Private Link with Azure Virtual Desktop を設定する

この記事では、Private Link with Azure Virtual Desktop を設定して、リモート リソースにプライベートに接続する方法について説明します。 制限事項など、Private Link with Azure Virtual Desktop の使用の詳細については、「Private Link with Azure Virtual Desktop」を参照してください。

必須コンポーネント

Private Link with Azure Virtual Desktop を使用するには、次のものが必要です。

Azure Virtual Desktop で Private Link を使用するには、Microsoft.DesktopVirtualization リソース プロバイダーを Azure Virtual Desktop で Private Link を使用したい各サブスクリプション上で再登録する必要があります。

重要

Azure US Government や 21Vianet が運営される Azure の場合も、サブスクリプションごとに機能を登録する必要があります。

Azure Virtual Desktop Private Link 機能を登録するには:

  1. Azure portal にサインインします。

  2. 検索バーに「サブスクリプション」と入力して、一致するサービス エントリを選びます。

  3. サブスクリプションの名前を選択し、[設定] セクションで [プレビュー機能] を選択します。

  4. [種類] フィルターのドロップダウン リストを選択し、[Microsoft.DesktopVirtualization] に設定します。

  5. [Azure Virtual Desktop Private Link] を選択し、[登録] を選択します。

リソース プロバイダーを再登録する

Microsoft.DesktopVirtualization リソース プロバイダーを再登録するには:

  1. Azure portal にサインインします。

  2. 検索バーに「サブスクリプション」と入力して、一致するサービス エントリを選びます。

  3. サブスクリプションの名前を選択し、[設定] セクションで [リソース プロバイダー] を選択します。

  4. [Microsoft.DesktopVirtualization] を検索して選択し、[再登録] を選択します。

  5. Microsoft.DesktopVirtualization の状態が [Registered] (登録済み) であることを確認します。

プライベート エンドポイントを作成する

設定プロセスでは、次のリソースに対するプライベート エンドポイントを作成します。

目的 リソースの種類 ターゲット サブリソース 数量 プライベート DNS ゾーンの名前
ホスト プールへの接続 Microsoft.DesktopVirtualization/hostpools connection ホスト プールごとに 1 つ privatelink.wvd.microsoft.com
フィードのダウンロード Microsoft.DesktopVirtualization/workspaces feed ワークスペースごとに 1 つ privatelink.wvd.microsoft.com
初期フィード検出 Microsoft.DesktopVirtualization/workspaces グローバル すべての Azure Virtual Desktop デプロイ用に 1 つのみ privatelink-global.wvd.microsoft.com

ホスト プールへの接続

ホスト プールへの接続用の "接続"サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

Azure portal を使用してホスト プールへの接続用の "接続"サブリソースのプライベート エンドポイントを作成する方法を次に示します。

  1. Azure portal にサインインします。

  2. 検索バーに「Azure Virtual Desktop」と入力し、一致するサービス エントリを選択して Azure Virtual Desktop の概要に移動します。

  3. [ホスト プール] を選択し、"接続"サブリソースを作成するホスト プールの名前を選択します。

  4. ホスト プールの概要から、[ネットワーク][プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します。

  5. [基本] タブで次の情報を入力します。

    パラメーター 値/説明
    サブスクリプション プライベート エンドポイントを作成するサブスクリプションをドロップダウン リストから選択します。
    Resource group 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから既存のリソース グループを選択したり、新しく作成したりすることもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    リージョン 既定では、ワークスペースと同じ Azure リージョンが自動的に設定され、そこにプライベート エンドポイントがデプロイされます。 これは仮想ネットワークおよびセッション ホストと同じリージョンにする必要があります。

    このタブに入力し終わったら、[次へ: リソース] を選択します。

  6. [リソース]タブで[サブスクリプション]、[リソースの種類]、[リソース]の値を検証し、[ターゲット サブリソース][接続] を選択します。 このタブに入力し終わったら、[次へ: 仮想ネットワーク] を選択します。

  7. [仮想ネットワーク] タブで、次の情報を入力します。

    パラメーター 値/説明
    仮想ネットワーク プライベート エンドポイントを作成する仮想ネットワークをドロップダウン リストから選択します。
    Subnet プライベート エンドポイントを作成する仮想ネットワークのサブネットをドロップダウン リストから選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネットのネットワーク ポリシーを選択する場合は、[編集] を選択します。 詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [IP アドレスを動的に割り当てる] または [IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合、一覧表示されている各メンバーの [名前][プライベート IP] を入力する必要があります。
    アプリケーション セキュリティ グループ "省略可能":ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しく作成します。 後で追加することもできます。

