Share via


Azure Virtual Desktop のネットワーク トポロジと接続

Azure Virtual Desktop での Azure ネットワーク機能の設計と実装は、Azure Virtual Desktop ランディング ゾーンにとって非常に重要です。 この記事は、大規模なネットワーク トポロジと接続を管理するためのアーキテクチャの原則と推奨事項、Azure エンタープライズ規模のランディング ゾーン用のいくつかのクラウド導入フレームワークに基づいています。

設計の基礎は次のとおりです。

  • オンプレミス、マルチクラウド、エッジ環境、グローバル ユーザー間の接続のためのハイブリッド統合。 詳細については、「ハイブリッドとマルチクラウドに対するエンタープライズ規模のサポート」を参照してください。
  • 一貫性のある、低待機時間のエクスペリエンスとワークロードのスケーラビリティを実現する大規模なパフォーマンスと信頼性
  • ゼロトラスト–ベースのネットワーク セキュリティで、ネットワーク境界とトラフィック フローをセキュリティで保護します。 詳細については、「Azure に対するネットワーク セキュリティ戦略」に関するページをご覧ください。
  • 設計をやり直すことなくネットワーク フットプリントを簡単に拡張するための拡張性

ネットワークのコンポーネントと概念

  • Azure Virtual Network は、Azure 内のプライベート ネットワークの基本的な構成ブロックです。 Virtual Network を使用すると、Azure Virtual Machines などのさまざまな種類の Azure リソースが、相互、インターネット、およびオンプレミスのデータセンターと通信できます。 仮想ネットワークは、自社のデータセンターで動作している従来のネットワークに似ています。 ただし、仮想ネットワークには、スケール、可用性、分離という Azure インフラストラクチャの利点があります。
  • ハブスポーク ネットワーク トポロジは、ハブ仮想ネットワークが複数のスポーク仮想ネットワークへの接続の中心点として機能するネットワーク アーキテクチャの一種です。 ハブは、オンプレミスのデータセンターへの接続ポイントとしても使用できます。 スポーク仮想ネットワークはハブとピアリングし、ワークロードを分離するのに役立ちます。
  • Azure Virtual WAN は、ネットワーク、セキュリティ、ルーティングの機能を 1 つの運用インターフェイスにまとめたネットワーク サービスです。
  • ネットワーク仮想アプライアンス (NVA) は、接続、アプリケーション配信、ワイド エリア ネットワーク (WAN) の最適化、セキュリティなどの機能をサポートするネットワーク デバイスです。 NVA には、Azure Firewall と Azure Load Balancer が含まれます。
  • の強制トンネリング シナリオでは、Azure 仮想マシン (VM) 上で送信されるすべてのインターネットにバインドされたトラフィックがルーティングされるか、強制されて、検査と監査アプライアンスを通過します。 認証されていないインターネット アクセスは、トラフィックの検査や監査がない情報漏えいや他の種類のセキュリティ侵害を招く可能性があります。
  • Azure 仮想ネットワーク内の Azure リソースが送受信するネットワーク トラフィックをフィルター処理するために、ネットワーク セキュリティ グループ が使用されます。 ネットワーク セキュリティ グループには、いくつかの種類の Azure リソースとの受信ネットワーク トラフィックまたは送信ネットワーク トラフィックを許可または拒否するセキュリティ規則が含まれています。
  • アプリケーション セキュリティ グループにより、アプリケーションの構造の自然な拡張機能としてネットワーク セキュリティを構成する方法が提供されます。 アプリケーション セキュリティ グループを使用して VM をグループ化し、それらのグループに基づくネットワーク セキュリティ ポリシーを定義できます。 明示的な IP アドレスを手動で管理する必要なしに、セキュリティ ポリシーを大規模に再利用できます。
  • ユーザー定義ルート (UDR) を使用して、Azure の既定のシステム ルートをオーバーライドできます。 UDR を使用して、サブネット ルート テーブルに追加のルートを追加することもできます。
  • リモート デスクトップ プロトコル Shortpath (RDP Shortpath) は、ユニバーサル レート制御プロトコル (URCP) に基づく Azure Virtual Desktop の機能です。 RDP Shortpath は、サポートされている Windows リモート デスクトップ クライアントと Azure Virtual Desktop セッション ホスト間のユーザー データグラム プロトコル (UDP) に基づく直接トランスポートを確立します。 URCP は、ネットワーク状態とサービス品質 (QoS) 機能のアクティブな監視を提供することで、UDP 接続を強化します。
  • Azure Virtual Desktop を使用した Azure Private Link (プレビュー) には、Azure のプライベート エンドポイントを使用して、セッション ホストを Azure Virtual Desktop サービスに接続する方法が用意されています。 Private Link を使用すると、仮想ネットワークと Azure Virtual Desktop サービスの間のトラフィックは、Microsoft バックボーン ネットワークを経由します。 その結果、Azure Virtual Desktop サービスにアクセスするためにパブリック インターネットに接続する必要はありません。

