次の方法で共有


Azure Virtual Desktop を使用してPrivate Linkを設定する

この記事では、Azure Virtual Desktop でPrivate Linkを設定して、リモート リソースにプライベートに接続する方法について説明します。 制限事項など、Azure Virtual Desktop でPrivate Linkを使用する方法の詳細については、「Azure Virtual Desktop でのAzure Private Link」を参照してください。

前提条件

Azure Virtual Desktop でPrivate Linkを使用するには、次のものが必要です。

Azure Virtual Desktop でPrivate Linkを使用するには、Azure Virtual Desktop でPrivate Link使用する各サブスクリプションで Microsoft.DesktopVirtualization リソース プロバイダーを再登録する必要があります。

シナリオに関連するタブを選択します。

Azure Virtual Desktop リソース プロバイダーを再登録する

Azure Virtual Desktop でPrivate Linkを使用する前に、Microsoft.DesktopVirtualization リソース プロバイダーを再登録する必要があります。 これは、Azure Virtual Desktop でのPrivate Linkに使用するサブスクリプションごとに行う必要があります。

  1. Azure portal にサインインし

  2. 検索バーに「 サブスクリプション」 と入力し、一致するサービス エントリを選択します。

  3. サブスクリプションの名前を選択し、[ 設定] セクションで [ リソース プロバイダー] を選択します。

  4. [Microsoft.DesktopVirtualization] を検索して選択し、[再登録] を選択します。

  5. Microsoft.DesktopVirtualization の状態が [登録済み] になっていることを確認します。

プライベート エンドポイントを作成する

セットアップ プロセス中に、シナリオに応じて、次のリソースへのプライベート エンドポイントを作成する必要があります。

  1. 接続のすべての部分 (クライアントとセッション ホストの初期フィード検出、フィードダウンロード、リモート セッション接続) では、プライベート ルートが使用されます。 次のプライベート エンドポイントが必要です。

    用途 リソースの種類 ターゲット サブリソース エンドポイント数量
    ホスト プールへのConnections Microsoft.DesktopVirtualization/hostpools 接続 ホスト プールごとに 1 つ
    フィードのダウンロード Microsoft.DesktopVirtualization/workspaces 飼料 ワークスペースごとに 1 つ
    初期フィード検出 Microsoft.DesktopVirtualization/workspaces グローバル すべての Azure Virtual Desktop デプロイに対して 1 つだけ
  2. クライアントとセッション ホストのフィードダウンロードとリモート セッション接続ではプライベート ルートが使用されますが、初期フィード検出ではパブリック ルートが使用されます。 次のプライベート エンドポイントが必要です。 初期フィード検出のエンドポイントは必要ありません。

    用途 リソースの種類 ターゲット サブリソース エンドポイント数量
    ホスト プールへのConnections Microsoft.DesktopVirtualization/hostpools 接続 ホスト プールごとに 1 つ
    フィードのダウンロード Microsoft.DesktopVirtualization/workspaces 飼料 ワークスペースごとに 1 つ
  3. クライアントとセッション ホストのリモート セッション接続のみがプライベート ルートを使用しますが、初期フィード検出とフィードダウンロードではパブリック ルートが使用されます。 次のプライベート エンドポイントが必要です。 ワークスペースへのエンドポイントは必要ありません。

    用途 リソースの種類 ターゲット サブリソース エンドポイント数量
    ホスト プールへのConnections Microsoft.DesktopVirtualization/hostpools 接続 ホスト プールごとに 1 つ
  4. クライアントとセッション ホスト VM の両方がパブリック ルートを使用します。 Private Linkは、このシナリオでは使用されません。

重要

  • 初期フィード検出用のプライベート エンドポイントを作成する場合、グローバル サブリソースに使用されるワークスペースによって共有完全修飾ドメイン名 (FQDN) が管理され、すべてのワークスペース間でのフィードの初期検出が容易になります。 この目的でのみ使用され、アプリケーション グループが登録されていない別のワークスペースを作成する必要があります。 このワークスペースを削除すると、すべてのフィード検出プロセスが機能しなくなります。