    このタブに入力し終わったら、[次へ: DNS] を選択します。

  8. [DNS] タブで、[プライベート DNS ゾーンと統合する][はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーン privatelink.wvd.microsoft.com を作成するサブスクリプションとリソース グループを選択します。 詳細については、「Azure プライベート エンドポイントの DNS 構成」をご覧ください。

    このタブに記入し終わったら、[次へ: タグ] を選択します。

  9. "省略可能":[タグ] タブで、必要な名前と値のペアを入力し、[次へ: 確認 + 作成] を選択します。

  10. [確認 + 作成] タブで、検証に合格したことを確認し、デプロイ中に使用される情報を確認します。

  11. [作成] を選択して、接続サブリソースのプライベート エンドポイントを作成します。

重要

Private Link で使用するホスト プールごとに、接続サブリソースのプライベート エンドポイントを作成する必要があります。


フィードのダウンロード

ワークスペースの "フィード"サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、"フィード"サブリソースを作成するワークスペースの名前を選択します。

  2. ワークスペースの概要から、[ネットワーク][プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します。

  3. [基本] タブで次の情報を入力します。

    パラメーター 値/説明
    サブスクリプション プライベート エンドポイントを作成するサブスクリプションをドロップダウン リストから選択します。
    Resource group 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから既存のリソース グループを選択したり、新しく作成したりすることもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    リージョン 既定では、ワークスペースと同じ Azure リージョンが自動的に設定され、そこにプライベート エンドポイントがデプロイされます。 これは仮想ネットワークと同じリージョンにする必要があります。

    このタブに入力し終わったら、[次へ: リソース] を選択します。

  4. [リソース]タブで[サブスクリプション]、[リソースの種類]、[リソース]の値を検証し、[ターゲット サブリソース][フィード] を選択します。 このタブに入力し終わったら、[次へ: 仮想ネットワーク] を選択します。

  5. [仮想ネットワーク] タブで、次の情報を入力します。

    パラメーター 値/説明
    仮想ネットワーク プライベート エンドポイントを作成する仮想ネットワークをドロップダウン リストから選択します。
    Subnet プライベート エンドポイントを作成する仮想ネットワークのサブネットをドロップダウン リストから選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネットのネットワーク ポリシーを選択する場合は、[編集] を選択します。 詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [IP アドレスを動的に割り当てる] または [IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合、一覧表示されている各メンバーの [名前][プライベート IP] を入力する必要があります。
    アプリケーション セキュリティ グループ "省略可能":ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しく作成します。 後で追加することもできます。

    このタブに入力し終わったら、[次へ: DNS] を選択します。

  6. [DNS] タブで、[プライベート DNS ゾーンと統合する][はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーン privatelink.wvd.microsoft.com を作成するサブスクリプションとリソース グループを選択します。 詳細については、「Azure プライベート エンドポイントの DNS 構成」をご覧ください。

    このタブに記入し終わったら、[次へ: タグ] を選択します。

  7. "省略可能":[タグ] タブで、必要な名前と値のペアを入力し、[次へ: 確認 + 作成] を選択します。

  8. [確認 + 作成] タブで、検証に合格したことを確認し、デプロイ中に使用される情報を確認します。

  9. [作成] を選択して、フィード サブリソースのプライベート エンドポイントを作成します。

重要

Private Link で使用するワークスペースごとに、フィード サブリソースのプライベート エンドポイントを作成する必要があります。

初期フィード検出

初期フィード検出に使用される "グローバル"サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

重要

  • すべての Azure Virtual Desktop デプロイに対して "グローバル"サブリソース用のプライベート エンドポイントを 1 つだけ作成します。

  • 任意のワークスペースのグローバル サブリソースに対するプライベート エンドポイントは、初期フィード検出用の共有完全修飾ドメイン名 (FQDN) を制御します。 これにより、すべてのワークスペースのフィード検出が可能になります。 プライベート エンドポイントに接続されたワークスペースは非常に重要であるため、これを削除するとすべてのフィード検出プロセスが機能しなくなります。 グローバル サブリソース用の未使用のプレースホルダー ワークスペースを作成することをお勧めします。

