Condividi tramite


Configurare collegamento privato con Desktop virtuale Azure

Questo articolo illustra come configurare collegamento privato con Desktop virtuale Azure per connettersi privatamente alle risorse remote. Per altre informazioni sull'uso di collegamento privato con Desktop virtuale Azure, incluse le limitazioni, vedere collegamento privato di Azure con Desktop virtuale Azure.

Prerequisiti

Per usare collegamento privato con Desktop virtuale Azure, sono necessari gli elementi seguenti:

Per usare collegamento privato con Desktop virtuale Azure, è necessario registrare nuovamente il provider di risorse Microsoft.DesktopVirtualization in ogni sottoscrizione che si vuole usare collegamento privato con Desktop virtuale Azure.

Selezionare la scheda pertinente per lo scenario.

Registrare nuovamente il provider di risorse di Desktop virtuale Azure

Prima di poter usare collegamento privato con Desktop virtuale Azure, è necessario registrare nuovamente il provider di risorse Microsoft.DesktopVirtualization. È necessario eseguire questa operazione per ogni sottoscrizione che si vuole usare per collegamento privato con Desktop virtuale Azure:

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca immettere Sottoscrizioni e selezionare la voce del servizio corrispondente.

  3. Selezionare il nome della sottoscrizione, quindi nella sezione Impostazioni selezionare Provider di risorse.

  4. Cercare e selezionare Microsoft.DesktopVirtualization, quindi selezionare Registra di nuovo.

  5. Verificare che lo stato di Microsoft.DesktopVirtualization sia Registrato.

Creare endpoint privati

Durante il processo di installazione, è necessario creare endpoint privati per le risorse seguenti, a seconda dello scenario.

  1. Tutte le parti della connessione, ovvero l'individuazione iniziale del feed, il download dei feed e le connessioni di sessione remota per client e host di sessione, usano route private. Sono necessari gli endpoint privati seguenti:

    Finalità Tipo di risorsa Sottoso risorsa di destinazione Quantità endpoint
    Connections ai pool host Microsoft.DesktopVirtualization/hostpools connessione Uno per pool di host
    Download del feed Microsoft.DesktopVirtualization/workspaces Nutrire Uno per area di lavoro
    Individuazione iniziale del feed Microsoft.DesktopVirtualization/workspaces globale Solo una per tutte le distribuzioni di Desktop virtuale Azure
  2. Le connessioni di sessione remota e download dei feed per client e host di sessione usano route private, ma l'individuazione iniziale dei feed usa route pubbliche. Sono necessari gli endpoint privati seguenti. L'endpoint per l'individuazione iniziale del feed non è obbligatorio.

    Finalità Tipo di risorsa Sottoso risorsa di destinazione Quantità endpoint
    Connections ai pool host Microsoft.DesktopVirtualization/hostpools connessione Uno per pool di host
    Download del feed Microsoft.DesktopVirtualization/workspaces Nutrire Uno per area di lavoro
  3. Solo le connessioni di sessione remote per i client e gli host di sessione usano route private, ma l'individuazione iniziale dei feed e il download dei feed usano route pubbliche. Sono necessari gli endpoint privati seguenti. Gli endpoint per le aree di lavoro non sono obbligatori.

    Finalità Tipo di risorsa Sottoso risorsa di destinazione Quantità endpoint
    Connections ai pool host Microsoft.DesktopVirtualization/hostpools connessione Uno per pool di host
  4. Sia i client che le macchine virtuali host sessione usano route pubbliche. collegamento privato non viene usato in questo scenario.

Importante

  • Se si crea un endpoint privato per l'individuazione iniziale dei feed, l'area di lavoro usata per la sotto-risorsa globale regola il nome di dominio completo (FQDN) condiviso, facilitando l'individuazione iniziale dei feed in tutte le aree di lavoro. È consigliabile creare un'area di lavoro separata che viene usata solo a questo scopo e a cui non sono registrati gruppi di applicazioni. Se si elimina questa area di lavoro, tutti i processi di individuazione dei feed smetteranno di funzionare.

  • Non è possibile controllare l'accesso all'area di lavoro usata per l'individuazione iniziale del feed (sotto-risorsa globale). Se si configura questa area di lavoro per consentire solo l'accesso privato, l'impostazione viene ignorata. Questa area di lavoro è sempre accessibile dalle route pubbliche.