ネットワーク シナリオ

Azure Virtual Desktop ランディング ゾーンを確立するには、ネットワーク機能の設計と実装が重要です。 Azure のネットワーク製品とサービスでは、さまざまな機能がサポートされています。 選択するアーキテクチャとサービスの構成方法は、組織のワークロード、ガバナンス、要件によって異なります。

次の主要な要件と考慮事項は、Azure Virtual Desktop のデプロイに関する決定に影響します。

  • インターネットの送受信要件。
  • 現在のアーキテクチャでの NVA の使用。
  • 標準ハブ仮想ネットワークまたは Virtual WAN ハブへの Azure Virtual Desktop の接続。
  • セッション ホスト接続モデル。 ネイティブ モデルまたは RDP Shortpathを使用できます。
  • 次に対するトラフィック検査の要件:
    • Azure Virtual Desktop からのインターネットエグレス。
    • Azure Virtual Desktop へのインターネットのイングレス。
    • オンプレミスのデータセンターへの Azure Virtual Desktop トラフィック。
    • 他の Virtual Network インスタンスへの Azure Virtual Desktop のトラフィック。
    • Azure Virtual Desktop 仮想ネットワーク内のトラフィック。

Azure Virtual Desktop の最も一般的なネットワーク シナリオは、ハイブリッド接続を備えたハブ アンド スポーク トポロジです。

シナリオ 1: ハイブリッド接続を使用したハブ アンド スポーク

このシナリオでは、標準セッション ホスト接続モデルを使用します。

顧客プロファイル

このシナリオは、次の場合に最適です。

  • Azure Virtual Desktop ネットワークと他の Azure 仮想ネットワークの間のトラフィック検査が必要ではない。
  • Azure Virtual Desktop ネットワークとオンプレミスのデータセンター間のトラフィック検査が必要ではない。
  • Azure Virtual Desktop ネットワークからのインターネット送信トラフィックのトラフィック検査は必要ありません。
  • Azure Virtual Desktop 送信インターネット接続のソース ネットワーク アドレス変換 (SNAT) 中に使用されるパブリック IP アドレスを制御する必要はありません。
  • Azure Virtual Desktop ネットワーク内部トラフィックは適用されません。
  • Azure ExpressRoute またはサイト間 (S2S) 仮想プライベート ネットワーク (VPN) を介したオンプレミス環境への既存のハイブリッド接続があります。
  • 既存の Active Directory Domain Services (AD DS) およびドメイン ネーム システム (DNS) カスタム サーバーがあります。
  • Azure Virtual Desktop は、RDP Shortpath ではなく標準の接続モデルを使用して使用します。

アーキテクチャ コンポーネント

このシナリオは、次で実装できます。

  • AD DS サーバーとカスタム DNS サーバー。
  • ネットワーク セキュリティ グループ。
  • Azure Network Watcher。
  • 既定の Azure Virtual Network パス経由の送信インターネット。
  • オンプレミス システムへのハイブリッド接続のための ExpressRoute または VPN 仮想ネットワーク ゲートウェイ。
  • Azure プライベート DNS ゾーン。
  • Azure プライベート エンドポイント。
  • Azure Files ストレージ アカウント。
  • Azure Key Vault。

