Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come simulare la connettività di rete remota usando una rete vWAN (Virtual Wide Area Network) remota. Per simulare la connettività di rete remota usando un gateway di rete virtuale di Azure (VNG), vedere l'articolo Simulare la connettività di rete remota con Azure VNG.
Prerequisiti
Per completare le procedure descritte in questo articolo, sono necessari i prerequisiti seguenti:
- Una sottoscrizione di Azure e l'autorizzazione per creare risorse nel portale di Azure.
- Conoscenza di base delle reti virtuali a livello di area (vWAN).
- Conoscenza di base delle connessioni VPN da sito a sito.
- Un tenant di Microsoft Entra con il ruolo Amministratore dell'Accesso Globale Sicuro assegnato.
- Conoscenza di base dei desktop virtuali di Azure o delle macchine virtuali di Azure.
Questo documento usa i valori di esempio seguenti, insieme ai valori nelle immagini e nei passaggi. È possibile configurare queste impostazioni in base ai propri requisiti.
- Sottoscrizione: Visual Studio Enterprise
- Nome gruppo di risorse: GlobalSecureAccess_Documentation
- Area: Stati Uniti centro-meridionali
Passaggi di alto livello
I passaggi per creare una rete remota con vWAN di Azure richiedono l'accesso sia alla portale di Azure che all'interfaccia di amministrazione di Microsoft Entra. Per spostarsi facilmente tra loro, tenere aperto Azure e Microsoft Entra in schede separate. Poiché alcune risorse possono richiedere più di 30 minuti per la distribuzione, dedicare almeno due ore al completamento di questo processo. Promemoria: le risorse che rimangono in esecuzione possono costarti denaro. Al termine del test o alla fine di un progetto, è consigliabile rimuovere le risorse non più necessarie.
-
Configurare una rete WAN virtuale nel portale di Azure
- Creare una rete WAN virtuale
- Creare un hub virtuale con un gateway VPN da sito a sitoL'hub virtuale richiede circa 30 minuti per la distribuzione.
- Ottenere informazioni sul gateway VPN
- Creare una rete remota nell’interfaccia di amministrazione di Microsoft Entra
-
Creare un sito VPN usando il gateway Microsoft
- Creare un sito VPN
- Creare una connessione da sito a sitoLa connessione da sito a sito richiede circa 30 minuti per la distribuzione.
- Controllare la connettività del border gateway protocol e le rotte apprese nel portale Microsoft Azure
- Controllare la connettività nell’interfaccia di amministrazione di Microsoft Entra
-
Configurare le funzionalità di sicurezza per i test
- Creare una rete virtuale
- Aggiungere una connessione alla rete virtuale al vWAN
- Creare un Desktopvirtuale AzureIl desktop virtuale Azure richiede circa 30 minuti per la distribuzione. Bastion richiede altri 30 minuti.
- Testare le funzionalità di sicurezza con Desktop virtuale Azure (AVD)
Configurare una rete WAN virtuale nel portale di Azure
Esistono tre passaggi principali per configurare una rete WAN virtuale:
- Creare una rete WAN virtuale
- Creare un hub virtuale con un gateway VPN da sito a sito
- Ottenere informazioni sul gateway VPN
Creare una rete WAN virtuale
Creare una rete WAN virtuale per connettersi alle risorse in Azure. Per altre informazioni sulla rete WAN virtuale, vedere Informazioni generali sulla rete WAN virtuale.
- Nel portale di Microsoft Azure, nella barra Cerca risorse digitare Rete WAN virtuale nella casella di ricerca e selezionare INVIO.
- Selezionare Reti WAN virtuali nei risultati. Nella pagina Reti WAN virtuali, selezionare + Crea per aprire la pagina Crea rete WAN.
- Nella pagina Crea rete WAN compilare i campi nella scheda Informazioni di base. Modificare i valori di esempio per adattarli al tuo ambiente.
- Sottoscrizione: selezionare la sottoscrizione da usare.
- Gruppo di risorse: creare un nuovo gruppo o usarne uno esistente.
- Località del gruppo di risorse: scegliere una località delle risorse dall'elenco a discesa. Una rete WAN è una risorsa globale che non risiede in un'area specifica. È tuttavia necessario selezionare un'area per gestire e individuare la risorsa WAN creata.
- Nome: digitare il nome che si vuole usare per la rete WAN.