  • Le allocazioni di indirizzi IP sono soggette a modifiche man mano che aumenta la domanda di indirizzi IP. Durante l'espansione della capacità, sono necessari indirizzi aggiuntivi per gli endpoint privati. È importante considerare il potenziale esaurimento dello spazio degli indirizzi e garantire spazio sufficiente per la crescita. Per altre informazioni sulla determinazione della configurazione di rete appropriata per gli endpoint privati in una topologia hub o spoke, vedere Albero delle decisioni per la distribuzione collegamento privato.

Connections ai pool host

Per creare un endpoint privato per la risorsa secondaria di connessione per le connessioni a un pool di host, selezionare la scheda pertinente per lo scenario e seguire la procedura.

Ecco come creare un endpoint privato per la sotto-risorsa di connessione per le connessioni a un pool di host usando il portale di Azure.

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca digitare Desktop virtuale Azure e selezionare la voce del servizio corrispondente per passare alla panoramica di Desktop virtuale Azure.

  3. Selezionare Pool di host, quindi selezionare il nome del pool di host per cui si vuole creare una sottoso risorsa di connessione .

  4. Nella panoramica del pool di host selezionare Rete, quindi Connessioni endpoint privato e infine Nuovo endpoint privato.

  5. Nella scheda Informazioni di base completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Abbonamento Selezionare la sottoscrizione in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Gruppo di risorse Per impostazione predefinita viene usato lo stesso gruppo di risorse dell'area di lavoro per l'endpoint privato, ma è anche possibile selezionarne uno esistente alternativo nell'elenco a discesa o crearne uno nuovo.
    Nome Immettere un nome per il nuovo endpoint privato.
    Nome dell’interfaccia di rete Il nome dell'interfaccia di rete viene compilato automaticamente in base al nome assegnato all'endpoint privato, ma è anche possibile specificare un nome diverso.
    Area geografica L'impostazione predefinita è la stessa area di Azure dell'area di lavoro ed è la posizione in cui viene distribuito l'endpoint privato. Deve essere la stessa area della rete virtuale e degli host di sessione.

    Dopo aver completato questa scheda, selezionare Avanti: Risorsa.

  6. Nella scheda Risorsa convalidare i valori per Sottoscrizione, Tipo di risorsa e Risorsa, quindi per Risorsa secondaria di destinazione selezionare connessione. Dopo aver completato questa scheda, selezionare Avanti: Rete virtuale.

  7. Nella scheda Rete virtuale completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Rete virtuale Selezionare la rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Subnet Selezionare la subnet della rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Criteri di rete per gli endpoint privati Selezionare Modifica se si desidera scegliere un criterio di rete subnet. Per altre informazioni, vedere Gestire i criteri di rete per gli endpoint privati.
    Configurazione ip privato Selezionare Alloca in modo dinamico l'indirizzo IP o Alloca l'indirizzo IP in modo statico. Lo spazio indirizzi proviene dalla subnet selezionata.

    Se si sceglie di allocare gli indirizzi IP in modo statico, è necessario compilare il nome e l'INDIRIZZO IP privato per ogni membro elencato.
    Gruppo di sicurezza delle applicazioni Facoltativo: selezionare un gruppo di sicurezza dell'applicazione esistente per l'endpoint privato dall'elenco a discesa oppure crearne uno nuovo. È anche possibile aggiungerne uno in un secondo momento.

    Dopo aver completato questa scheda, selezionare Avanti: DNS.

  8. Nella scheda DNS scegliere se usare La zona di DNS privato di Azure selezionando o No per Integra con la zona DNS privata. Se si seleziona , selezionare la sottoscrizione e il gruppo di risorse in cui creare la zona privatelink.wvd.microsoft.comDNS privata. Per altre informazioni, vedere Configurazione DNS dell'endpoint privato di Azure.

    Dopo aver completato questa scheda, selezionare Avanti: Tag.

  9. Facoltativo: nella scheda Tag è possibile immettere tutte le coppie nome/valore necessarie, quindi selezionare Avanti: Rivedi e crea.

  10. Nella scheda Rivedi e crea verificare che la convalida superi ed esaminare le informazioni usate durante la distribuzione.

  11. Selezionare Crea per creare l'endpoint privato per la sottoso risorsa di connessione.

Importante

È necessario creare un endpoint privato per la risorsa secondaria di connessione per ogni pool host che si vuole usare con collegamento privato.


Download del feed

Per creare un endpoint privato per la sottoso risorsa feed per un'area di lavoro, selezionare la scheda pertinente per lo scenario e seguire la procedura.

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro e quindi selezionare il nome dell'area di lavoro per cui si vuole creare una sottoso risorsa feed .