ハイブリッド接続のあるハブおよびスポークを用いたシナリオのアーキテクチャ ダイアグラム。

考慮事項

  • このシナリオは、クライアントとパブリックまたはプライベート セッション ホスト間の直接ネットワーク接続には対応していません。 このシナリオでは RDP Shortpath を使用できません。
  • パブリック エンドポイントを使用する Azure Virtual Desktop コントロール プレーン ゲートウェイは、クライアント接続を管理します。 その結果、Azure Virtual Desktop クライアントは、必要な Azure Virtual Desktop URL への送信接続を作成できます。 必要な URL の詳細については、この記事の「インターネット」 セクションと「Azure Virtual Desktop に必要な URL」を参照してください。
  • セッション ホストへのパブリック IP アドレスやその他のパブリック受信パスは必要ありません。 クライアントからセッション ホストへのトラフィックは、Azure Virtual Desktop コントロール プレーン ゲートウェイを経由します。
  • Azure Virtual Desktop スポーク間に仮想ネットワーク ピアリングはありません。 すべてのトラフィックが接続ハブを通過します。
  • Azure Virtual Desktop セッション ホストからの送信インターネット接続は、既定の Azure 送信ネットワーク アドレス変換 (NAT) プロセスを経由します。 動的 Azure パブリック IP アドレスが使用されます。 お客様は、使用される送信パブリック IP アドレスを制御できなくなります。
  • セッション ホストから Azure Files ストレージ アカウントへの接続は、プライベート エンドポイントを使用して確立されます。
  • Azure プライベート DNS ゾーンは、次のサービスのプライベート エンドポイント名前空間を解決するために使用されます:
    • 名前 privatelink.file.core.windows.net を使用する Azure Files ストレージ アカウント
    • 名前 privatelink.vaultcore.azure.net を使用するキー コンテナー
  • このシナリオでは、ネットワーク フィルター処理は適用されません。 ただし、ネットワーク セキュリティ グループはすべてのサブネットに配置されるため、トラフィックを監視して分析情報を導き出すことができます。 Network Watcher では、トラフィック分析とネットワーク セキュリティ グループ フロー ログ機能がこれらの目的で使用されます。

シナリオ 2: RDP Shortpath を使用したマネージド ネットワーク経由のハイブリッド接続を使用したハブ アンド スポーク

デプロイの詳細なガイダンスについては、「マネージド ネットワークの RDP Shortpath 接続」を参照してください。

顧客プロファイル

このシナリオは、次の場合に最適です。

  • Azure Virtual Desktop セッション ホストへのインターネット経由接続の数を制限する必要があります。
  • ExpressRoute または S2S またはポイント対サイト (P2S) VPN を介して、オンプレミス環境から Azure への既存のハイブリッド接続があります。
  • RDP クライアントと Azure Virtual Desktop ホストの間には、直接の見通しでネットワーク接続できます。 通常、このシナリオでは、次のいずれかの設定が使用されます:
    • Azure Virtual Desktop Azure ネットワークにルーティングされるオンプレミス ネットワーク
    • Azure Virtual Desktop Azure 仮想ネットワークにルーティングされるクライアント VPN 接続
  • VPN や ExpressRoute などのプライベート ネットワーク経由での VM ホストの帯域幅使用を制限する必要があります。
  • ネットワーク上の Azure Virtual Desktop トラフィックに優先順位を付けます。
  • Azure Virtual Desktop ネットワークと他の Azure 仮想ネットワークの間のトラフィック検査が必要ではない。
  • Azure Virtual Desktop ネットワークとオンプレミスのデータセンター間のトラフィック検査が必要ではない。
  • 既存の AD DS または DNS カスタム サーバーがあります。

アーキテクチャ コンポーネント

このシナリオは、次で実装できます。

  • 十分な帯域幅を持つオンプレミス環境へのハイブリッド接続のための ExpressRoute または VPN 仮想ネットワーク ゲートウェイ。
  • AD DS サーバーとカスタム DNS サーバー。
  • ネットワーク セキュリティ グループ。
  • 既定の Azure Virtual Network パス経由の送信インターネット。
  • ドメイン グループ ポリシー オブジェクト (GPO) またはローカル GPO。
  • Azure Files ストレージ アカウント。
  • Azure プライベート エンドポイント。
  • Azure プライベート DNS ゾーン。

プライベート ネットワークに RDP Shortpath を使用するシナリオのアーキテクチャ ダイアグラム。

考慮事項

  • ハイブリッド接続は、ポート 3390 上のプライベート VM ホストへの RDP クライアントダイレクト ネットワーク接続を使用して、VPN または ExpressRoute 経由で使用できる必要があります。