- Tipo: Base o Standard. Selezionare Standard. Se si seleziona Basic, tenere presente che le reti WAN virtuali Basic possono contenere solo hub Basic. Gli hub Basic possono essere usati solo per le connessioni da sito a sito.
- Dopo aver compilato i campi, nella parte inferiore della pagina selezionare Rivedi e crea.
- Dopo aver superato la convalida, selezionare il pulsante Crea.
Creare un hub virtuale con un gateway VPN
Creare quindi un hub virtuale con un gateway VPN (rete privata virtuale da sito a sito):
- Nella nuova rete WAN virtuale, in Connettività, selezionare Hub.
- Selezionare + Nuovo hub.
- Sulla pagina Crea hub virtuale, nella scheda Informazioni di base, compilare i campi in base all'ambiente.
- Area: selezionare l'area in cui distribuire l'hub virtuale.
- Nome: nome con cui deve essere noto l'hub virtuale.
- Spazio indirizzi privato dell'hub: per questo esempio usare 10.101.0.0/24. Per creare un hub, l'intervallo di indirizzi deve essere nella notazione CIDR (Classless Inter-Domain Routing) e avere uno spazio indirizzi minimo di /24.
- Capacità dell'hub virtuale: per questo esempio selezionare 2 unità di infrastruttura di routing, router a 3 Gbps, supporta 2000 macchine virtuali. Per altre informazioni, vedere Impostazioni dell'hub virtuale.
- Preferenza di routing dell'hub: lasciare l'impostazione predefinita. Per altre informazioni, vedere Preferenza di routing dell’hub virtuale.
- Selezionare Avanti: > da sito a sito.
- Nella scheda Da sito a sito compilare i campi seguenti:
- Scegliere Sì per creare un gateway VPN da sito a sito.
- Numero AS: il campo Numero AS non può essere modificato.
- Unità di scala gateway: per questo esempio selezionare 1 unità di scala - 500 Mbps x 2. Questo valore deve essere allineato alla velocità effettiva aggregata del gateway VPN creato nell'hub virtuale.
-
Preferenza di routing: per questo esempio selezionare Rete Microsoft per instradare il traffico tra Azure e Internet. Per altre informazioni sulle preferenze di routing tramite la rete Microsoft o Provider di servizi Internet (ISP), vedere l'articolo Preferenza di routing.
- Lasciare le opzioni della scheda rimanenti impostate sulle impostazioni predefinite e selezionare Rivedi e crea per convalidare.
- Selezionare Crea per creare l'hub e il gateway. Il processo potrebbe richiedere fino a 30 minuti.
- Dopo 30 minuti, selezionare Aggiorna per visualizzare l'hub nella pagina Hub e quindi selezionare Vai alla risorsa per passare alla risorsa.
Ottenere informazioni sul gateway VPN
Per creare una rete remota nell'interfaccia di amministrazione di Microsoft Entra, è necessario visualizzare e registrare le informazioni sul gateway VPN per l'hub virtuale creato nel passaggio precedente.
- Nella nuova rete WAN virtuale, in Connettività, selezionare Hub.
- Selezionare l’hub virtuale.
- Selezionare VPN (da sito a sito).
- Nella pagina Hub virtuale selezionare il collegamento Gateway VPN.
- Nella pagina Gateway VPN selezionare Visualizzazione JSON.
- Copiare il testo JSON in un file per riferimento nei passaggi successivi. Prendere nota del numero di sistema autonomo (ASN), dell'indirizzo IP del dispositivo e dell'indirizzo BGP (Device Border Gateway Protocol) da usare nell'interfaccia di amministrazione di Microsoft Entra nel passaggio successivo.
"bgpSettings": { "asn": 65515, "peerWeight": 0, "bgpPeeringAddresses": [ { "ipconfigurationId": "Instance0", "defaultBgpIpAddresses": [ "10.101.0.12" ], "customBgpIpAddresses": [], "tunnelIpAddresses": [ "203.0.113.250", "10.101.0.4" ] }, { "ipconfigurationId": "Instance1", "defaultBgpIpAddresses": [ "10.101.0.13" ], "customBgpIpAddresses": [], "tunnelIpAddresses": [ "203.0.113.251", "10.101.0.5" ] } ] }
Suggerimento
Non è possibile modificare il valore ASN.
Creare una rete remota nell’Interfaccia di amministrazione di Microsoft Entra
In questo passaggio usare le informazioni di rete del gateway VPN per creare una rete remota nell'interfaccia di amministrazione di Microsoft Entra. Il primo passaggio consiste nello specificare il nome e la posizione della rete remota.
- Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come Amministratore della sicurezza.
- Passare a Accesso globale sicuro>Connetti>Reti remote.
- Selezionare il pulsante Crea rete remota e specificare i dettagli.
- Nome: per questo esempio, usare Azure_vWAN.
- Area: per questo esempio selezionare Stati Uniti centro-meridionali.
- Selezionare Avanti: Connettività per passare alla scheda Connettività.
- Nella scheda Connettività, aggiungere i collegamenti di dispositivo per la rete remota. Creare un collegamento per l'istanza del gateway VPN Instance0 e un altro collegamento per l'istanza del gateway VPN Instance1:
- Selezionare + Aggiungi collegamento.
- Completare i campi nella scheda Generale nel modulo Aggiungi un collegamento usando la configurazione Istance0 del gateway VPN dalla visualizzazione JSON:
Nome collegamento: nome dell'attrezzatura locale del cliente (CPE). Per questo esempio, Instance0.
Nome dispositivo: scegliere un’opzione del dispositivo dall’elenco a discesa. Impostare su Altro.
Indirizzo IP dispositivo: indirizzo IP pubblico del dispositivo. Per questo esempio, usare 203.0.113.250.
Indirizzo BGP del dispositivo: immettere l'indirizzo IP BGP (Border Gateway Protocol) del CPE. Per questo esempio, utilizzare 10.101.0.4.
ASN dispositivo: Specificare il numero di sistema autonomo (ASN) del CPE. In questo esempio l'ASN è 65515.
Ridondanza: impostare su Nessuna ridondanza.
Indirizzo BGP locale con ridondanza della zona: questo campo facoltativo viene visualizzato solo quando si seleziona Ridondanza della zona.
- Inserire un indirizzo IP BGP che non faccia parte della rete locale dove si trova il CPE e che sia diverso dall'Indirizzo BGP locale.
Capacità della larghezza di banda (Mbps): specificare la larghezza di banda del tunnel. Per questo esempio, impostarla su 250 Mbps.
Indirizzo BGP locale: immettere un indirizzo IP BGP che non fa parte della rete locale in cui si trova il CPE, come ad esempio 192.168.10.10.
- Fare riferimento all'elenco di indirizzi BGP validi per i valori riservati che non possono essere usati.
- Selezionare il pulsante Avanti per visualizzare la scheda Dettagli. Mantenere le impostazioni predefinite.
- Selezionare il pulsante Avanti per visualizzare la scheda Sicurezza.
- Immettere la chiave precondivisa (PSK). La stessa chiave privata deve essere usata nel CPE.
- Selezionare il pulsante Salva.
Per ulteriori informazioni sui collegamenti, vedere l’articolo Come gestire i collegamenti dei dispositivi di rete remoti.
- Ripetere i passaggi precedenti per creare un secondo collegamento di dispositivo usando la configurazione Instance1 del gateway VPN.
- Selezionare + Aggiungi collegamento.
- Completare i campi nella scheda Generale nel modulo Aggiungi un collegamento usando la configurazione Istance1 del gateway VPN dalla visualizzazione JSON:
- Nome collegamento: Instance1
- Tipo di dispositivo: Altro
- Indirizzo IP del dispositivo: 203.0.113.251
- Indirizzo BGP del dispositivo: 10.101.0.5
- ASN dispositivo: 65515
- Ridondanza: nessuna ridondanza
- Capacità della larghezza di banda (Mbps): 250 Mbps
- Indirizzo BGP locale: 192.168.10.11
- Selezionare il pulsante Avanti per visualizzare la scheda Dettagli. Mantenere le impostazioni predefinite.
- Selezionare il pulsante Avanti per visualizzare la scheda Sicurezza.
- Immettere la chiave precondivisa (PSK). La stessa chiave privata deve essere usata nel CPE.
- Selezionare il pulsante Salva.
- Passare alla scheda Profili traffico per selezionare il profilo di traffico da collegare alla rete remota.
- Selezionare Profilo di traffico di Microsoft 365.
- Selezionare Rivedi e crea.
- Selezionare Creare delle reti remote.
Passare alla pagina Rete remota per visualizzare i dettagli della nuova rete remota. Deve essere presente un'Area e due Collegamenti.
- Selezionare il collegamento Visualizza configurazione nella colonna Dettagli connettività.
