ネットワーク要件

Windows 365 は、ユーザーが、任意のデバイス、任意の場所から、Azure で実行されている Windows Desktop にインターネット経由で接続できるクラウドベースのサービスです。 これらのインターネット接続をサポートするには、この記事に記載されているネットワーク要件に従う必要があります。

各顧客には、クラウド PC 環境のネットワーク要件を計算するために使用するワークロードに基づいて、固有の要件があります。

注:

この記事は、Microsoft がホストするネットワークではなく、独自の Azure 仮想ネットワークにクラウド PC をプロビジョニングする場合にのみ適用されます。

一般的なネットワーク要件

独自のネットワークを使用し、参加しているクラウド PC Microsoft Entraプロビジョニングするには、次の要件を満たす必要があります。

  • Azure 仮想ネットワーク: Azure サブスクリプション内の仮想ネットワーク (vNET) は、Windows 365 デスクトップが作成される場所と同じリージョン内にある必要があります。
  • ネットワーク帯域幅: 「Azure のネットワーク ガイドライン」 をご覧ください。
  • vNet 内のサブネットと使用可能な IP アドレス空間。

独自のネットワークを使用し、ハイブリッド参加済みクラウド PC Microsoft Entraプロビジョニングするには、上記の要件と次の要件を満たす必要があります。

  • Azure 仮想ネットワークは、お使いの Active Directory Domain Services (AD DS) 環境の DNS エントリを解決できる必要があります。 この解決をサポートするには、AD DS DNS サーバーを仮想ネットワークの DNS サーバーとして定義します。
  • Azure vNet は、Azure またはオンプレミスのエンタープライズ ドメイン コントローラーにアクセスすることが必要です。

ネットワーク接続を許可する

クラウド PC のプロビジョニングと管理をサポートし、クラウド PC とのリモート接続をサポートするには、ネットワーク構成内のトラフィックを次のサービス URL とポートに許可する必要があります。 ほとんどの構成はクラウド PC ネットワーク用ですが、エンド ユーザー接続は物理デバイスから行われます。 そのため、物理デバイス ネットワークの接続ガイドラインにも従う必要があります。

デバイスまたはサービス ネットワーク接続に必要な URL とポート Notes (メモ)
物理デバイス リンク リモート デスクトップ クライアント接続と更新プログラムの場合。
Microsoft Intune サービス リンク デバイス管理、アプリケーション配信、エンドポイント分析などのIntuneクラウド サービスの場合。
Azure Virtual Desktop セッション ホスト仮想マシン リンク クラウド PC とバックエンド Azure Virtual Desktop サービス間のリモート接続の場合。
Windows 365 サービス リンク プロビジョニングと正常性チェック用。

Windows 365 サービス

クラウド PC と Azure Network Connection (ANC) 正常性チェックのプロビジョニングには、次の URL とポートが必要です。

  • *.infra.windows365.microsoft.com
  • cpcsaamssa1prodprap01.blob.core.windows.net
  • cpcsaamssa1prodprau01.blob.core.windows.net
  • cpcsaamssa1prodpreu01.blob.core.windows.net
  • cpcsaamssa1prodpreu02.blob.core.windows.net
  • cpcsaamssa1prodprna01.blob.core.windows.net
  • cpcsaamssa1prodprna02.blob.core.windows.net
  • cpcstcnryprodprap01.blob.core.windows.net
  • cpcstcnryprodprau01.blob.core.windows.net
  • cpcstcnryprodpreu01.blob.core.windows.net
  • cpcstcnryprodpreu02.blob.core.windows.net
  • cpcstcnryprodprna01.blob.core.windows.net
  • cpcstcnryprodprna02.blob.core.windows.net
  • cpcstprovprodpreu01.blob.core.windows.net
  • cpcstprovprodpreu02.blob.core.windows.net
  • cpcstprovprodprna01.blob.core.windows.net
  • cpcstprovprodprna02.blob.core.windows.net
  • cpcstprovprodprap01.blob.core.windows.net
  • cpcstprovprodprau01.blob.core.windows.net
  • prna01.prod.cpcgateway.trafficmanager.net
  • prna02.prod.cpcgateway.trafficmanager.net
  • preu01.prod.cpcgateway.trafficmanager.net
  • preu02.prod.cpcgateway.trafficmanager.net
  • prap01.prod.cpcgateway.trafficmanager.net
  • prau01.prod.cpcgateway.trafficmanager.net
  • クラウド PC 通信エンドポイント
    • endpointdiscovery.cmdagent.trafficmanager.net
    • registration.prna01.cmdagent.trafficmanager.net
    • registration.preu01.cmdagent.trafficmanager.net
    • registration.prap01.cmdagent.trafficmanager.net
    • registration.prau01.cmdagent.trafficmanager.net
    • registration.prna02.cmdagent.trafficmanager.net
  • 登録エンドポイント
    • login.microsoftonline.com
    • login.live.com
    • enterpriseregistration.windows.net
    • global.azure-devices-provisioning.net (443 & 5671 送信)
    • hm-iot-in-prod-prap01.azure-devices.net (443 & 5671 outbound)
    • hm-iot-in-prod-prau01.azure-devices.net (443 & 5671 outbound)
    • hm-iot-in-prod-preu01.azure-devices.net (443 & 5671 outbound)
    • hm-iot-in-prod-prna01.azure-devices.net (443 & 5671 outbound)
    • hm-iot-in-prod-prna02.azure-devices.net (443 & 5671 アウトバウンド)
    • hm-iot-in-2-prod-preu01.azure-devices.net (443 & 5671 アウトバウンド)
    • hm-iot-in-2-prod-prna01.azure-devices.net (443 & 5671 アウトバウンド)
    • hm-iot-in-3-prod-preu01.azure-devices.net (443 & 5671 アウトバウンド)
    • hm-iot-in-3-prod-prna01.azure-devices.net (443 & 5671 アウトバウンド)
    • hm-iot-in-4-prod-prna01.azure-devices.net (443 & 5671 アウトバウンド)