Note

マネージド ネットワークの場合、既定の UDP ポートを変更できます。

  • ドメイン GPO またはローカル GPO を使用して、マネージド ネットワーク経由で UDP を有効にする必要があります。
  • ハイブリッド接続には、VM ホストへの UDP 直接接続を可能にするために十分な帯域幅が必要です。
  • ハイブリッド接続には、VM ホストへの接続を許可する直接ルーティングが必要です。
  • パブリック エンドポイントを使用する Azure Virtual Desktop コントロール プレーン ゲートウェイは、クライアント接続を管理します。 その結果、Azure Virtual Desktop クライアントは、必要な Azure Virtual Desktop URL への送信接続を作成できます。 必要な URL の詳細については、この記事の「インターネット」 セクションと「Azure Virtual Desktop に必要な URL」を参照してください。
  • セッション ホストへのパブリック IP アドレスやその他のパブリック受信パスは必要ありません。 クライアントからセッション ホストへのトラフィックは、Azure Virtual Desktop コントロール プレーン ゲートウェイを経由します。
  • Azure Virtual Desktop セッション ホストからの送信インターネット接続は、既定の Azure 送信 NAT プロセスを経由します。 動的 Azure パブリック IP アドレスが使用されます。 お客様は、使用される送信パブリック IP アドレスを制御できなくなります。
  • セッション ホストから Azure Files ストレージ アカウントへの接続は、プライベート エンドポイントを使用して確立されます。
  • Azure プライベート DNS ゾーンは、プライベート エンドポイント名前空間を解決するために使用されます。
  • このシナリオでは、ネットワーク フィルター処理は適用されません。 ただし、ネットワーク セキュリティ グループはすべてのサブネットに配置されるため、トラフィックを監視して分析情報を導き出すことができます。 Network Watcher では、トラフィック分析とネットワーク セキュリティ グループ フロー ログ機能がこれらの目的で使用されます。

Note

現在、Azure Virtual Desktop では、Private Link と RDP Shortpath の同時使用はサポートされていません。

シナリオ 3: RDP Shortpath を使用したパブリック ネットワークとのハブ アンド スポーク

デプロイの詳細なガイダンスについては、「パブリック ネットワークの RDP Shortpath 接続」を参照してください。

顧客プロファイル

このシナリオは、次の場合に最適です。

  • Azure Virtual Desktop クライアント接続は、パブリック インターネットを経由します。 一般的なシナリオには、自宅からのユーザー、企業ネットワークに接続されていないリモート ブランチ オフィスユーザー、リモート請負業者ユーザーなどがあります。
  • Azure Virtual Desktops セッション ホストへの接続には長い待機時間または低帯域幅があります。
  • QoS ネットワーク ポリシーを使用して、Azure Virtual Desktop セッション ホストの帯域幅の使用を制限する必要があります。
  • QoS ポリシーを使用して、ネットワーク上の Azure Virtual Desktop トラフィックに優先順位を付けます。
  • クライアント RDP 接続は、帯域幅と速度に一貫性のないネットワークから開始されます。
  • Azure Virtual Desktop セッション ホストから直接送信接続があります。 オンプレミス ネットワークを介した強制トンネル ルーティングは使用しません。
  • Azure Virtual Desktop ネットワークと他の Azure 仮想ネットワークの間のトラフィック検査が必要ではない。
  • Azure Virtual Desktop ネットワークとオンプレミスのデータセンター間のトラフィック検査が必要ではない。
  • 既存の AD DS または DNS カスタム サーバーがあります。

アーキテクチャ コンポーネント

このシナリオは、次で実装できます。

  • オンプレミス環境へのハイブリッド接続のための ExpressRoute または VPN 仮想ネットワーク ゲートウェイ。 このセットアップは、オンプレミスのアプリケーション、データ、または AD DS 接続への接続をサポートするのに十分な帯域幅がある場合に適しています。 強制トンネリングを使用して、オンプレミスのルーター経由で Azure Virtual Desktop トラフィックを送信することはおすすめしません。
  • AD DS サーバーとカスタム DNS サーバー。
  • ネットワーク セキュリティ グループ。
  • Network Watcher。
  • 既定の Azure Virtual Network パス経由の送信インターネット。
  • ドメイン GPO またはローカル GPO。
  • Azure Files ストレージ アカウント。
  • Azure プライベート エンドポイント。
  • Azure プライベート DNS ゾーン。

パブリック ネットワークに RDP Shortpath を使用するシナリオのアーキテクチャ ダイアグラム。

考慮事項

  • 次の種類の接続を許可します:

    • Azure Virtual Desktop セッション ホストから NAT 用 Azure Virtual Desktop セッション トラバーサル ユーティリティ (STUN) およびポート 3478 上のリレー NAT を使用したトラバーサル (TURN) サービスへのアウトバウンド UDP 接続
    • ポート範囲 49152 ~ 65535 の RDP クライアントからの UDP 接続