- Copiare il testo della Configurazione di rete remota in un file per riferimento nei passaggi successivi. Prendere nota dell'indirizzo Endpoint, ASN e BGP per ognuno dei collegamenti (Instance0 e Instance1).
{ "id": "68d2fab0-0efd-48af-bb17-d793f8ec8bd8", "displayName": "Instance0", "localConfigurations": [ { "endpoint": "203.0.113.32", "asn": 65476, "bgpAddress": "192.168.10.10", "region": "southCentralUS" } ], "peerConfiguration": { "endpoint": "203.0.113.250", "asn": 65515, "bgpAddress": "10.101.0.4" } }, { "id": "26500385-b1fe-4a1c-a546-39e2d0faa31f", "displayName": "Instance1", "localConfigurations": [ { "endpoint": "203.0.113.34", "asn": 65476, "bgpAddress": "192.168.10.11", "region": "southCentralUS" } ], "peerConfiguration": { "endpoint": "203.0.113.251", "asn": 65515, "bgpAddress": "10.101.0.5" } }
Creare un sito VPN usando il gateway Microsoft
In questo passaggio creare un sito VPN, associare il sito VPN all'hub e quindi convalidare la connessione.
Creare un sito VPN
- Nella portale di Microsoft Azure, accedere all'hub virtuale creato nei passaggi precedenti.
- Passare a Connettività>VPN (da sito a sito).
- Selezionare + Crea un nuovo sito VPN.
- Nella pagina Crea sito VPN, compilare i campi nella scheda Informazioni di base.
- Passare alla scheda Collegamenti. Per ogni collegamento, immettere la configurazione del gateway Microsoft dalla configurazione di rete remota annotata nel passaggio "Visualizza dettagli":
- Nome collegamento: per questo esempio, Instance0; Istanza1.
- Velocità di collegamento: per questo esempio 250 per entrambi i collegamenti.
- Nome provider di collegamento: impostare su Altro per entrambi i collegamenti.
- Collegare l'indirizzo IP/FQDN: usare l'indirizzo dell'endpoint. Per questo esempio, 203.0.113.32; 203.0.113.34.
- Collegamento indirizzo BGP: usare l'indirizzo BGP, 192.168.10.10; 192.168.10.11.
-
Collegamento ASN: usare l'ASN. Per questo esempio, 65476 per entrambi i collegamenti.
- Selezionare Rivedi e crea.
- Seleziona Crea.
Creare una connessione da sito a sito
In questo passaggio associare il sito VPN del passaggio precedente all'hub. Rimuovere quindi l'associazione dell'hub predefinita:
- Passare a Connettività>VPN (da sito a sito).
- Selezionare la X per rimuovere il filtro predefinito Associazione hub: connessa a questo filtro hub in modo che il sito VPN venga visualizzato nell'elenco dei siti VPN disponibili.
- Selezionare il sito VPN dall'elenco e selezionare Connetti siti VPN.
- Nel modulo Connetti siti, digitare la stessa chiave precondivisa (PSK) usata per il Centro di amministrazione di Microsoft Entra.
- Selezionare Connetti.
- Dopo circa 30 minuti, il sito VPN viene aggiornato per visualizzare le icone di esito positivo sia per lo Stato del provisioning della connessione che per lo Stato di connettività.
Controllare la connettività BGP e le route apprese nel portale di Microsoft Azure
In questo passaggio usa il Dashboard BGP per controllare l'elenco delle rotte che il gateway site-to-site sta apprendendo.
- Passare a Connettività>VPN (da sito a sito).
- Selezionare il sito VPN creato nel passaggio precedente.
- Seleziona Dashboard BGP.
Il dashboard BGP elenca i peer BGP (gateway VPN e sito VPN), che devono avere lo statoConnesso.
- Per visualizzare l'elenco dei percorsi appresi, selezionare Percorsi che il gateway sito a sito sta apprendendo.
L'elenco delle Route apprese mostra che il gateway da sito a sito sta imparando le route di Microsoft 365 elencate nel profilo del traffico di Microsoft 365.
L'immagine seguente mostra i Criteri e le regole del profilo di traffico per il profilo di Microsoft 365, che deve corrispondere alle route apprese dal gateway da sito a sito.
Controllare la connettività nell'interfaccia di amministrazione di Microsoft Entra
Visualizzare i Log di integrità della rete remota per convalidare la connettività nell'Interfaccia di amministrazione di Microsoft Entra.
- Nell'interfaccia di amministrazione di Microsoft Entra, navigare a Accesso sicuro globale>Monitoraggio>Log di integrità della rete remota.
