Compartilhar via


Configurar o Link Privado com a Área de Trabalho Virtual do Azure

Este artigo mostra como configurar o Link Privado com a Área de Trabalho Virtual do Azure para se conectar de forma privada aos seus recursos remotos. Para obter mais informações sobre o uso do Link Privado com a Área de Trabalho Virtual do Azure, incluindo limitações, confira Link Privado do Azure com a Área de Trabalho Virtual do Azure.

Pré-requisitos

Para usar o Link Privado com a Área de Trabalho Virtual do Azure, você precisa dos seguintes itens:

Para usar o Link Privado com a Área de Trabalho Virtual do Azure, você precisa registrar novamente o provedor de recursos Microsoft.DesktopVirtualization em cada assinatura que você quer usar o Link Privado com a Área de Trabalho Virtual do Azure.

Selecione a guia relevante ao seu cenário.

Registrar novamente o provedor de recursos da Área de Trabalho Virtual do Azure

Antes de usar o Link Privado com a Área de Trabalho Virtual do Azure, você precisa registrar novamente o provedor de recursos do Microsoft.DesktopVirtualization. Você precisa fazer isso para cada assinatura que quiser usar para o Link Privado com a Área de Trabalho Virtual do Azure:

  1. Entre no portal do Azure.

  2. Na barra de pesquisa, insira Assinaturas e selecione a entrada de serviço correspondente.

  3. Selecione o nome da assinatura e, em seguida, na seção Configurações, selecione Provedores de recursos.

  4. Procure e selecione Microsoft.DesktopVirtualization e, em seguida, selecione Registrar novamente.

  5. Verifique se o status do Microsoft.DesktopVirtualization é Registrado.

Criar pontos de extremidade privados

Durante o processo de configuração, você precisa criar pontos de extremidade privados para os recursos a seguir, dependendo do seu cenário.

  1. Todas as partes da conexão — descoberta de feed inicial, download de feed e conexões de sessão remota para clientes e hosts de sessão — usam rotas privadas. Você precisa dos seguintes pontos de extremidade privados:

    Finalidade Tipo de recurso Sub-recurso de destino Quantidade de pontos de extremidade
    Conexões com pools de hosts Microsoft.DesktopVirtualization/hostpools connection Um por pool de host
    Download do feed Microsoft.DesktopVirtualization/workspaces feed Um por workspace
    Descoberta inicial do feed Microsoft.DesktopVirtualization/workspaces global Apenas um para todas as implantações da Área de Trabalho Virtual do Azure
  2. O download de feed e as conexões de sessão remota para clientes e hosts de sessão usam rotas privadas, mas a descoberta de feed inicial usa rotas públicas. Você precisa dos seguintes pontos de extremidade privados. O ponto de extremidade para a descoberta de feed inicial não é necessário.

    Finalidade Tipo de recurso Sub-recurso de destino Quantidade de pontos de extremidade
    Conexões com pools de hosts Microsoft.DesktopVirtualization/hostpools connection Um por pool de host
    Download do feed Microsoft.DesktopVirtualization/workspaces feed Um por workspace
  3. Somente conexões de sessão remota para clientes e hosts de sessão usam rotas privadas, mas a descoberta de feed inicial e o download de feed usam rotas públicas. Você precisa dos pontos de extremidade privados a seguir. Não são necessários pontos de extremidade para workspaces.

    Finalidade Tipo de recurso Sub-recurso de destino Quantidade de pontos de extremidade
    Conexões com pools de hosts Microsoft.DesktopVirtualization/hostpools connection Um por pool de host
  4. As VMs de host de sessão e de clientes usam rotas públicas. O Link Privado não é usado neste cenário.

Importante

  • Se você criar um ponto de extremidade privado para a descoberta de feed inicial, o espaço de trabalho usado para o sub-recurso global irá reger o Nome de Domínio Totalmente Qualificado (FQDN) compartilhado, facilitando a descoberta inicial de feeds em todos os espaços de trabalho. Você deve criar um espaço de trabalho separado que seja usado somente para essa finalidade e não tenha nenhum grupo de aplicativos registrado. A exclusão desse espaço de trabalho fará com que todos os processos de descoberta de feed parem de funcionar.

  • Não é possível controlar o acesso ao workspace usado para a descoberta inicial do feed (sub-recurso global). Se você configurar esse workspace para permitir apenas o acesso particular, a configuração será ignorada. Esse workspace é sempre acessível a partir de rotas públicas.