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、グローバル サブリソースに使用するワークスペースの名前を選択します。

    1. "省略可能":代わりに、「ワークスペースの作成」の手順に従って、グローバル エンドポイントを終了するプレースホルダー ワークスペースを作成します。
  2. ワークスペースの概要から、[ネットワーク][プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します。

  3. [基本] タブで次の情報を入力します。

    パラメーター 値/説明
    サブスクリプション プライベート エンドポイントを作成するサブスクリプションをドロップダウン リストから選択します。
    Resource group 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから既存のリソース グループを選択したり、新しく作成したりすることもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    リージョン 既定では、ワークスペースと同じ Azure リージョンが自動的に設定され、そこにプライベート エンドポイントがデプロイされます。 これは仮想ネットワークと同じリージョンにする必要があります。

    このタブに入力し終わったら、[次へ: リソース] を選択します。

  4. [リソース]タブで[サブスクリプション]、[リソースの種類]、[リソース]の値を検証し、[ターゲット サブリソース][グローバル] を選択します。 このタブに入力し終わったら、[次へ: 仮想ネットワーク] を選択します。

  5. [仮想ネットワーク] タブで、次の情報を入力します。

    パラメーター 値/説明
    仮想ネットワーク プライベート エンドポイントを作成する仮想ネットワークをドロップダウン リストから選択します。
    Subnet プライベート エンドポイントを作成する仮想ネットワークのサブネットをドロップダウン リストから選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネットのネットワーク ポリシーを選択する場合は、[編集] を選択します。 詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [IP アドレスを動的に割り当てる] または [IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合、一覧表示されている各メンバーの [名前][プライベート IP] を入力する必要があります。
    アプリケーション セキュリティ グループ "省略可能":ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しく作成します。 後で追加することもできます。

    このタブに入力し終わったら、[次へ: DNS] を選択します。

  6. [DNS] タブで、[プライベート DNS ゾーンと統合する][はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーン privatelink-global.wvd.microsoft.com を作成するサブスクリプションとリソース グループを選択します。 詳細については、「Azure プライベート エンドポイントの DNS 構成」をご覧ください。

    このタブに記入し終わったら、[次へ: タグ] を選択します。

  7. "省略可能":[タグ] タブで、必要な名前と値のペアを入力し、[次へ: 確認 + 作成] を選択します。

  8. [確認 + 作成] タブで、検証に合格したことを確認し、デプロイ中に使用される情報を確認します。

  9. [作成] を選択して、グローバル サブリソースのプライベート エンドポイントを作成します。

パブリック ルートを閉じる

プライベート エンドポイントを作成したら、パブリック ルートからのトラフィックを許可するかどうかを制御することもできます。 これは、Azure Virtual Desktop を使用して細かいレベルで制御するか、ネットワーク セキュリティ グループ (NSG) または Azure Firewall を使用してより広範に制御できます。

Azure Virtual Desktop を使用してルートを制御する

Azure Virtual Desktop を使用すると、ワークスペースとホスト プールのパブリック トラフィックを個別に制御できます。 シナリオの関連タブを選択し、手順に従います。 これは Azure CLI では構成できません。 Private Link で使用するワークスペースとホスト プールごとに、こちらの手順を繰り返す必要があります。

ワークスペース

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、パブリック トラフィックを制御するワークスペースの名前を選択します。

  2. ホスト プールの概要から [ネットワーク] を選択し、[パブリック アクセス] タブを選択します。

  3. 以下のオプションの 1 つを選択します。

    設定 説明
    すべてのネットワークからのパブリック アクセスを有効にする エンド ユーザーは、パブリック インターネットまたはプライベート エンドポイント経由でフィードにアクセスできます。
    パブリック アクセスを無効にし、プライベート アクセスを使用する エンド ユーザーは、プライベート エンドポイント経由でのみフィードにアクセスできます。
  4. [保存] を選択します。

