次の方法で共有


Azure Virtual Desktop のプロキシ サーバーのガイドライン

この記事では、Azure Virtual Desktop でプロキシ サーバーを使用する方法を示します。 この記事の推奨事項は、Azure Virtual Desktop インフラストラクチャ、クライアント、セッション ホスト エージェント間の接続にのみ適用されます。 この記事では、Office、Windows 10、FSLogix、またはその他の Microsoft アプリケーションのネットワーク接続については説明しません。

プロキシ サーバーとは

Azure Virtual Desktop トラフィックのプロキシをバイパスすることをお勧めします。 Azure Virtual Desktop のトラフィックは既に暗号化されているため、プロキシによってセキュリティが強化されることはありません。 接続のセキュリティの詳細については、「接続のセキュリティ」を参照してください。

ほとんどのプロキシ サーバーは、長時間実行される WebSocket 接続をサポートするように設計されていないため、接続の安定性に影響する可能性があります。 Azure Virtual Desktop では複数の長時間の接続が使用されるため、プロキシ サーバーのスケーラビリティでも問題が発生します。 プロキシ サーバーを使用する場合は、これらの接続を実行できるような適切なサイズになっている必要があります。

プロキシ サーバーの地理的な場所がホストから遠く離れている場合、この距離が原因でユーザー接続の待機時間が長くなります。 待機時間が長くなるほど、接続速度が遅くなり、特に、グラフィックス、オーディオ、または入力デバイスとの待機時間の短い通信が必要なシナリオでユーザー エクスペリエンスが低下します。 プロキシ サーバーを使用する必要がある場合は、Azure Virtual Desktop エージェントおよびクライアントと同じ地理的な場所にサーバーを配置する必要があることにご注意ください。

Azure Virtual Desktop トラフィックが通る唯一のパスとしてプロキシ サーバーを構成すると、リモート デスクトップ プロトコル (RDP) データは、ユーザー データグラム プロトコル (UDP) ではなく伝送制御プロトコル (TCP) を介して強制的に送信されます。 この移動により、リモート接続の視覚的な品質と応答性が低下します。

つまり、Azure Virtual Desktop ではプロキシ サーバーを使用しないことをお勧めします。これは、待機時間の増加やパケット損失によるパフォーマンス関連の問題を引き起こすためです。

プロキシ サーバーのバイパス

組織のネットワークおよびセキュリティ ポリシーで Web トラフィックのプロキシ サーバーが必須になっている場合は、プロキシ サーバー経由でトラフィックをルーティングしながら、Azure Virtual Desktop 接続をバイパスするように環境を構成できます。 ただし、各組織に固有のポリシーがあるため、一部の方法の方が他の方法よりも展開に適している場合があります。 以下に環境でのパフォーマンスと信頼性の低下を防ぐために試すことができるいくつかの構成方法を示します。

  • Azure Firewall を使用した Azure サービス タグ
  • プロキシ自動構成 (.PAC) ファイルを使用したプロキシ サーバーのバイパス
  • ローカル プロキシ構成のリストをバイパスする
  • ユーザー構成ごとにプロキシ サーバー使用する
  • プロキシ経由のサービス トラフィックを保持しながら RDP 接続に RDP Shortpath を使用する

プロキシ サーバーを使用するための推奨事項

一部の組織では、追跡またはパケット検査のためにすべてのユーザー トラフィックが、プロキシ サーバーを経由する必要があります。 このセクションでは、このような場合に推奨される環境の構成方法について説明します。

同じ Azure 地域でプロキシ サーバーを使用する

プロキシ サーバーを使用すると、Azure Virtual Desktop インフラストラクチャとのすべての通信が処理され、最も近い Azure Front Door に対する DNS 解決とエニーキャスト ルーティングが実行されます。 プロキシ サーバーが Azure 地域で遠い場所にある場合や分散している場合は、地理的な解決の精度が低下します。 地理的な解決の精度の低下は、接続がより遠くの Azure Virtual Desktop クラスターにルーティングされることを意味します。 この問題を回避するには、Azure Virtual Desktop クラスターに地理的に近い場所にあるプロキシ サーバーのみを使用します。

デスクトップ接続のためにマネージド ネットワークに RDP Shortpath を使用する

マネージド ネットワークの RDP Shortpath を有効にすると、可能な場合に RDP データがプロキシ サーバーをバイパスします。 プロキシ サーバーをバイパスすると、UDP トランスポートを使用しながら最適なルーティングを実現できます。 その他の Azure Virtual Desktop トラフィック (ブローカー、オーケストレーション、診断など) は、引き続きプロキシ サーバーを経由します。

プロキシ サーバーで SSL ターミネーションを使用しない

Secure Sockets Layer (SSL) ターミネーションでは、Azure Virtual Desktop コンポーネントのセキュリティ証明書が、プロキシ サーバーによって生成された証明書に置き換えられます。 このプロキシ サーバー機能を使用すると、プロキシ サーバーでの HTTPS トラフィックのパケット検査が有効になります。 ただし、パケット検査によってサービスの応答時間が長くなり、ユーザーがサインインするまでに時間がかかることがあります。 リバース接続のシナリオでは、リバース接続の RDP トラフィックはバイナリであり、追加のレベルの暗号化を使用するため、RDP トラフィックのパケット検査は必要ありません。

SSL 検査を使用するようにプロキシ サーバーを構成する場合は、SSL 検査によって変更が加えられた後に、サーバーを元の状態に戻すことはできないことに注意してください。 SSL 検査が有効になっている間に Azure Virtual Desktop 環境内で何かの機能が停止した場合は、サポート ケースを開く前に、SSL 検査を無効にしてもう一度試す必要があります。 また、SSL 検査では、Azure Virtual Desktop エージェントによってエージェントとサービスの間の信頼関係接続が妨げられるため、エージェントの動作が停止することがあります。

