination
Nom de la règle Adresse ou groupe IP Groupe IP ou adresse IP de réseau virtuel ou de sous-réseau UDP 123 FQDN time.windows.com
Nom de la règle Adresse ou groupe IP Groupe IP ou adresse IP de réseau virtuel ou de sous-réseau TCP 443 FQDN login.windows.net
Nom de la règle Adresse ou groupe IP Groupe IP ou adresse IP de réseau virtuel ou de sous-réseau TCP 443 FQDN www.msftconnecttest.com

Créer des règles d’application

Selon l’utilisation et le scénario, les règles d’application facultatives peuvent être utilisées :

Nom Type de source Source Protocol Type de destination Destination
Nom de la règle Adresse ou groupe IP Adresse IP du réseau virtuel ou du sous-réseau Https:443 Étiquette FQDN WindowsUpdate, Windows Diagnostics, MicrosoftActiveProtectionService
Nom de la règle Adresse ou groupe IP Adresse IP du réseau virtuel ou du sous-réseau Https:443 FQDN *.events.data.microsoft.com
Nom de la règle Adresse ou groupe IP Adresse IP du réseau virtuel ou du sous-réseau Https:443 FQDN *.sfx.ms
Nom de la règle Adresse ou groupe IP Adresse IP du réseau virtuel ou du sous-réseau Https:443 FQDN *.digicert.com
Nom de la règle Adresse ou groupe IP Adresse IP du réseau virtuel ou du sous-réseau Https:443 FQDN *.azure-dns.com, *.azure-dns.net

Important

Nous vous recommandons de ne pas utiliser l’inspection TLS avec Azure Virtual Desktop. Pour plus d'informations, consultez les instructions pour le serveur proxy.

Échantillon de stratégie de pare-feu Azure

Toutes les règles obligatoires et facultatives mentionnées peuvent être facilement déployées dans une stratégie de pare-feu Azure unique à l’aide du modèle publié à https://github.com/Azure/RDS-Templates/tree/master/AzureFirewallPolicyForAVD. Avant de déployer en production, nous vous recommandons d’examiner toutes les règles de réseau et d’application définies, de garantir l’alignement avec la documentation officielle et les exigences de sécurité d’Azure Virtual Desktop.

Accès sortant du pool d’hôtes à Internet

Selon les besoins de votre organisation, vous souhaiterez peut-être activer l’accès Internet sortant sécurisé pour vos utilisateurs finaux. Si la liste des destinations autorisées est bien définie (par exemple, pour accès Microsoft 365), vous pouvez utiliser des règles d’application et de réseau du Pare-feu Azure pour configurer l’accès requis. Le trafic des utilisateurs finaux est ainsi directement acheminé vers Internet, ce qui optimise les performances. Si vous devez autoriser la connectivité réseau pour Windows 365 ou Intune, consultez Exigences réseau pour Windows 365 et Points de terminaison réseau pour Intune.

Si vous souhaitez filtrer le trafic Internet utilisateur sortant à l’aide d’une passerelle web sécurisée locale existante, vous pouvez configurer des navigateurs web ou d’autres applications qui s’exécutent sur le pool d’hôtes Azure Virtual Desktop avec une configuration de proxy explicite. Pour obtenir un exemple, consultez Procédure d’utilisation des options de ligne de commande MicrosoftEdge pour configurer les paramètres de proxy. Ces paramètres de proxy n’influencent que l’accès Internet de l’utilisateur final, ce qui permet le trafic sortant de la plateforme Azure Virtual Desktop directement via le Pare-feu Azure.

Contrôler l’accès des utilisateurs au web

Les administrateurs peuvent autoriser ou refuser l’accès des utilisateurs à différentes catégories de sites web. Ajoutez une règle à votre collection d’applications à partir de votre adresse IP spécifique vers les catégories web que vous souhaitez autoriser ou refuser. Vérifiez toutes les catégories web.

Étape suivante