次の方法で共有


Private Link with Azure Virtual Desktop を設定する

この記事では、Private Link with Azure Virtual Desktop を設定して、リモート リソースにプライベートに接続する方法について説明します。 制限事項など、Private Link with Azure Virtual Desktop の使用の詳細については、「Private Link with Azure Virtual Desktop」を参照してください。

必須コンポーネント

Private Link with Azure Virtual Desktop を使用するには、次のものが必要です。

Azure Virtual Desktop で Private Link を使用するには、Microsoft.DesktopVirtualization リソース プロバイダーを Azure Virtual Desktop で Private Link を使用したい各サブスクリプション上で再登録する必要があります。

お使いのシナリオに関連するタブを選択します。

Azure Virtual Desktop リソース プロバイダーを再登録する

Azure Virtual Desktop で Private Link を使うには、その前に、Microsoft.DesktopVirtualization リソース プロバイダーを再登録する必要があります。 これは、Azure Virtual Desktop で Private Link に使うサブスクリプションごとに行う必要があります。

  1. Azure portal にサインインします。

  2. 検索バーに「サブスクリプション」と入力して、一致するサービス エントリを選びます。

  3. サブスクリプションの名前を選択し、[設定] セクションで [リソース プロバイダー] を選択します。

  4. [Microsoft.DesktopVirtualization] を検索して選択し、[再登録] を選択します。

  5. Microsoft.DesktopVirtualization の状態が [Registered] (登録済み) であることを確認します。

プライベート エンドポイントを作成する

セットアップ プロセスの間に、シナリオに応じて、次のリソースへのプライベート エンドポイントを作成する必要があります。

  1. 接続のすべての部分 (クライアントとセッション ホストの初期フィード検出、フィード ダウンロード、リモート セッション接続) では、プライベート ルートが使用されます。 次のプライベート エンドポイントが必要です:

    目的 リソースの種類 ターゲット サブリソース エンドポイントの数量
    ホスト プールへの接続 Microsoft.DesktopVirtualization/hostpools connection ホスト プールごとに 1 つ
    フィードのダウンロード Microsoft.DesktopVirtualization/workspaces feed ワークスペースごとに 1 つ
    初期フィード検出 Microsoft.DesktopVirtualization/workspaces グローバル すべての Azure Virtual Desktop デプロイ用に 1 つのみ
  2. クライアントとセッション ホストのフィード ダウンロードとリモート セッション接続ではプライベート ルートが使用されますが、初期フィード検出ではパブリック ルートが使用されます。 次のプライベート エンドポイントが必要です。 初期フィード検出のエンドポイントは必要ありません。

    目的 リソースの種類 ターゲット サブリソース エンドポイントの数量
    ホスト プールへの接続 Microsoft.DesktopVirtualization/hostpools connection ホスト プールごとに 1 つ
    フィードのダウンロード Microsoft.DesktopVirtualization/workspaces feed ワークスペースごとに 1 つ
  3. クライアントとセッション ホストのリモート セッション接続のみでプライベート ルートを使用しますが、初期フィード検出とフィード ダウンロードではパブリック ルートが使用されます。 次のプライベート エンドポイントが必要です。 ワークスペースへのエンドポイントは必要ありません。

    目的 リソースの種類 ターゲット サブリソース エンドポイントの数量
    ホスト プールへの接続 Microsoft.DesktopVirtualization/hostpools connection ホスト プールごとに 1 つ
  4. クライアントとセッション ホスト VM の両方がパブリック ルートを使う。 このシナリオでは、Private Link は使用されません。

重要

  • 初期フィード検出用のプライベート エンドポイントを作成すると、グローバル サブリソースに使用されるワークスペースによって共有完全修飾ドメイン名 (FQDN) が管理され、すべてのワークスペース間でのフィードの初期検出が容易になります。 この目的でのみ使用され、アプリケーション グループが登録されていない別のワークスペースを作成する必要があります。 このワークスペースを削除すると、すべてのフィード検出プロセスが機能しなくなります。

  • 初期フィード検出 (グローバル サブリソース) に使用されるワークスペースへのアクセスを制御することはできません。 プライベート アクセスのみを許可するようにこのワークスペースを構成した場合、設定は無視されます。 このワークスペースには、常にパブリック ルートからアクセスできます。