  • 初期フィード検出 (グローバル サブリソース) に使用されるワークスペースへのアクセスを制御することはできません。 プライベート アクセスのみを許可するようにこのワークスペースを構成した場合、設定は無視されます。 このワークスペースには、常にパブリック ルートからアクセスできます。

  • IP アドレスの割り当ては、IP アドレスの需要が増加するにつれて変更される可能性があります。 容量拡張中は、プライベート エンドポイントに追加のアドレスが必要です。 潜在的なアドレス空間の枯渇を考慮し、成長のための十分なヘッドルームを確保することが重要です。 ハブトポロジまたはスポーク トポロジ内のプライベート エンドポイントに対する適切なネットワーク構成を決定する方法の詳細については、「Private Link展開のデシジョン ツリー」を参照してください。

ホスト プールへのConnections

ホスト プールへの接続用の 接続 サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

Azure portalを使用してホスト プールへの接続用の接続サブリソースのプライベート エンドポイントを作成する方法を次に示します。

  1. Azure portal にサインインし

  2. 検索バーに「 Azure Virtual Desktop 」と入力し、一致するサービス エントリを選択して Azure Virtual Desktop の概要に移動します。

  3. [ ホスト プール] を選択し、 接続 サブリソースを作成するホスト プールの名前を選択します。

  4. ホスト プールの概要から、[ ネットワーク]、[ プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します

  5. [ 基本 ] タブで、次の情報を入力します。

    パラメーター Value/Description
    サブスクリプション ドロップダウン リストからプライベート エンドポイントを作成するサブスクリプションを選択します。
    リソース グループ 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから別の既存のリソース グループを選択するか、新しいリソース グループを作成することもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    Region これは、ワークスペースと同じ Azure リージョンに自動的に既定で設定され、プライベート エンドポイントがデプロイされる場所です。 これは、仮想ネットワークとセッション ホストと同じリージョンである必要があります。

    このタブが完了したら、[ 次へ: リソース] を選択します。

  6. [ リソース ] タブで、[ サブスクリプション]、[リソースの 種類]、[ リソース] の値を検証し、[ ターゲット サブリソース] で [接続] を選択します。 このタブが完了したら、[次へ: Virtual Network] を選択します。

  7. [Virtual Network] タブで、次の情報を入力します。

    パラメーター Value/Description
    仮想ネットワーク ドロップダウン リストからプライベート エンドポイントを作成する仮想ネットワークを選択します。
    サブネット ドロップダウン リストから、プライベート エンドポイントを作成する仮想ネットワークのサブネットを選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネット ネットワーク ポリシーを選択する場合は、[ 編集] を選択します。 詳細については、「 プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [ IP アドレスを動的に割り当てる ] または [ IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合は、一覧表示されている各メンバーの [名前][プライベート IP ] を入力する必要があります。
    アプリケーション セキュリティ グループ 省略可能: ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しいセキュリティ グループを作成します。 後で追加することもできます。

    このタブが完了したら、[ 次へ: DNS] を選択します。

  8. [DNS] タブで、[プライベート DNS ゾーンとの統合] で [はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーンのprivatelink.wvd.microsoft.comを作成するサブスクリプションとリソース グループを選択します。 詳細については、「 Azure プライベート エンドポイント DNS の構成」を参照してください。

    このタブが完了したら、[ 次へ: タグ] を選択します。

  9. 省略可能: [ タグ ] タブで、必要な 名前と値のペア を入力し、[ 次へ: 確認と作成] を選択します。

  10. [ 確認と作成 ] タブで、検証に合格していることを確認し、デプロイ中に使用される情報を確認します。

  11. [ 作成] を 選択して、接続サブリソースのプライベート エンドポイントを作成します。

重要

Private Linkで使用する各ホスト プールの接続サブリソースのプライベート エンドポイントを作成する必要があります。


フィードのダウンロード

ワークスペースの フィード サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

  1. Azure Virtual Desktop の概要から [ ワークスペース] を選択し、 フィード サブリソースを作成するワークスペースの名前を選択します。

  2. ワークスペースの概要から、[ ネットワーク]、[ プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します