特に指定がない限り、すべてのエンドポイントはポート 443 経由で接続します。

Azure Firewallを介してエンドポイントに FQDN タグを使用する

完全修飾ドメイン名 (FQDN) タグをWindows 365すると、Azure ファイアウォールを介して必要なサービス エンドポイントへのアクセスWindows 365簡単に許可できます。 詳細については、「Azure Firewallを使用したWindows 365環境の管理とセキュリティ保護」を参照してください。

リモート デスクトップ プロトコル (RDP) ブローカー サービス エンドポイント

Azure Virtual Desktop RDP ブローカー サービス エンドポイントへの直接接続は、クラウド PC へのリモート処理のパフォーマンスにとって重要です。 これらのエンドポイントは、接続と待機時間の両方に影響します。 Microsoft 365 ネットワーク接続の原則に合わせて、これらのエンドポイントを 最適化エンドポイントとして分類する必要があります。 Azure 仮想ネットワークからそれらのエンドポイントへの直接パスを使用することをお勧めします。

ネットワーク セキュリティ制御の構成を容易にするには、Azure Virtual Desktop サービス タグを使用して、Azure ネットワーク User Defined Route (UDR) を使用して、ダイレクト ルーティング用のエンドポイントを識別します。 UDR を使用すると、仮想ネットワークと RDP ブローカー間の直接ルーティングが行われ、待機時間が最も短くなります。 Azure サービス タグの詳細については、「Azure サービス タグの概要」 を参照してください。

クラウド PC のネットワーク ルート (ネットワーク レイヤーまたはクラウド PC レイヤー (VPN など) で) を変更すると、クラウド PC と Azure Virtual Desktop RDP ブローカー間の接続が切断される可能性があります。 その場合、エンド ユーザーは、接続が再確立されるまでクラウド PC から切断されます。

DNS の要件

Microsoft Entraハイブリッド参加の要件の一部として、クラウド PC はオンプレミスの Active Directoryに参加できる必要があります。 そのためには、クラウド PC がオンプレミス AD 環境の DNS レコードを解決できることが必要です。

クラウド PC がプロビジョニングされている場合、Azure Virtual Network を次のように構成します。

  1. Azure Virtual Network が、Active Directory ドメインを解決できる DNS サーバーへのネットワーク接続を持っていることを確認します。
  2. Azure Virtual Networkの [設定] から [DNS サーバー] を選択し、[カスタム] を選択します。
  3. AD DS ドメインを解決できる環境の DNS サーバーの IP アドレスを入力します。