ホスト プール

  1. Azure Virtual Desktop の概要から [ホスト プール] を選択し、パブリック トラフィックを制御するホスト プールの名前を選択します。

  2. ホスト プールの概要から [ネットワーク] を選択し、[パブリック アクセス] タブを選択します。

  3. 以下のオプションの 1 つを選択します。

    設定 説明
    すべてのネットワークからのパブリック アクセスを有効にする エンド ユーザーは、パブリック インターネットまたはプライベート エンドポイント経由でフィードとセッション ホストに安全にアクセスできます。
    Enable public access for end users, use private access for session hosts (エンド ユーザーに対してパブリック アクセスを有効にし、セッション ホストにプライベート アクセスを使用する) エンド ユーザーはパブリック インターネット経由でフィードに安全にアクセスできますが、セッション ホストにアクセスするにはプライベート エンドポイントを使用する必要があります。
    パブリック アクセスを無効にし、プライベート アクセスを使用する エンド ユーザーは、プライベート エンドポイント経由でのみフィードにアクセスできます。
  4. [保存] を選択します。

重要

セッション ホストのアクセスを変更しても、既存のセッションには影響しません。 プライベート エンドポイントをホスト プールに変更した後、ホスト プール内の各セッション ホスト VM 上で Remote Desktop Agent Loader (RDAgentBootLoader) サービスを再起動する必要があります。 また、ホスト プールのネットワーク構成を変更するたびに、このサービスを再起動する必要があります。 サービスを再開するのではなく、各セッション ホストを再起動することができます。

ネットワーク セキュリティ グループまたは Azure Firewall を使用してパブリック ルートをブロックする

ネットワーク セキュリティ グループまたは Azure Firewall を使用して、ユーザー クライアント デバイスまたはセッション ホストからプライベート エンドポイントへの接続を制御している場合は、WindowsVirtualDesktop サービス タグを使用して、パブリック インターネットからのトラフィックをブロックできます。 このサービス タグを使用してパブリック インターネット トラフィックをブロックすると、すべてのサービス トラフィックでプライベート ルートのみが使用されます。

注意事項

  • プライベート エンドポイントと「必要な URL リスト」内のアドレスの間のトラフィックをブロックしないようにしてください。

  • "接続"サブリソースを使用して、ユーザー クライアント デバイスまたはセッション ホストからホスト プール リソースのプライベート エンドポイントへの特定のポートをブロックしないでください。 ポート マッピングは、"接続"サブリソースに対応する単一のプライベート エンドポイント IP アドレスを介してすべてのグローバル ゲートウェイに使われるため、TCP 動的ポート範囲全体 (1 - 65535) が必要です。 ポートをプライベート エンドポイントトに制限すると、ユーザーが Azure Virtual Desktop に正常に接続できなくなる可能性があります。

パブリック ルートを閉じたら、Private Link with Azure Virtual Desktop が動作していることを検証する必要があります。 これを行うには、各プライベート エンドポイントの接続状態とセッション ホストの状態を確認し、ユーザーがリモート リソースを更新して接続できることをテストします。

各プライベート エンドポイントの接続状態を確認する

各プライベート エンドポイントの接続状態を確認するには、シナリオに関連するタブを選択し、手順に従います。 Private Link で使用するワークスペースとホスト プールごとに、こちらの手順を繰り返す必要があります。

ワークスペース

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、接続状態を確認するワークスペースの名前を選択します。

  2. ワークスペースの概要から、[ネットワーク][プライベート エンドポイント接続] を選択します。

  3. 一覧表示されているプライベート エンドポイントについて、[接続状態][承認済み] であることを確認します。

ホスト プール

  1. Azure Virtual Desktop の概要から [ホスト プール] を選択し、接続状態を確認するホスト プールの名前を選択します。

  2. ホスト プールの概要から、[ネットワーク][プライベート エンドポイント接続] を選択します。

  3. 一覧表示されているプライベート エンドポイントについて、[接続状態][承認済み] であることを確認します。

セッション ホストの状態を確認する

  1. Azure Virtual Desktop でセッション ホストの状態を確認します。

    1. Azure Virtual Desktop の概要から [ホスト プール] を選択し、ホスト プールの名前を選択します。

    2. [管理] セクションで、[セッション ホスト] を選択します。

    3. セッション ホストの一覧を確認し、その状態が [Available] (使用可能) であることを確認します。

ユーザーが接続できることを確認する

ユーザーがリモート リソースに接続できることをテストするには:

  1. リモート デスクトップ クライアントを使用し、ワークスペースをサブスクライブおよび更新できることを確認します。

  2. 最後に、ユーザーがリモート セッションに接続できることを確認します。

次のステップ