  3. [ 基本 ] タブで、次の情報を入力します。

    パラメーター Value/Description
    サブスクリプション ドロップダウン リストからプライベート エンドポイントを作成するサブスクリプションを選択します。
    リソース グループ 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから別の既存のリソース グループを選択するか、新しいリソース グループを作成することもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    Region これは、ワークスペースと同じ Azure リージョンに自動的に既定で設定され、プライベート エンドポイントがデプロイされる場所です。 これは、仮想ネットワークと同じリージョンである必要があります。

    このタブが完了したら、[ 次へ: リソース] を選択します。

  4. [ リソース ] タブで、[ サブスクリプション]、[リソースの 種類]、[ リソース] の値を検証し、[ ターゲット サブリソース] で [フィード] を選択します。 このタブが完了したら、[次へ: Virtual Network] を選択します。

  5. [Virtual Network] タブで、次の情報を入力します。

    パラメーター Value/Description
    仮想ネットワーク ドロップダウン リストからプライベート エンドポイントを作成する仮想ネットワークを選択します。
    サブネット ドロップダウン リストから、プライベート エンドポイントを作成する仮想ネットワークのサブネットを選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネット ネットワーク ポリシーを選択する場合は、[ 編集] を選択します。 詳細については、「 プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [ IP アドレスを動的に割り当てる ] または [ IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合は、一覧表示されている各メンバーの [名前][プライベート IP ] を入力する必要があります。
    アプリケーション セキュリティ グループ 省略可能: ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しいセキュリティ グループを作成します。 後で追加することもできます。

    このタブが完了したら、[ 次へ: DNS] を選択します。

  6. [DNS] タブで、[プライベート DNS ゾーンとの統合] で [はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーンのprivatelink.wvd.microsoft.comを作成するサブスクリプションとリソース グループを選択します。 詳細については、「 Azure プライベート エンドポイント DNS の構成」を参照してください。

    このタブが完了したら、[ 次へ: タグ] を選択します。

  7. 省略可能: [ タグ ] タブで、必要な 名前と値のペア を入力し、[ 次へ: 確認と作成] を選択します。

  8. [ 確認と作成 ] タブで、検証に合格していることを確認し、デプロイ中に使用される情報を確認します。

  9. [ 作成] を 選択して、フィード サブリソースのプライベート エンドポイントを作成します。

重要

Private Linkで使用するワークスペースごとに、フィード サブリソースのプライベート エンドポイントを作成する必要があります。

初期フィード検出

初期フィード検出に使用される グローバル サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

重要

  • すべての Azure Virtual Desktop デプロイに対して グローバル サブリソース用のプライベート エンドポイントを 1 つだけ作成します。

  • 任意のワークスペースのグローバル サブリソースへのプライベート エンドポイントは、初期フィード検出用の共有完全修飾ドメイン名 (FQDN) を制御します。 これにより、すべてのワークスペースのフィード検出が有効になります。 プライベート エンドポイントに接続されているワークスペースは非常に重要であるため、削除すると、すべてのフィード検出プロセスが機能しなくなります。 グローバル サブリソースの未使用のプレースホルダー ワークスペースを作成することをお勧めします。

  1. Azure Virtual Desktop の概要から [ ワークスペース] を選択し、グローバル サブリソースに使用するワークスペースの名前を選択します。

    1. 省略可能: 代わりに、「ワークスペースを作成する」の手順に従って、グローバル エンドポイントを終了するプレースホルダー ワークスペースを作成します
  2. ワークスペースの概要から、[ ネットワーク]、[ プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します

  3. [ 基本 ] タブで、次の情報を入力します。

    パラメーター Value/Description
    サブスクリプション ドロップダウン リストからプライベート エンドポイントを作成するサブスクリプションを選択します。
    リソース グループ 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから別の既存のリソース グループを選択するか、新しいリソース グループを作成することもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    Region これは、ワークスペースと同じ Azure リージョンに自動的に既定で設定され、プライベート エンドポイントがデプロイされる場所です。 これは、仮想ネットワークと同じリージョンである必要があります。