  • IP アドレスの割り当ては、IP アドレスの需要が増加するにつれて変更される可能性があります。 容量の拡張中は、プライベート エンドポイントに追加のアドレスが必要です。 潜在的なアドレス空間の枯渇を考慮し、成長のための十分なヘッドルームを確保することが重要です。 ハブ トポロジまたはスポーク トポロジのプライベート エンドポイントに対する適切なネットワーク構成の決定について詳しくは、「Private Link 展開のデシジョン ツリー」を参照してください。

ホスト プールへの接続

ホスト プールへの接続用の "接続"サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

Azure portal を使用してホスト プールへの接続用の "接続"サブリソースのプライベート エンドポイントを作成する方法を次に示します。

  1. Azure portal にサインインします。

  2. 検索バーに「Azure Virtual Desktop」と入力し、一致するサービス エントリを選択して Azure Virtual Desktop の概要に移動します。

  3. [ホスト プール] を選択し、"接続"サブリソースを作成するホスト プールの名前を選択します。

  4. ホスト プールの概要から、[ネットワーク][プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します。

  5. [基本] タブで次の情報を入力します。

    パラメーター 値/説明
    サブスクリプション プライベート エンドポイントを作成するサブスクリプションをドロップダウン リストから選択します。
    Resource group 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから既存のリソース グループを選択したり、新しく作成したりすることもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    リージョン 既定では、ワークスペースと同じ Azure リージョンが自動的に設定され、そこにプライベート エンドポイントがデプロイされます。 これは仮想ネットワークおよびセッション ホストと同じリージョンにする必要があります。

    このタブに入力し終わったら、[次へ: リソース] を選択します。

  6. [リソース]タブで[サブスクリプション]、[リソースの種類]、[リソース]の値を検証し、[ターゲット サブリソース][接続] を選択します。 このタブに入力し終わったら、[次へ: 仮想ネットワーク] を選択します。

  7. [仮想ネットワーク] タブで、次の情報を入力します。

    パラメーター 値/説明
    仮想ネットワーク プライベート エンドポイントを作成する仮想ネットワークをドロップダウン リストから選択します。
    Subnet プライベート エンドポイントを作成する仮想ネットワークのサブネットをドロップダウン リストから選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネットのネットワーク ポリシーを選択する場合は、[編集] を選択します。 詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [IP アドレスを動的に割り当てる] または [IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合、一覧表示されている各メンバーの [名前][プライベート IP] を入力する必要があります。
    アプリケーション セキュリティ グループ "省略可能":ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しく作成します。 後で追加することもできます。

    このタブに入力し終わったら、[次へ: DNS] を選択します。

  8. [DNS] タブで、[プライベート DNS ゾーンと統合する][はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーン privatelink.wvd.microsoft.com を作成するサブスクリプションとリソース グループを選択します。 詳細については、「Azure プライベート エンドポイントの DNS 構成」をご覧ください。

    このタブに記入し終わったら、[次へ: タグ] を選択します。

  9. "省略可能":[タグ] タブで、必要な名前と値のペアを入力し、[次へ: 確認 + 作成] を選択します。

  10. [確認 + 作成] タブで、検証に合格したことを確認し、デプロイ中に使用される情報を確認します。

  11. [作成] を選択して、接続サブリソースのプライベート エンドポイントを作成します。

重要

Private Link で使用するホスト プールごとに、接続サブリソースのプライベート エンドポイントを作成する必要があります。


フィードのダウンロード

ワークスペースの "フィード"サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、"フィード"サブリソースを作成するワークスペースの名前を選択します。

  2. ワークスペースの概要から、[ネットワーク][プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します。

  3. [基本] タブで次の情報を入力します。

    パラメーター 値/説明
    サブスクリプション プライベート エンドポイントを作成するサブスクリプションをドロップダウン リストから選択します。
    Resource group 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから既存のリソース グループを選択したり、新しく作成したりすることもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    リージョン 既定では、ワークスペースと同じ Azure リージョンが自動的に設定され、そこにプライベート エンドポイントがデプロイされます。 これは仮想ネットワークと同じリージョンにする必要があります。