    これらの接続を構成する設定は、既定で有効になっており、伝送制御プロトコル (TCP) 逆接続と同じレベルの暗号化が維持されます。 RDP クライアントのポート範囲の制限については、「パブリック ネットワークに RDP Shortpath を使用する場合のポート範囲の制限」を参照してください。

  • パブリック エンドポイントを使用する Azure Virtual Desktop コントロール プレーン ゲートウェイは、クライアント接続を管理します。 その結果、Azure Virtual Desktop クライアントは、必要な Azure Virtual Desktop URL への送信接続を作成できます。 必要な URL の詳細については、この記事の「インターネット」 セクションと「Azure Virtual Desktop に必要な URL」を参照してください。

  • 通常、ホーム ユーザー ネットワークにあるコンシューマー ルーターでは、ユニバーサル プラグ アンド プレイ (UPnP) が有効になっている必要があります。

  • セッション ホストへのパブリック IP アドレスやその他のパブリック受信パスは必要ありません。 クライアントからセッション ホストへのトラフィックは、Azure Virtual Desktop コントロール プレーン ゲートウェイを経由します。

  • Azure Virtual Desktop セッション ホストからの送信インターネット接続は、既定の Azure 送信 NAT プロセスを経由します。 動的 Azure パブリック IP アドレスが使用されます。 お客様は、使用される送信パブリック IP アドレスを制御できなくなります。

  • セッション ホストで、差別化されたサービス コード ポイント (DSCP) マーキングを構成する必要があります。 この構成には、ローカル GPO またはドメイン GPO を使用します。 DSCP マーカーを使用すると、ネットワーク デバイスは Azure Virtual Desktop トラフィックに QoS ポリシーを適用できます。 詳細については、「Azure Virtual Desktop のサービス品質 (QoS) を実装する」を参照してください。

  • セッション ホストから Azure Files ストレージ アカウントへの接続は、プライベート エンドポイントを使用して確立されます。

  • Azure プライベート DNS ゾーンは、プライベート エンドポイント名前空間を解決するために使用されます。

  • このシナリオでは、ネットワーク フィルター処理は適用されません。 ただし、ネットワーク セキュリティ グループはすべてのサブネットに配置されるため、トラフィックを監視して分析情報を導き出すことができます。 Network Watcher では、トラフィック分析とネットワーク セキュリティ グループ フロー ログ機能がこれらの目的で使用されます。

設計に関する一般的な考慮事項と推奨事項

次のセクションでは、Azure Virtual Desktop のネットワーク トポロジと接続に関する一般的な設計上の考慮事項と推奨事項について説明します。

ハブ アンド スポークとVirtual WAN のネットワーク トポロジ

Virtual WAN では、VPN と ExpressRoute 間の転送接続がサポートされていますが、ハブ アンド スポーク トポロジはサポートされていません。

ID サービス

Azure Virtual Desktop セッション ホストの ID サービスの接続要件は、ID モデルによって異なります。

  • Microsoft Entra Domain Services 参加済み VM の場合: Azure Virtual Desktop ネットワークには、ID サービスがホストされているネットワークへの接続が必要です。
  • Microsoft Entra ID 参加済み VM の場合: Azure Virtual Desktop セッション ホストは、Microsoft Entra ID パブリック エンドポイントへの送信接続を作成します。 その結果、プライベート接続構成は必要ありません。

DNS

Azure Virtual Desktop セッション ホストには、サービスとしての他のインフラストラクチャ (IaaS) ワークロードと同じ名前解決要件があります。 その結果、カスタム DNS サーバーへの接続や、Azure プライベート DNS ゾーンへの仮想ネットワーク リンクを介したアクセスが必要になります。 ストレージ アカウントやキー管理サービスなど、特定のサービスとしてのプラットフォーム (PaaS) サービスのプライベート エンドポイント名前空間をホストするには、追加の Azure プライベート DNS ゾーンが必要です。

詳細については、「Azure プライベート エンドポイントの DNS 構成」を参照してください。

リモート デスクトップ サービス (RDS) フィードのサブスクリプションなど、エンド ユーザーが簡単に Azure Virtual Desktop クライアントを構成できるようにするには、メール検出を設定することをおすすめします。 パブリック DNS ドメインでメール検出を設定し、RDS フィードをサブスクライブする必要があります。 詳細については、「RDS フィード をサブスクライブサブスクリプションするためにメール検出を設定する」を参照してください。

