Résumé
Votre organisation utilise Azure Virtual Desktop pour fournir à votre personnel l’accès aux ordinateurs de bureau virtualisés et aux applications. En raison des données sensibles que votre organisation utilise et des exigences de sécurité réseau de votre organisation, vous ne pouvez pas avoir de trafic réseau non autorisé dans votre environnement Azure Virtual Desktop. Vous avez décidé de déployer le Pare-feu Azure pour limiter le trafic réseau sortant pour Azure Virtual Desktop.
Vous avez effectué les étapes suivantes pour déployer le Pare-feu Azure afin de protéger un pool d’hôtes Azure Virtual Desktop :
Configurez le réseau :
- Créer un réseau virtuel hub qui comprend un sous-réseau pour le déploiement du pare-feu.
- Homologuer le réseau virtuel hub avec le réseau virtuel utilisé par le pool d’hôtes Azure Virtual Desktop.
Pare-feu Azure déployé :
- Déployer le Pare-feu Azure sur un sous-réseau dans le réseau virtuel hub.
- Pour le trafic sortant, créer une route par défaut qui envoie le trafic de tous les sous-réseaux à l’adresse IP privée du pare-feu.
Règles de Pare-feu Azure créées :
- Configurer le pare-feu avec des règles pour filtrer les trafics entrant et sortant pour le pool d’hôtes.
Nettoyage
Dans ce module, vous avez créé des ressources en utilisant votre abonnement Azure. Vous voulez nettoyer ces ressources pour qu’elles ne vous soient plus facturées. Vous pouvez supprimer les ressources individuellement ou supprimer le groupe de ressources pour supprimer l’ensemble des ressources.
En savoir plus
- Comprendre la connectivité du réseau Azure Virtual Desktop
- Noms de domaine complets et points de terminaison obligatoires pour Azure Virtual Desktop
- Instructions sur les serveurs proxy pour Azure Virtual Desktop
- Service web d’URL et d’adresses IP Office 365
- Guide d’utilisation des options de ligne de commande Microsoft Edge pour configurer les paramètres de proxy