    このタブに入力し終わったら、[次へ: リソース] を選択します。

  4. [リソース]タブで[サブスクリプション]、[リソースの種類]、[リソース]の値を検証し、[ターゲット サブリソース][フィード] を選択します。 このタブに入力し終わったら、[次へ: 仮想ネットワーク] を選択します。

  5. [仮想ネットワーク] タブで、次の情報を入力します。

    パラメーター 値/説明
    仮想ネットワーク プライベート エンドポイントを作成する仮想ネットワークをドロップダウン リストから選択します。
    Subnet プライベート エンドポイントを作成する仮想ネットワークのサブネットをドロップダウン リストから選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネットのネットワーク ポリシーを選択する場合は、[編集] を選択します。 詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [IP アドレスを動的に割り当てる] または [IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合、一覧表示されている各メンバーの [名前][プライベート IP] を入力する必要があります。
    アプリケーション セキュリティ グループ "省略可能":ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しく作成します。 後で追加することもできます。

    このタブに入力し終わったら、[次へ: DNS] を選択します。

  6. [DNS] タブで、[プライベート DNS ゾーンと統合する][はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーン privatelink.wvd.microsoft.com を作成するサブスクリプションとリソース グループを選択します。 詳細については、「Azure プライベート エンドポイントの DNS 構成」をご覧ください。

    このタブに記入し終わったら、[次へ: タグ] を選択します。

  7. "省略可能":[タグ] タブで、必要な名前と値のペアを入力し、[次へ: 確認 + 作成] を選択します。

  8. [確認 + 作成] タブで、検証に合格したことを確認し、デプロイ中に使用される情報を確認します。

  9. [作成] を選択して、フィード サブリソースのプライベート エンドポイントを作成します。

重要

Private Link で使用するワークスペースごとに、フィード サブリソースのプライベート エンドポイントを作成する必要があります。

初期フィード検出

初期フィード検出に使用される "グローバル"サブリソースのプライベート エンドポイントを作成するには、シナリオに関連するタブを選択し、手順に従います。

重要

  • すべての Azure Virtual Desktop デプロイに対して "グローバル"サブリソース用のプライベート エンドポイントを 1 つだけ作成します。

  • 任意のワークスペースのグローバル サブリソースに対するプライベート エンドポイントは、初期フィード検出用の共有完全修飾ドメイン名 (FQDN) を制御します。 これにより、すべてのワークスペースのフィード検出が可能になります。 プライベート エンドポイントに接続されたワークスペースは非常に重要であるため、これを削除するとすべてのフィード検出プロセスが機能しなくなります。 グローバル サブリソース用の未使用のプレースホルダー ワークスペースを作成することをお勧めします。

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、グローバル サブリソースに使用するワークスペースの名前を選択します。

    1. "省略可能":代わりに、「ワークスペースの作成」の手順に従って、グローバル エンドポイントを終了するプレースホルダー ワークスペースを作成します。
  2. ワークスペースの概要から、[ネットワーク][プライベート エンドポイント接続] の順に選択し、最後に [新しいプライベート エンドポイント] を選択します。

  3. [基本] タブで次の情報を入力します。

    パラメーター 値/説明
    サブスクリプション プライベート エンドポイントを作成するサブスクリプションをドロップダウン リストから選択します。
    Resource group 既定では、プライベート エンドポイントのワークスペースと同じリソース グループが自動的に設定されますが、ドロップダウン リストから既存のリソース グループを選択したり、新しく作成したりすることもできます。
    名前 新しいプライベート エンドポイントの名前を入力します。
    ネットワーク インターフェイス名 ネットワーク インターフェイス名は、プライベート エンドポイントに指定した名前に基づいて自動的に入力されますが、別の名前を指定することもできます。
    リージョン 既定では、ワークスペースと同じ Azure リージョンが自動的に設定され、そこにプライベート エンドポイントがデプロイされます。 これは仮想ネットワークと同じリージョンにする必要があります。