  2. Nella panoramica dell'area di lavoro selezionare Rete, quindi Connessioni endpoint privato e infine Nuovo endpoint privato.

  3. Nella scheda Informazioni di base completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Abbonamento Selezionare la sottoscrizione in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Gruppo di risorse Per impostazione predefinita viene usato lo stesso gruppo di risorse dell'area di lavoro per l'endpoint privato, ma è anche possibile selezionarne uno esistente alternativo nell'elenco a discesa o crearne uno nuovo.
    Nome Immettere un nome per il nuovo endpoint privato.
    Nome dell’interfaccia di rete Il nome dell'interfaccia di rete viene compilato automaticamente in base al nome assegnato all'endpoint privato, ma è anche possibile specificare un nome diverso.
    Area geografica L'impostazione predefinita è la stessa area di Azure dell'area di lavoro ed è la posizione in cui viene distribuito l'endpoint privato. Deve essere la stessa area della rete virtuale.

    Dopo aver completato questa scheda, selezionare Avanti: Risorsa.

  4. Nella scheda Risorsa convalidare i valori per Sottoscrizione, Tipo di risorsa e Risorsa, quindi per Risorsa secondaria di destinazione selezionare feed. Dopo aver completato questa scheda, selezionare Avanti: Rete virtuale.

  5. Nella scheda Rete virtuale completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Rete virtuale Selezionare la rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Subnet Selezionare la subnet della rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Criteri di rete per gli endpoint privati Selezionare Modifica se si desidera scegliere un criterio di rete subnet. Per altre informazioni, vedere Gestire i criteri di rete per gli endpoint privati.
    Configurazione ip privato Selezionare Alloca in modo dinamico l'indirizzo IP o Alloca l'indirizzo IP in modo statico. Lo spazio indirizzi proviene dalla subnet selezionata.

    Se si sceglie di allocare gli indirizzi IP in modo statico, è necessario compilare il nome e l'INDIRIZZO IP privato per ogni membro elencato.
    Gruppo di sicurezza delle applicazioni Facoltativo: selezionare un gruppo di sicurezza dell'applicazione esistente per l'endpoint privato dall'elenco a discesa oppure crearne uno nuovo. È anche possibile aggiungerne uno in un secondo momento.

    Dopo aver completato questa scheda, selezionare Avanti: DNS.

  6. Nella scheda DNS scegliere se usare La zona di DNS privato di Azure selezionando o No per Integra con la zona DNS privata. Se si seleziona , selezionare la sottoscrizione e il gruppo di risorse in cui creare la zona privatelink.wvd.microsoft.comDNS privata. Per altre informazioni, vedere Configurazione DNS dell'endpoint privato di Azure.

    Dopo aver completato questa scheda, selezionare Avanti: Tag.

  7. Facoltativo: nella scheda Tag è possibile immettere tutte le coppie nome/valore necessarie, quindi selezionare Avanti: Rivedi e crea.

  8. Nella scheda Rivedi e crea verificare che la convalida superi ed esaminare le informazioni usate durante la distribuzione.

  9. Selezionare Crea per creare l'endpoint privato per la sottoso risorsa feed.

Importante

È necessario creare un endpoint privato per la sottoso risorsa feed per ogni area di lavoro che si vuole usare con collegamento privato.

Individuazione iniziale del feed

Per creare un endpoint privato per la risorsa secondaria globale usata per l'individuazione iniziale del feed, selezionare la scheda pertinente per lo scenario e seguire la procedura.

Importante

  • Creare un solo endpoint privato per la risorsa secondaria globale per tutte le distribuzioni di Desktop virtuale Azure.

  • Un endpoint privato per la risorsa secondaria globale di qualsiasi area di lavoro controlla il nome di dominio completo condiviso (FQDN) per l'individuazione iniziale dei feed. Questo a sua volta abilita l'individuazione dei feed per tutte le aree di lavoro. Poiché l'area di lavoro connessa all'endpoint privato è così importante, l'eliminazione causerà l'arresto di tutti i processi di individuazione dei feed. È consigliabile creare un'area di lavoro segnaposto inutilizzata per la risorsa secondaria globale.

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro e quindi selezionare il nome di un'area di lavoro da usare per la sottoso risorsa globale.

    1. Facoltativo: creare invece un'area di lavoro segnaposto per terminare l'endpoint globale seguendo le istruzioni per creare un'area di lavoro.
  2. Nella panoramica dell'area di lavoro selezionare Rete, quindi Connessioni endpoint privato e infine Nuovo endpoint privato.