ヒント

物理 PC の場合と同様に、少なくとも 2 つの DNS サーバーを追加すると、名前解決における単一障害点のリスクを軽減できます。

詳細については、「Azure Virtual Networks の設定の構成」 を参照してください。

リモート デスクトップ プロトコルの要件

Windows 365 では、リモート デスクトップ プロトコル (RDP) が使用されます。

シナリオ 既定のモード H.264/AVC 444 モード [説明]
アイドル 0.3 Kbps 0.3 Kbps ユーザーが作業を一時停止しており、アクティブな画面の更新がありません。
Microsoft Word 100-150 Kbps 200-300 Kbps ユーザーが Microsoft Word を活発に操作し、入力、グラフィックスの貼り付け、ドキュメントの切り替えを行っています。
Microsoft Excel 150-200 Kbps 400-500 Kbps ユーザーが Microsoft Excel を活発に操作し、数式とグラフを含む複数のセルが同時に更新されます
Microsoft PowerPoint 4-4.5 Mbps 1.6-1.8 Mbps ユーザーが Microsoft PowerPoint を活発に操作し、入力、貼り付け、リッチ グラフィックスの変更、スライドの切り替え効果を使用しています。
Web ブラウズ 6-6.5 Mbps 0.9-1 Mbps ユーザーは、複数の静的画像とアニメーション画像を含むグラフィカルにリッチな Web サイトで積極的に作業しています。 ユーザーがページを水平方向と垂直方向の両方にスクロールする
イメージ ギャラリー 3.3-3.6 Mbps 0.7-0.8 Mbps ユーザーがイメージ ギャラリー アプリケーションを活発に操作し、イメージの参照、ズーム、サイズ変更、回転を行っています
Video playback 8.5-9.5 Mbps 2.5-2.8 Mbps ユーザーが画面の 2 分の 1 を消費する 30 FPS ビデオを視聴しています。
全画面表示ビデオの再生 7.5-8.5 Mbps 2.5-3.1 Mbps ユーザーが全画面に最大化された 30 FPS ビデオを視聴しています。

Microsoft Teams の要件

Microsoft Teams は、クラウド PC 内のコアの Microsoft 365 サービスの 1 つです。 Windows 365 によって、音声とビデオのトラフィックがエンドポイントにオフロードされ、物理 PC 上の Teams のようなビデオ エクスペリエンスが実現します。

ネットワーク品質は、シナリオにとって非常に重要です。 提供する品質に合った適切な帯域幅が用意されている必要があります。

フル HD (1920x1080p) は、クラウド PC 上の Microsoft Teams 用にサポートされている解像度ではありません。

帯域幅 (アップ/ダウン) シナリオ
30 kbps ピアツーピアの音声通話。
130 kbps ピアツーピアの音声通話と画面共有。
500 kbps 360p、30 fps のピアツーピア品質ビデオ通話。
1.2 Mbps HD 720p、30 fps のピアツーピア HD 品質ビデオ通話。
500 kbps/1Mbps グループ ビデオ通話。

トラフィック インターセプト テクノロジ

一部の企業のお客様は、セキュリティ チームがネットワーク トラフィックを監視するために、トラフィック インターセプト、SSL 暗号化の解除、ディープ パケット インスペクションなどの類似したテクノロジを使用します。 クラウド PC のプロビジョニングでは、仮想マシンへの直接アクセスが必要な場合があります。 これらのトラフィック インターセプト テクノロジにより、Azure ネットワーク接続チェックまたはクラウド PC プロビジョニングの実行に関する問題が発生する可能性があります。 Windows 365 サービス内でプロビジョニングされたクラウド PC にネットワーク インターセプトが適用されていないことを確認してください。

帯域幅

Windows 365 では、Azure ネットワーク インフラストラクチャが使用されます。 Windows 365 Enterprise のデプロイ中に仮想ネットワークが選択されている場合は、Azure サブスクリプションが必要です。 クラウド PC の使用に対する帯域幅料金には以下が含まれます。

  • クラウド PC へのネットワーク トラフィックは無料です。
  • 送信 (エグレス) トラフィックでは、仮想ネットワークの Azure サブスクリプションに対して料金が発生します。
  • Office データ (電子メールや OneDrive for Business ファイル同期など) は、クラウド PC とユーザーのデータが異なるリージョンに存在する場合にエグレス料金が発生します。
  • RDP ネットワーク トラフィックには常にエグレス料金が発生します。

独自のネットワークを持ち込む場合は、「Bandwidth の価格」を参照してください。

Microsoft でホストされているネットワークを使用する場合: 送信データ/月は、クラウド PC の RAM に基づいています。
- 2 GB RAM = 12 GB の送信データ
- 4-GB または 8-GB の RAM = 20-GB の送信データ
- 16-GB の RAM = 40-GB の送信データ
- 32 GB の RAM = 70-GB の送信データ
これらのレベルを超えると、データ帯域幅が制限される場合があります。

次の手順

クラウド PC のロールベースのアクセス制御について学習する