    このタブに入力し終わったら、[次へ: リソース] を選択します。

  4. [リソース]タブで[サブスクリプション]、[リソースの種類]、[リソース]の値を検証し、[ターゲット サブリソース][グローバル] を選択します。 このタブに入力し終わったら、[次へ: 仮想ネットワーク] を選択します。

  5. [仮想ネットワーク] タブで、次の情報を入力します。

    パラメーター 値/説明
    仮想ネットワーク プライベート エンドポイントを作成する仮想ネットワークをドロップダウン リストから選択します。
    Subnet プライベート エンドポイントを作成する仮想ネットワークのサブネットをドロップダウン リストから選択します。
    プライベート エンドポイントのネットワーク ポリシー サブネットのネットワーク ポリシーを選択する場合は、[編集] を選択します。 詳細については、「プライベート エンドポイントのネットワーク ポリシーを管理する」を参照してください。
    プライベート IP 構成 [IP アドレスを動的に割り当てる] または [IP アドレスを静的に割り当てる] を選択します。 アドレス空間は、選択したサブネットから取得されます。

    IP アドレスを静的に割り当てる場合、一覧表示されている各メンバーの [名前][プライベート IP] を入力する必要があります。
    アプリケーション セキュリティ グループ "省略可能":ドロップダウン リストからプライベート エンドポイントの既存のアプリケーション セキュリティ グループを選択するか、新しく作成します。 後で追加することもできます。

    このタブに入力し終わったら、[次へ: DNS] を選択します。

  6. [DNS] タブで、[プライベート DNS ゾーンと統合する][はい] または [いいえ] を選択して、Azure プライベート DNS ゾーンを使用するかどうかを選択します。 [はい] を選択した場合は、プライベート DNS ゾーン privatelink-global.wvd.microsoft.com を作成するサブスクリプションとリソース グループを選択します。 詳細については、「Azure プライベート エンドポイントの DNS 構成」をご覧ください。

    このタブに記入し終わったら、[次へ: タグ] を選択します。

  7. "省略可能":[タグ] タブで、必要な名前と値のペアを入力し、[次へ: 確認 + 作成] を選択します。

  8. [確認 + 作成] タブで、検証に合格したことを確認し、デプロイ中に使用される情報を確認します。

  9. [作成] を選択して、グローバル サブリソースのプライベート エンドポイントを作成します。

パブリック ルートを閉じる

プライベート エンドポイントを作成したら、パブリック ルートからのトラフィックを許可するかどうかを制御することもできます。 これは、Azure Virtual Desktop を使用して細かいレベルで制御するか、ネットワーク セキュリティ グループ (NSG) または Azure Firewall を使用してより広範に制御できます。

Azure Virtual Desktop を使用してルートを制御する

Azure Virtual Desktop を使用すると、ワークスペースとホスト プールのパブリック トラフィックを個別に制御できます。 シナリオの関連タブを選択し、手順に従います。 これは Azure CLI では構成できません。 Private Link で使用するワークスペースとホスト プールごとに、こちらの手順を繰り返す必要があります。

ワークスペース

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、パブリック トラフィックを制御するワークスペースの名前を選択します。

  2. ホスト プールの概要から [ネットワーク] を選択し、[パブリック アクセス] タブを選択します。

  3. 以下のオプションの 1 つを選択します。

    設定 説明
    すべてのネットワークからのパブリック アクセスを有効にする エンド ユーザーは、パブリック インターネットまたはプライベート エンドポイント経由でフィードにアクセスできます。
    パブリック アクセスを無効にし、プライベート アクセスを使用する エンド ユーザーは、プライベート エンドポイント経由でのみフィードにアクセスできます。
  4. [保存] を選択します。

ホスト プール

  1. Azure Virtual Desktop の概要から [ホスト プール] を選択し、パブリック トラフィックを制御するホスト プールの名前を選択します。

  2. ホスト プールの概要から [ネットワーク] を選択し、[パブリック アクセス] タブを選択します。

  3. 以下のオプションの 1 つを選択します。

    設定 説明
    すべてのネットワークからのパブリック アクセスを有効にする エンド ユーザーは、パブリック インターネットまたはプライベート エンドポイント経由でフィードとセッション ホストに安全にアクセスできます。
    Enable public access for end users, use private access for session hosts (エンド ユーザーに対してパブリック アクセスを有効にし、セッション ホストにプライベート アクセスを使用する) エンド ユーザーはパブリック インターネット経由でフィードに安全にアクセスできますが、セッション ホストにアクセスするにはプライベート エンドポイントを使用する必要があります。
    パブリック アクセスを無効にし、プライベート アクセスを使用する エンド ユーザーは、プライベート エンドポイント経由でのみフィードにアクセスできます。
  4. [保存] を選択します。