  3. Nella scheda Informazioni di base completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Abbonamento Selezionare la sottoscrizione in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Gruppo di risorse Per impostazione predefinita viene usato lo stesso gruppo di risorse dell'area di lavoro per l'endpoint privato, ma è anche possibile selezionarne uno esistente alternativo nell'elenco a discesa o crearne uno nuovo.
    Nome Immettere un nome per il nuovo endpoint privato.
    Nome dell’interfaccia di rete Il nome dell'interfaccia di rete viene compilato automaticamente in base al nome assegnato all'endpoint privato, ma è anche possibile specificare un nome diverso.
    Area geografica L'impostazione predefinita è la stessa area di Azure dell'area di lavoro ed è la posizione in cui verrà distribuito l'endpoint privato. Deve essere la stessa area della rete virtuale.

    Dopo aver completato questa scheda, selezionare Avanti: Risorsa.

  4. Nella scheda Risorsa convalidare i valori per Sottoscrizione, Tipo di risorsa e Risorsa, quindi per Risorsa secondaria di destinazione selezionare globale. Dopo aver completato questa scheda, selezionare Avanti: Rete virtuale.

  5. Nella scheda Rete virtuale completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Rete virtuale Selezionare la rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Subnet Selezionare la subnet della rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Criteri di rete per gli endpoint privati Selezionare Modifica se si desidera scegliere un criterio di rete subnet. Per altre informazioni, vedere Gestire i criteri di rete per gli endpoint privati.
    Configurazione ip privato Selezionare Alloca in modo dinamico l'indirizzo IP o Alloca l'indirizzo IP in modo statico. Lo spazio indirizzi proviene dalla subnet selezionata.

    Se si sceglie di allocare gli indirizzi IP in modo statico, è necessario compilare il nome e l'INDIRIZZO IP privato per ogni membro elencato.
    Gruppo di sicurezza delle applicazioni Facoltativo: selezionare un gruppo di sicurezza dell'applicazione esistente per l'endpoint privato dall'elenco a discesa oppure crearne uno nuovo. È anche possibile aggiungerne uno in un secondo momento.

    Dopo aver completato questa scheda, selezionare Avanti: DNS.

  6. Nella scheda DNS scegliere se usare La zona di DNS privato di Azure selezionando o No per Integra con la zona DNS privata. Se si seleziona , selezionare la sottoscrizione e il gruppo di risorse in cui creare la zona privatelink-global.wvd.microsoft.comDNS privata. Per altre informazioni, vedere Configurazione DNS dell'endpoint privato di Azure.

    Dopo aver completato questa scheda, selezionare Avanti: Tag.

  7. Facoltativo: nella scheda Tag è possibile immettere tutte le coppie nome/valore necessarie, quindi selezionare Avanti: Rivedi e crea.

  8. Nella scheda Rivedi e crea verificare che la convalida superi ed esaminare le informazioni usate durante la distribuzione.

  9. Selezionare Crea per creare l'endpoint privato per la sottoso risorsa globale.

Chiusura delle route pubbliche

Dopo aver creato gli endpoint privati, è anche possibile controllare se il traffico può provenire da route pubbliche. È possibile controllarlo a livello granulare usando Desktop virtuale Azure o in modo più ampio usando un gruppo di sicurezza di rete oFirewall di Azure.

Controllare le route con Desktop virtuale Azure

Con Desktop virtuale Azure è possibile controllare in modo indipendente il traffico pubblico per aree di lavoro e pool di host. Selezionare la scheda pertinente per lo scenario e seguire la procedura. Non è possibile configurare questa configurazione nell'interfaccia della riga di comando di Azure. È necessario ripetere questi passaggi per ogni area di lavoro e pool di host usati con collegamento privato.

Aree di lavoro

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro e quindi selezionare il nome dell'area di lavoro per controllare il traffico pubblico.

  2. Nella panoramica del pool di host selezionare Rete, quindi selezionare la scheda Accesso pubblico .

  3. Selezionare una delle opzioni seguenti:

    Impostazione Descrizione
    Abilitare l'accesso pubblico da tutte le reti Gli utenti finali possono accedere al feed tramite Internet pubblico o gli endpoint privati.
    Disabilitare l'accesso pubblico e usare l'accesso privato Gli utenti finali possono accedere al feed solo tramite gli endpoint privati.
  4. Seleziona Salva.

Pool di host

  1. Nella panoramica di Desktop virtuale Azure selezionare Pool di host e quindi selezionare il nome del pool di host per controllare il traffico pubblico.