認証を必要とするプロキシ サーバーを使用しない

セッション ホスト上の Azure Virtual Desktop コンポーネントは、オペレーティング システムのコンテキストで実行されるので、認証を必要とするプロキシ サーバーはサポートされません。 プロキシ サーバーに認証が必要な場合、接続は失敗します。

プロキシ サーバーのネットワーク容量を計画する

プロキシ サーバーには容量の制限があります。 通常の HTTP トラフィックとは異なり、RDP トラフィックは、長時間実行され、双方向で大量の帯域幅を消費する煩雑な接続です。 プロキシ サーバーを設定する前に、プロキシ サーバーのベンダーに問い合わせて、サーバーのスループットを確認してください。 また、一度に実行できるプロキシ セッションの数を必ず確認してください。 プロキシ サーバーをデプロイした後、Azure Virtual Desktop トラフィックのボトルネックに関して、サーバーによるリソースの使用を注意深く監視してください。

プロキシ サーバーと Microsoft Teams メディアの最適化

Azure Virtual Desktop では、Microsoft Teams のメディア最適化を使用したプロキシ サーバーはサポートされていません。

セッション ホストの構成に関する推奨事項

セッション ホスト レベルのプロキシ サーバーを構成するには、システム全体のプロキシを有効にする必要があります。 システム全体の構成は、セッション ホストで実行されているすべての OS コンポーネントとアプリケーションに影響することに注意してください。 次のセクションでは、システム全体のプロキシを構成するための推奨事項を示します。

Web プロキシ自動検出 (WPAD) プロトコルを使用する

Azure Virtual Desktop エージェントは、Web プロキシ自動検出 (WPAD) プロトコルを使用して、ネットワーク上のプロキシ サーバーを自動的に検出しようとします。 位置情報の試行中に、エージェントはドメイン ネーム サーバー (DNS) で wpad. domainsuffix という名前のファイルを検索します。 エージェントが DNS 内でこのファイルを検出した場合、wpad.dat という名前のファイルに対して HTTP 要求を行います。 応答は、送信プロキシ サーバーを選択するプロキシ構成スクリプトになります。

WPAD 用に DNS 解決を使用するようにネットワークを構成するには、Internet Explorer 11 の自動検出の設定に関する記事の手順に従います。 「Set-DnsServerGlobalQueryBlockList」の指示に従って、DNS サーバーのグローバル クエリ ブロックリストで WPAD 解決が許可されていることを確認してください。

Windows サービスのデバイス全体のプロキシを手動で設定する

プロキシ サーバーを手動で指定する場合は、少なくともセッション ホストで Windows サービス RDAgentリモート デスクトップ サービスのプロキシを設定する必要があります。 RDAgent は、ローカル システム アカウントで実行され、リモート デスクトップ サービスはネットワーク サービス アカウントで実行されます。 これらのアカウントのプロキシは、bitsadmin コマンド ライン ツールを使用して設定できます。

次の例では、プロキシ .pac ファイルを使用するようにローカル システムとネットワーク サービスのアカウントを構成します。 管理者特権のコマンド プロンプトからこれらのコマンドを実行し、<server> のプレースホルダー値を独自のアドレスで変更する必要があります。

bitsadmin /util /setieproxy LOCALSYSTEM AUTOSCRIPT http://<server>/proxy.pac
bitsadmin /util /setieproxy NETWORKSERVICE AUTOSCRIPT http://<server>/proxy.pac

完全なリファレンスとその他の例については、bitsadmin util と setieproxy に関するページを参照してください。

すべての対話型、ローカル システム、およびネットワーク サービスのユーザーに適用されるデバイス全体のプロキシまたはプロキシ自動構成 (.PAC) ファイルを設定することもできます。 セッション ホストが Intune に登録されている場合は、ネットワーク プロキシ CSP でプロキシを設定できますが、Windows マルチセッション クライアント オペレーティング システムは設定カタログのみをサポートしており、ポリシー CSP はサポートしていません。 または、netsh winhttp コマンドを使用してデバイス全体のプロキシを構成することもできます。 完全なリファレンスと例については、「Windows Hypertext Transfer Protocol (WINHTTP) 用の Netsh コマンド」を参照してください。

クライアント側プロキシのサポート

Azure Virtual Desktop クライアントでは、システム設定またはネットワーク プロキシ CSP を使用して構成されたプロキシ サーバーがサポートされます。

Azure Virtual Desktop クライアントのサポート

次の表には、プロキシ サーバーをサポートする Azure Virtual Desktop クライアントが示されています。

クライアント名 プロキシ サーバーのサポート
Windows デスクトップ はい
Web クライアント はい
Android いいえ
iOS はい
macOS はい
Windows ストア はい

Linux ベースのシン クライアントでのプロキシ サポートの詳細については、「シン クライアントのサポート」を参照してください。

サポートの制限

プロキシ サーバーとして機能するサードパーティのサービスやアプリケーションは数多くあります。 これらのサードパーティ サービスには、分散された次世代ファイアウォール、Web セキュリティ システム、および基本プロキシ サーバーが含まれます。 すべての構成が Azure Virtual Desktop と互換性があることを保証することはできません。 Microsoft では、プロキシ サーバーで確立された接続に対して制限されたサポートのみを提供しています。 Microsoft サポートでは、プロキシ サーバーの使用中に接続の問題が発生した場合は、プロキシ バイパスを構成してから、問題の再現を試みることをお勧めします。

次のステップ

Azure Virtual Desktop のデプロイのセキュリティを維持する方法の詳細については、セキュリティ ガイドに関するページを参照してください。