重要

セッション ホストのアクセスを変更しても、既存のセッションには影響しません。 プライベート エンドポイントをホスト プールに変更した後、ホスト プール内の各セッション ホスト VM 上で Remote Desktop Agent Loader (RDAgentBootLoader) サービスを再起動する必要があります。 また、ホスト プールのネットワーク構成を変更するたびに、このサービスを再起動する必要があります。 サービスを再開するのではなく、各セッション ホストを再起動することができます。

ネットワーク セキュリティ グループまたは Azure Firewall を使用してパブリック ルートをブロックする

ネットワーク セキュリティ グループまたは Azure Firewall を使用して、ユーザー クライアント デバイスまたはセッション ホストからプライベート エンドポイントへの接続を制御している場合は、WindowsVirtualDesktop サービス タグを使用して、パブリック インターネットからのトラフィックをブロックできます。 このサービス タグを使用してパブリック インターネット トラフィックをブロックすると、すべてのサービス トラフィックでプライベート ルートのみが使用されます。

注意事項

  • プライベート エンドポイントと「必要な URL リスト」内のアドレスの間のトラフィックをブロックしないようにしてください。

  • "接続"サブリソースを使用して、ユーザー クライアント デバイスまたはセッション ホストからホスト プール リソースのプライベート エンドポイントへの特定のポートをブロックしないでください。 ポート マッピングは、"接続"サブリソースに対応する単一のプライベート エンドポイント IP アドレスを介してすべてのグローバル ゲートウェイに使われるため、TCP 動的ポート範囲全体 (1 - 65535) が必要です。 ポートをプライベート エンドポイントトに制限すると、ユーザーが Azure Virtual Desktop に正常に接続できなくなる可能性があります。

パブリック ルートを閉じたら、Private Link with Azure Virtual Desktop が動作していることを検証する必要があります。 これを行うには、各プライベート エンドポイントの接続状態とセッション ホストの状態を確認し、ユーザーがリモート リソースを更新して接続できることをテストします。

各プライベート エンドポイントの接続状態を確認する

各プライベート エンドポイントの接続状態を確認するには、シナリオに関連するタブを選択し、手順に従います。 Private Link で使用するワークスペースとホスト プールごとに、こちらの手順を繰り返す必要があります。

ワークスペース

  1. Azure Virtual Desktop の概要から [ワークスペース] を選択し、接続状態を確認するワークスペースの名前を選択します。

  2. ワークスペースの概要から、[ネットワーク][プライベート エンドポイント接続] を選択します。

  3. 一覧表示されているプライベート エンドポイントについて、[接続状態][承認済み] であることを確認します。

ホスト プール

  1. Azure Virtual Desktop の概要から [ホスト プール] を選択し、接続状態を確認するホスト プールの名前を選択します。

  2. ホスト プールの概要から、[ネットワーク][プライベート エンドポイント接続] を選択します。

  3. 一覧表示されているプライベート エンドポイントについて、[接続状態][承認済み] であることを確認します。

セッション ホストの状態を確認する

  1. Azure Virtual Desktop でセッション ホストの状態を確認します。

    1. Azure Virtual Desktop の概要から [ホスト プール] を選択し、ホスト プールの名前を選択します。

    2. [管理] セクションで、[セッション ホスト] を選択します。

    3. セッション ホストの一覧を確認し、その状態が [Available] (使用可能) であることを確認します。

ユーザーが接続できることを確認する

ユーザーがリモート リソースに接続できることをテストするには:

  1. リモート デスクトップ クライアントを使用し、ワークスペースをサブスクライブおよび更新できることを確認します。

  2. 最後に、ユーザーがリモート セッションに接続できることを確認します。

次のステップ