    このタブが完了したら、[ 次へ: リソース] を選択します。

  4. [ リソース ] タブで、[ サブスクリプション]、[リソースの 種類]、[ リソース] の値を検証し、[ ターゲット サブリソース] で [ グローバル] を選択します。 このタブが完了したら、[次へ: Virtual Network] を選択します。

  5. [Virtual Network] タブで、次の情報を入力します。

    パラメーター Value/Description
    仮想ネットワーク ドロップダウン リストからプライベート エンドポイントを作成する仮想ネットワークを選択します。
    サブネット ドロップダウン リストから、プライベート エンドポイントを作成する仮想ネットワークのサブネットを選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネット ネットワーク ポリシーを選択する場合は、[ 編集] を選択します。 詳細については、「 プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [ IP アドレスを動的に割り当てる ] または [ IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合は、一覧表示されている各メンバーの [名前][プライベート IP ] を入力する必要があります。
    アプリケーション セキュリティ グループ 省略可能: ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しいセキュリティ グループを作成します。 後で追加することもできます。

    このタブが完了したら、[ 次へ: DNS] を選択します。

  6. [DNS] タブで、[プライベート DNS ゾーンとの統合] で [はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーンのprivatelink-global.wvd.microsoft.comを作成するサブスクリプションとリソース グループを選択します。 詳細については、「 Azure プライベート エンドポイント DNS の構成」を参照してください。

    このタブが完了したら、[ 次へ: タグ] を選択します。

  7. 省略可能: [ タグ ] タブで、必要な 名前と値のペア を入力し、[ 次へ: 確認と作成] を選択します。

  8. [ 確認と作成 ] タブで、検証に合格していることを確認し、デプロイ中に使用される情報を確認します。

  9. [ 作成] を 選択して、グローバル サブリソースのプライベート エンドポイントを作成します。

パブリック ルートを閉じる

プライベート エンドポイントを作成したら、トラフィックがパブリック ルートから送信されるかどうかを制御することもできます。 これは、Azure Virtual Desktop を使用して詳細なレベルで制御することも、ネットワーク セキュリティ グループ (NSG) またはAzure Firewallを使用して広く制御することもできます。

Azure Virtual Desktop を使用してルートを制御する

Azure Virtual Desktop を使用すると、ワークスペースとホスト プールのパブリック トラフィックを個別に制御できます。 シナリオに関連するタブを選択し、手順に従います。 Azure CLI ではこれを構成できません。 Private Linkで使用するワークスペースとホスト プールごとに、これらの手順を繰り返す必要があります。

ワークスペース

  1. Azure Virtual Desktop の概要から [ ワークスペース] を選択し、パブリック トラフィックを制御するワークスペースの名前を選択します。

  2. ホスト プールの概要から [ ネットワーク] を選択し、[ パブリック アクセス ] タブを選択します。

  3. 以下のいずれかのオプションを選択します。

    設定 説明
    すべてのネットワークからのパブリック アクセスを有効にする エンド ユーザーは、パブリック インターネットまたはプライベート エンドポイント経由でフィードにアクセスできます。
    パブリック アクセスを無効にし、プライベート アクセスを使用する エンド ユーザーは、プライベート エンドポイント経由でのみフィードにアクセスできます。
  4. [保存] を選択します。

ホスト プール

  1. Azure Virtual Desktop の概要で、[ ホスト プール] を選択し、パブリック トラフィックを制御するホスト プールの名前を選択します。

  2. ホスト プールの概要から [ ネットワーク] を選択し、[ パブリック アクセス ] タブを選択します。

  3. 以下のいずれかのオプションを選択します。

    設定 説明
    すべてのネットワークからのパブリック アクセスを有効にする エンド ユーザーは、パブリック インターネットまたはプライベート エンドポイント経由でフィードとセッション ホストに安全にアクセスできます。
    エンド ユーザーのパブリック アクセスを有効にする、セッション ホストにプライベート アクセスを使用する エンド ユーザーはパブリック インターネット経由でフィードに安全にアクセスできますが、セッション ホストにアクセスするにはプライベート エンドポイントを使用する必要があります。
    パブリック アクセスを無効にし、プライベート アクセスを使用する エンド ユーザーは、プライベート エンドポイント経由でのみフィードとセッション ホストにアクセスできます。
  4. [保存] を選択します。