帯域幅と待機時間

Azure Virtual Desktop では RDP が使用されます。 RDP の詳細については、「リモート デスクトップ プロトコル (RDP) 帯域幅の要件」を参照してください。

接続の待機時間は、ユーザーと VM の場所によって異なります。 Azure Virtual Desktop サービスは、待ち時間を短縮するために、新しい地域に継続的にロールアウトされます。 Azure Virtual Desktop クライアントで発生する待機時間を最小限に抑えるには、Azure Virtual Desktop エクスペリエンス予測ツール を使用します。 このツールは、クライアントからのラウンドトリップ時間 (RTT) サンプルを提供します。 この情報を使用して、エンド ユーザーに最も近く、RTT が最も低いリージョンにセッション ホストを配置できます。 予測ツールからの結果の解釈については、「Azure Virtual Desktop での接続品質の分析」を参照してください。

RDP Shortpath での QoS

マネージド ネットワーク用の RDP Shortpath は、リモート デスクトップ クライアントとセッション ホスト間の直接 UDP ベースのトランスポートを提供します。 マネージド ネットワークの RDP Shortpath は、RDP データの QoS ポリシーを構成する方法を提供します。 Azure Virtual Desktop の QoS を使用すると、ネットワーク遅延の影響を受けやすいリアルタイムの RDP トラフィックを、機密性の低いトラフィックの前に "割り込み" させることができます。

RDP Shortpath は、次の 2 つの方法で使用できます:

  • マネージド ネットワークでは、ExpressRoute 接続や VPN などのプライベート接続を使用するときに、クライアントとセッション ホストの間で直接接続が確立されます。
  • 公衆ネットワークでは、パブリック接続を使用するときにクライアントとセッション ホストの間で直接接続が確立されます。 パブリック接続の例としては、ホーム ネットワーク、コーヒーショップ ネットワーク、ホテル ネットワークなどがあります。 パブリック接続を使用する場合は、次の 2 種類の接続が考えられます:
    • STUN プロトコルを使用するクライアントとセッション ホスト間の直接 UDP 接続

    • RDP クライアントとセッション ホスト間のリレーで TURN プロトコルを使用する間接 UDP 接続。 このオプションは、ゲートウェイまたはルーターが直接 UDP 接続を許可していない場合に使用されます。

      Note

      Azure Virtual Desktop 用の TURN での公衆ネットワークの RDP Shortpath の使用は、現在プレビュー段階です。 詳細については、「Azure Virtual Desktop の RDP Shortpath」を参照してください。

RDP パスにより、RDP マルチトランスポート機能が拡張されます。 逆方向接続トランスポートは置き換えられませんが、補完されます。

初期セッション ブローカーは、Azure Virtual Desktop サービスとリバース接続トランスポート (TCP ベース) を介して管理されます。 最初に逆方向接続セッションと一致しない限り、接続試行はすべて無視されます。

RDP Shortpath は UDP ベースなので、認証後に確立されます。 RDP Shortpath が正常に確立されると、逆接続トランスポートが破棄されます。 その後、このセクションで前述したいずれかの RDP Shortpath メソッドを介して、すべてのトラフィックが流されます。

詳細については、「Azure Virtual Desktop のサービス品質 (QoS) を実装する」を参照してください。

インターネット

Azure Virtual Desktop のコンピューティング リソースとクライアントには、特定のパブリック エンドポイントへのアクセスが必要なため、インターネットにバインドされた接続が必要です。 セキュリティとフィルター処理を強化するための強制トンネリングなどのネットワーク シナリオは、Azure Virtual Desktop の要件が満たされている場合にサポートされます。

Azure Virtual Desktop セッション ホストとクライアント デバイスの要件を理解するには、「Azure Virtual Desktop に必要な URL」を参照してください。

ポートとプロトコルの要件

Azure Virtual Desktop 接続モデルでは、次のポートとプロトコルが使用されます:

事業継続とディザスター リカバリー

ビジネス継続性とディザスター リカバリーには、特定のネットワーク設定が必要です。 具体的には、ターゲット環境にリソースをデプロイして復旧するには、次のいずれかの構成を使用します:

  • ソース環境にあるものと同じ機能を持つネットワークのセットアップ
  • ID サービスと DNS サービスに接続できるネットワークセットアップ

次のステップ

Azure Virtual Desktop のエンタープライズ規模のシナリオでのリソース編成について確認します。