- Selezionare Aggiungi filtro.
- Selezionare Ip di origine e digitare l'indirizzo IP di origine per l'indirizzo IP Instance0 o Instance1 del gateway VPN. Selezionare Applica.
- La connettività deve essere "Rete remota attiva".
È anche possibile eseguire la convalida filtrando in base a tunnelConnected o BGPConnected. Per altre informazioni, vedere Cosa sono i log di integrità della rete remota?.
Configurare le funzionalità di sicurezza per i test
In questo passaggio si prepara il test configurando una rete virtuale, aggiungendo una connessione di rete virtuale alla rete wan virtuale e creando un Desktop virtuale Azure.
Creare una rete virtuale
In questo passaggio, usare il portale di Azure per creare una rete virtuale.
- Nel portale di Azure cercare e selezionare Reti virtuali.
- Nella pagina Reti virtuali selezionare + Crea.
- Completare la scheda Dati principali, tra cui Sottoscrizione, Gruppo di risorse, Nome rete virtuale e Area.
- Selezionare Avanti per passare alla scheda Sicurezza.
- Nella sezione Azure Bastion, selezionare Abilita Bastion.
- Digitare il nome host di Azure Bastion. Per questo esempio, usare Virtual_network_01-bastion.
- Selezionare Indirizzo IP pubblico di Azure Bastion. Per questo esempio, selezionare (Nuovo) valore predefinito.
- Selezionare Avanti per passare alla scheda Indirizzi IP. Configurare lo spazio indirizzi della rete virtuale con uno o più intervalli di indirizzi IPv4 o IPv6.
Suggerimento
Non usare uno spazio indirizzi sovrapposto. Ad esempio, se l'hub virtuale creato nei passaggi precedenti usa lo spazio indirizzi 10.0.0.0/16, creare questa rete virtuale con lo spazio indirizzi 10.2.0.0/16. 7. Selezionare Rivedi e crea. Al termine della convalida, selezionare Crea.
Aggiungere una connessione di rete virtuale alla rete WAN virtuale
In questo passaggio connettere la rete virtuale alla rete wan virtuale.
- Aprire la rete WAN virtuale creata nei passaggi precedenti e passare a Connettività>Connessioni di rete virtuale.
- Selezionare + Aggiungi connessione.
- Completare il modulo Aggiungi connessione, selezionando i valori dall'hub virtuale e dalla rete virtuale creata nelle sezioni precedenti:
- Nome connessione: VirtualNetwork
- Hubs: hub1
- Sottoscrizione: sottoscrizione di Contoso Azure
- Gruppo di risorse: GlobalSecureAccess_Documentation
- Rete virtuale: VirtualNetwork
- Lasciare i valori predefiniti per i campi rimanenti e selezionare Crea.
Creare un Desktop virtuale Azure
In questo passaggio creare un desktop virtuale e ospitarlo con Bastion.
- Nel portale di Azure cercare e selezionare Desktop virtuale Azure.
- Nella pagina di panoramica di Desktop virtuale Azure, selezionare Crea un pool di host.
- Completare la scheda Informazioni di base con quanto segue:
- Nome del pool di host. Per questo esempio, VirtualDesktops.
- Posizione dell'oggetto Desktop virtuale Azure. In questo caso, Stati Uniti centro-meridionali.
- Tipo di gruppo di app preferito: selezionare Desktop.
- Tipo di pool di host: selezionare Pool.
- Algoritmo di bilanciamento del carico: selezionare Ampiezza-primo.
- Limite massimo di sessioni: selezionare 2.
- Al termine, selezionare Avanti: Macchine virtuali.
- Completare la scheda Avanti: Macchine virtuali con quanto segue:
- Aggiungi macchine virtuali: Sì
- Il gruppo di risorse desiderato. Per questo esempio, GlobalSecureAccess_Documentation.
- Prefisso nome: avd
- Tipo di macchina virtuale: selezionare Macchina virtuale di Azure.
- Posizione della macchina virtuale: Stati Uniti centro-meridionali.
- Opzioni di disponibilità: selezionare Nessuna ridondanza dell'infrastruttura necessaria.
- Tipo di sicurezza: selezionare Macchina virtuale di avvio attendibile.
- Abilitare l'avvio protetto: Sì
- Abilitare vTPM: Sì
- Immagine: per questo esempio selezionare Windows 11 Enterprise multisessione + Microsoft 365 Apps versione 22H2.