重要

セッション ホストのアクセスを変更しても、既存のセッションには影響しません。 プライベート エンドポイントをホスト プールに変更したら、ホスト プール内の各セッション ホストで リモート デスクトップ エージェント ローダー (RDAgentBootLoader) サービスを再起動する必要があります。 また、ホスト プールのネットワーク構成を変更するたびに、このサービスを再起動する必要があります。 サービスを再起動する代わりに、各セッション ホストを再起動できます。

ネットワーク セキュリティ グループまたはAzure Firewallを使用してパブリック ルートをブロックする

ネットワーク セキュリティ グループまたはAzure Firewallを使用して、ユーザー クライアント デバイスまたはセッション ホストからプライベート エンドポイントへの接続を制御する場合は、WindowsVirtualDesktop サービス タグを使用して、パブリック インターネットからのトラフィックをブロックできます。 このサービス タグを使用してパブリック インターネット トラフィックをブロックする場合、すべてのサービス トラフィックはプライベート ルートのみを使用します。

注意

  • プライベート エンドポイントと 必要な URL リスト内のアドレス間のトラフィックをブロックしないようにします。

  • 接続サブリソースを使用して、ユーザー クライアント デバイスまたはセッション ホストからホスト プール リソースのプライベート エンドポイントへの特定のポートをブロックしないでください。 ポート マッピングは、接続サブリソースに対応する 1 つのプライベート エンドポイント IP アドレスを介してすべてのグローバル ゲートウェイに使用されるため、プライベート エンドポイントへの TCP ダイナミック ポート範囲全体 1 ~ 65535 が必要です。 プライベート エンドポイントにポートを制限すると、ユーザーが Azure Virtual Desktop に正常に接続できない可能性があります。

パブリック ルートを閉じたら、Azure Virtual Desktop でのPrivate Linkが機能していることを検証する必要があります。 これを行うには、各プライベート エンドポイントの接続状態、セッション ホストの状態を確認し、ユーザーがリモート リソースを更新して接続できることをテストします。

各プライベート エンドポイントの接続状態を確認する

各プライベート エンドポイントの接続状態をチェックするには、シナリオに関連するタブを選択し、手順に従います。 Private Linkで使用するワークスペースとホスト プールごとに、これらの手順を繰り返す必要があります。

ワークスペース

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、接続状態をチェックするワークスペースの名前を選択します。

  2. ワークスペースの概要から、[ ネットワーク]、[ プライベート エンドポイント接続] の順に選択します。

  3. 一覧表示されているプライベート エンドポイントの場合、[接続] 状態[承認済み] チェック。

ホスト プール

  1. Azure Virtual Desktop の概要で、[ホスト プール] を選択し、接続状態をチェックするホスト プールの名前を選択します。

  2. ホスト プールの概要から、[ ネットワーク]、[ プライベート エンドポイント接続] の順に選択します。

  3. 一覧表示されているプライベート エンドポイントの場合、[接続] 状態[承認済み] チェック。

セッション ホストの状態を確認する

  1. Azure Virtual Desktop でセッション ホストの状態を確認します。

    1. Azure Virtual Desktop の概要で、[ ホスト プール] を選択し、ホスト プールの名前を選択します。

    2. [ 管理 ] セクションで、[ セッション ホスト] を選択します。

    3. セッション ホストの一覧を確認し、その状態が [使用可能] チェック。

ユーザーが接続できることを確認する

ユーザーがリモート リソースに接続できることをテストするには、

  1. リモート デスクトップ クライアントを使用して、 ワークスペースをサブスクライブおよび更新できることを確認します。

  2. 最後に、ユーザーがリモート セッションに接続できることを確認します。

次の手順