Usare Firewall di Azure per gestire e proteggere gli ambienti Windows 365

Questo articolo illustra come semplificare e proteggere l'ambiente Windows 365 usando Firewall di Azure. L'architettura di esempio illustrata di seguito fornisce una manutenzione ridotta e l'accesso automatizzato agli endpoint necessari tramite un percorso di connessione diretto e ottimizzato. È possibile usare Firewall di Azure regole di rete e tag nome di dominio completo (FQDN) per replicare questo esempio di architettura nell'ambiente.

Nota

Questo articolo si applica ai clienti che distribuiscono Windows 365 con le connessioni di rete di Azure.This article applies to customers who deploy Windows 365 with Azure network connections (ANC). Questo articolo non si applica agli ambienti che usano reti ospitate da Microsoft. Per altre informazioni su ognuno di essi, vedere Windows 365 opzioni di distribuzione di rete.

Il servizio Windows 365 richiede connettività ottimizzata e non proxy agli endpoint di servizio critici, molti dei quali si trovano all'interno dell'infrastruttura Microsoft. La connessione a queste risorse tramite reti locali tramite Internet è inefficiente e non è consigliata. Tali connessioni possono anche essere complesse da configurare e gestire.

Ad esempio, alcuni Windows 365 clienti che usano il modello di distribuzione ANC potrebbero avere una connessione diretta a un ambiente locale che usa ExpressRoute o VPN da sito a sito. Il traffico in uscita potrebbe essere instradato usando un server proxy esistente allo stesso modo del traffico locale. Questa strategia di connessione non è ottimizzata per gli ambienti Windows 365 e potrebbe introdurre un impatto significativo sulle prestazioni.

È invece possibile usare Firewall di Azure con gli ambienti di Windows 365 ANC per offrire accesso ottimizzato, sicuro, a bassa manutenzione e automatizzato.

Endpoint necessari per Windows 365

Windows 365 richiede l'accesso agli endpoint seguenti:

  1. Windows 365
  2. Desktop virtuale di Azure
  3. Intune

È anche possibile prendere in considerazione l'accesso ad altri servizi Microsoft (ad esempio Office 365) durante la configurazione della connettività ottimizzata dall'ambiente.

I tag FQDN per determinati servizi sono disponibili per Firewall di Azure che consentono di configurare e gestire queste regole in modo semplice e vengono illustrati più avanti in questo documento.

Architettura di esempio con tag Firewall di Azure e FQDN

Esistono molti modi per configurare la rete in Azure. In questo caso si usa:

  • Una singola rete virtuale con Firewall di Azure gestione dell'accesso in uscita.
  • Circuito ExpressRoute per connettere nuovamente la rete virtuale all'ambiente locale.

Esempio di diagramma di rchitecture Windows 365 con Windows Firewall.

Flusso del traffico in questo diagramma:

  1. Rete aziendale Contoso: questa subnet IP locale viene annunciata nella rete virtuale tramite il gateway ExpressRoute. Tutto il traffico verso questo intervallo (10.0.0.0/8) viene inviato tramite il circuito ExpressRoute.
  2. Tutto il traffico proveniente dalla subnet Windows 365 viene inviato al firewall di Azure tramite una route UDR (User Defined Route) di 0.0.0.0/0. L'IP hop successivo è impostato sull'INDIRIZZO IP privato della Firewall di Azure.
  3. Il firewall dispone di regole dell'applicazione (e tag FQDN) e regole di rete configurate per gli endpoint Windows 365 necessari. Il traffico conforme alle regole è consentito. Qualsiasi altro traffico non consentito in modo esplicito è bloccato.

Firewall di Azure regole dell'applicazione

L'ambiente nel diagramma è stato configurato usando le regole dell'applicazione Firewall di Azure seguenti (applicate nel callout 3). Tutto il traffico non destinato alla subnet locale di Contoso viene indirizzato al firewall. Queste regole consentono al traffico definito di eseguire l'uscita verso la destinazione. Per altre informazioni sulla distribuzione di Firewall di Azure, vedere Distribuire e configurare Firewall di Azure usando il portale di Azure.

Descrizione regola Tipo di destinazione Nome tag FQDN Protocollo Ispezione TLS Obbligatorio/Facoltativo
WINDOWS 365 FQDN FQDN Tag Windows365 HTTP: 80, HTTPS: 443 Non consigliato Obbligatorio
INTUNE FQDN FQDN Tag MicrosoftIntune HTTP: 80, HTTPS: 443 Non consigliato Obbligatorio
OFFICE 365 FQDN FQDN Tag Office365 HTTP: 80, HTTPS: 443 Non è consigliabile ottimizzare & consentire le categorie Facoltativo, ma consigliato
Windows Update FQDN Tag WindowsUpdate HTTP: 80, HTTPS: 443 Non consigliato Facoltativo
Citrix HDX Plus FQDN Tag CitrixHDXPlusForWindows365 HTTP: 80, HTTPS: 443 Non consigliato Facoltativo (obbligatorio solo quando si usa Citrix HDX Plus)

Tag Windows365

Il tag Windows365 include gli endpoint di Desktop virtuale Azure (AVD) necessari, ad eccezione degli endpoint con porte non standard che devono essere immessi manualmente (vedere la sezione Regole di rete).

Il tag Windows365 non include Intune. Il tag MicrosoftIntune può essere usato separatamente.

Il tag FQDN di Windows365 include tutti gli endpoint necessari, ad eccezione degli endpoint elencati come Obbligatorio in righe separate di questo documento, che devono essere configurate separatamente. I tag FQDN sono diversi da un tag di servizio. Ad esempio, il tag del servizio WindowsVirtualDesktop include solo gli indirizzi IP in cui *.wvd.microsoft.com si risolve.

Regole di rete

Firewall di Azure attualmente non gestisce porte non standard in un tag FQDN. Windows 365 ha alcuni requisiti di porta non standard, quindi le regole seguenti devono essere aggiunte manualmente come regole di rete oltre ai tag FQDN.

Descrizione regola Tipo di destinazione FQDN/IP Protocollo Porta/s Ispezione TLS Obbligatorio/Facoltativo
Attivazione di Windows FQDN azkms.core.windows.net TCP 1688 Non consigliato Obbligatorio
Registrazione FQDN global.azure-devices-provisioning.net TCP 443, 5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-prod-preu01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-prod-prap01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-prod-prna01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-prod-prau01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-prod-prna02.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-2-prod-prna01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-3-prod-prna01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-2-prod-preu01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Registrazione FQDN hm-iot-in-3-prod-preu01.azure-devices.net TCP 443,5671 Non consigliato Obbligatorio
Connettività UDP tramite TURN IP 20.202.0.0/16 UDP 3478 Scelta non consigliata Obbligatorio
Connettività TURN IP 20.202.0.0/16 TCP 443 Scelta non consigliata Obbligatorio
Registrazione FQDN hm-iot-in-4-prod-prna01.azure-devices.net TCP 443, 5671 Non consigliato Obbligatorio

Opzioni della soluzione di sicurezza per i partner

Altri modi per proteggere l'ambiente Windows 365 sono le opzioni della soluzione di sicurezza dei partner che forniscono set di regole automatizzati per accedere agli endpoint necessari per il servizio Windows 365. Tali opzioni includono:

Passaggi successivi

Altre informazioni sull'architettura Windows 365.

Per altre informazioni su FQDNS, vedere Panoramica dei tag FQDN.

Per altre informazioni sui tag del servizio, vedere Tag del servizio di rete virtuale.