- Dimensioni macchina virtuale: selezionare D2s standard v3, 2 vCPU, 8 GB di memoria.
- Numero di macchine virtuali: 1
- Rete virtuale: selezionare la rete virtuale creata nel passaggio precedente VirtualNetwork.
- Dominio da aggiungere: selezionare Microsoft Entra ID.
- Immettere le credenziali dell'account amministratore.
- Lasciare invariati le opzioni predefinite e selezionare Rivedi e crea.
- Al termine della convalida, selezionare Crea.
- Dopo circa 30 minuti, il pool di host verrà aggiornato per indicare che la distribuzione è stata completata.
- Passare a Microsoft Azure Home e selezionare Macchine virtuali.
- Selezionare la macchina virtuale creata nel passaggio precedente.
- Seleziona Connetti>Connetti tramite Bastion.
- Selezionare Distribuisci Bastion. Il sistema richiede circa 30 minuti per distribuire l'host Bastion.
- Dopo aver distribuito Bastion, immettere le stesse credenziali di amministratore usate per creare Desktop virtuale Azure.
- Selezionare Connetti. Viene avviato il desktop virtuale.
Testare le funzionalità di sicurezza con Desktop virtuale Azure (AVD)
In questo passaggio viene usato AVD per testare le restrizioni di accesso alla rete virtuale.
Testare la restrizione del locatario
Prima di eseguire il test, abilitare le restrizioni del tenant nella rete virtuale.
- Nell'interfaccia di amministrazione di Microsoft Entra passare a Accesso sicuro globale>Impostazioni>Gestione sessione.
- Impostare su attivo l'opzione Abilita i tag per applicare le restrizioni del tenant sulla tua rete.
- Seleziona Salva.
- È possibile modificare i criteri di accesso tra tenant passando a Identità>Identità esterne>Impostazioni accesso tra tenant. Per ulteriori informazioni, vedere l'articolo Panoramica sull'accesso tra tenant.
- Mantenere le impostazioni predefinite, che impediscono agli utenti di accedere con account esterni nei dispositivi gestiti.
Per testare:
- Accedere alla macchina virtuale Desktop virtuale Azure creata nei passaggi precedenti.
- Passare a www.office.com e accedere con un ID organizzazione interno. Questo test deve essere superato correttamente.
- Ripetere il passaggio precedente, ma con un account esterno. Questo test dovrebbe non riuscire a causa del blocco dell'accesso.
Testare il ripristino dell'IP di origine
Prima di eseguire il test, abilitare l'accesso condizionale.
- Nell'interfaccia di amministrazione di Microsoft Entra passare a Accesso sicuro globale>Impostazioni>Gestione sessione.
- Selezionare la scheda Accesso adattivo.
- Attivare l'opzione Abilita Segnalazione di Accesso Globale Sicuro nell'Accesso Condizionale.
- Seleziona Salva. Per altre informazioni, vedere l'articolo Ripristino IP di origine.
Per eseguire il test (opzione 1): ripetere il test di restrizione del tenant dalla sezione precedente:
- Accedere alla macchina virtuale Desktop virtuale Azure creata nei passaggi precedenti.
- Passare a www.office.com e accedere con un ID organizzazione interno. Questo test deve essere superato correttamente.
- Ripetere il passaggio precedente, ma con un account esterno. Questo test dovrebbe non riuscire perché l'indirizzo IP di origine nel messaggio di errore proviene dall'indirizzo IP pubblico del gateway VPN anziché dal proxy SSE di Microsoft che effettua la richiesta a Microsoft Entra.
Per testare (opzione 2):
- Nell'interfaccia di amministrazione di Microsoft Entra, navigare a Accesso sicuro globale>Monitoraggio>Log di integrità della rete remota.
- Selezionare Aggiungi filtro.
- Selezionare IP di origine e digitare l'indirizzo IP pubblico del gateway VPN. Selezionare Applica.
Il sistema ripristina l'indirizzo IP delle apparecchiature locali (CPE) della succursale. Poiché il gateway VPN rappresenta il CPE, i log di integrità mostrano l'indirizzo IP pubblico del gateway VPN, non l'indirizzo IP del proxy.
Rimuovere le risorse non necessarie
Al termine del test o alla fine di un progetto, è consigliabile rimuovere le risorse non più necessarie. Le risorse che rimangono in esecuzione possono costarti denaro. È possibile eliminare risorse singole oppure gruppi di risorse per eliminare l'intero set di risorse.