  2. Nella panoramica del pool di host selezionare Rete, quindi selezionare la scheda Accesso pubblico .

  3. Selezionare una delle opzioni seguenti:

    Impostazione Descrizione
    Abilitare l'accesso pubblico da tutte le reti Gli utenti finali possono accedere al feed e agli host di sessione in modo sicuro tramite Internet pubblico o gli endpoint privati.
    Abilitare l'accesso pubblico per gli utenti finali, usare l'accesso privato per gli host di sessione Gli utenti finali possono accedere al feed in modo sicuro tramite Internet pubblico, ma devono usare endpoint privati per accedere agli host di sessione.
    Disabilitare l'accesso pubblico e usare l'accesso privato Gli utenti finali possono accedere solo al feed e agli host di sessione tramite gli endpoint privati.
  4. Seleziona Salva.

Importante

La modifica dell'accesso per gli host di sessione non influirà sulle sessioni esistenti. Dopo aver modificato un endpoint privato in un pool di host, è necessario riavviare il servizio RdAgentBootLoader (Remote Desktop Agent Loader) in ogni host di sessione nel pool di host. È anche necessario riavviare questo servizio ogni volta che si modifica la configurazione di rete di un pool di host. Anziché riavviare il servizio, è possibile riavviare ogni host di sessione.

Bloccare le route pubbliche con gruppi di sicurezza di rete o Firewall di Azure

Se si usano gruppi di sicurezza di rete o Firewall di Azure per controllare le connessioni dai dispositivi client utente o dagli host di sessione agli endpoint privati, è possibile usare il tag del servizio WindowsVirtualDesktop per bloccare il traffico da Internet pubblico. Se si blocca il traffico Internet pubblico usando questo tag di servizio, tutto il traffico del servizio usa solo route private.

Attenzione

  • Assicurarsi di non bloccare il traffico tra gli endpoint privati e gli indirizzi nell'elenco degli URL necessari.

  • Non bloccare determinate porte dai dispositivi client utente o dagli host sessione all'endpoint privato per una risorsa del pool di host usando la sottoso risorsa di connessione . L'intero intervallo di porte dinamiche TCP compreso tra 1 e 65535 per l'endpoint privato è necessario perché il mapping delle porte viene usato per tutti i gateway globali tramite il singolo indirizzo IP dell'endpoint privato corrispondente alla sottoso risorsa di connessione . Se si limitano le porte all'endpoint privato, gli utenti potrebbero non essere in grado di connettersi correttamente a Desktop virtuale Azure.

Dopo aver chiuso le route pubbliche, è necessario verificare che collegamento privato con Desktop virtuale Azure funzioni. A tale scopo, controllare lo stato di connessione di ogni endpoint privato, lo stato degli host sessione e testare che gli utenti possano aggiornare e connettersi alle risorse remote.

Controllare lo stato di connessione di ogni endpoint privato

Per controllare lo stato di connessione di ogni endpoint privato, selezionare la scheda pertinente per lo scenario e seguire la procedura. È consigliabile ripetere questi passaggi per ogni area di lavoro e pool di host usati con collegamento privato.

Aree di lavoro

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro e quindi selezionare il nome dell'area di lavoro per cui si vuole controllare lo stato della connessione.

  2. Nella panoramica dell'area di lavoro selezionare Rete, quindi Connessioni endpoint privato.

  3. Per l'endpoint privato elencato, controllare che lo stato della connessione sia Approvato.

Pool di host

  1. Nella panoramica di Desktop virtuale Azure selezionare Pool di host e quindi selezionare il nome del pool di host per cui si vuole controllare lo stato della connessione.

  2. Nella panoramica del pool di host selezionare Rete, quindi Connessioni endpoint private.

  3. Per l'endpoint privato elencato, controllare che lo stato della connessione sia Approvato.

Controllare lo stato degli host di sessione

  1. Controllare lo stato degli host di sessione in Desktop virtuale Azure.

    1. Nella panoramica di Desktop virtuale Azure selezionare Pool di host e quindi selezionare il nome del pool di host.

    2. Nella sezione Gestisci selezionare Host sessione.

    3. Esaminare l'elenco degli host di sessione e verificare che lo stato sia Disponibile.

Verificare che gli utenti possano connettersi

Per verificare che gli utenti possano connettersi alle risorse remote:

  1. Usare il client Desktop remoto e assicurarsi di poter sottoscrivere e aggiornare le aree di lavoro.

  2. Assicurarsi infine che gli utenti possano connettersi a una sessione remota.

Passaggi successivi