  • As alocações de endereço IP estão sujeitas a alterações à medida que a demanda por endereços IP aumenta. Durante expansões de capacidade, endereços adicionais são necessários para pontos de extremidade privados. É importante considerar o esgotamento potencial do espaço de endereço e garantir espaço suficiente para o crescimento. Para obter mais informações sobre como determinar a configuração de rede apropriada para pontos de extremidade privados em uma topologia de hub ou spoke, consulte Árvore de decisão para implantação do Link Privado.

Conexões com pools de hosts

Para criar um ponto de extremidade privado para o sub-recurso de conexão para conexões com um pool de hosts, selecione a guia relevante para o seu cenário e siga as etapas.

Veja como criar um ponto de extremidade privado para o sub-recurso de conexão para conexões com um pool de hosts usando o portal do Azure.

  1. Entre no portal do Azure.

  2. Na barra de pesquisa, digite Área de Trabalho Virtual do Azure e selecione a entrada de serviço correspondente para acessar a visão geral da Área de Trabalho Virtual do Azure.

  3. Selecione Pools de hosts e, em seguida, selecione o nome do pool de host para o qual você deseja criar um sub-recurso de conexão.

  4. Na visão geral do pool de host, selecione Rede, Conexões de ponto de extremidade privado e, por fim, Novo ponto de extremidade privado.

  5. Na guia Básico, complete as seguintes informações:

    Parâmetro Valor/Descrição
    Subscription Selecione a assinatura na qual você deseja criar o ponto de extremidade privado na lista suspensa.
    Resource group O padrão é automaticamente o mesmo grupo de recursos do seu workspace para o ponto de extremidade privado, mas você também pode selecionar um grupo alternativo existente na lista suspensa ou criar um novo.
    Nome Insira um nome para o novo ponto de extremidade privado.
    Nome da interface de rede O nome da interface de rede é preenchido automaticamente com base no nome que você deu ao ponto de extremidade privado, mas você também pode especificar um nome diferente.
    Região O padrão é automaticamente a mesma região do Azure que o workspace e é onde o ponto de extremidade privado é implantado. Essa deve ser a mesma região da rede virtual e dos hosts de sessão.

    Depois de concluir essa guia, selecione Avançar: Recurso.

  6. Na guia Recurso, valide os valores de Assinatura, Tipo de recurso e Recurso e, em seguida, para Sub-recurso de destino, selecione Conexão. Depois de concluir essa guia, selecione Avançar: Rede Virtual.

  7. Na guia Rede Virtual, preencha as seguintes informações:

    Parâmetro Valor/Descrição
    Rede virtual Selecione a rede virtual na qual deseja criar o ponto de extremidade privado na lista suspensa.
    Sub-rede Selecione a sub-rede da rede virtual na qual deseja criar o ponto de extremidade privado na lista suspensa.
    Política de rede para pontos de extremidade privados Selecione editar se quiser escolher uma política de rede de sub-rede. Para obter mais informações, confira Gerenciar políticas de rede para pontos de extremidade privados.
    Configuração de IP privado Selecione Alocar dinamicamente o endereço IP ou Alocar estaticamente o endereço IP. O espaço de endereço é da sub-rede selecionada.

    Se você optar por alocar estaticamente os endereços IP, preencha o Nome e o IP Privado para cada membro listado.
    Grupo de segurança do aplicativo Opcional: selecione um grupo de segurança de aplicativo existente para o ponto de extremidade privado na lista suspensa ou crie um novo. Você também pode adicionar um posteriormente.

    Depois de concluir essa guia, selecione Avançar: DNS.

  8. Na guia DNS, escolha se deseja usar a Zona DNS Privada do Azure selecionando Sim ou Não para Integrar com a zona DNS privada. Se você selecionar Sim, selecione a assinatura e o grupo de recursos nos quais será criada a zona DNS privada privatelink.wvd.microsoft.com. Para obter mais informações, confira Configuração de DNS do ponto de extremidade privado do Azure.

    Depois de concluir essa guia, selecione Avançar: marcas.

  9. Opcional: Na guia Marcas, você pode inserir os pares de nome/valor necessários e, em seguida, selecione Avançar: Examinar + criar.

  10. Na guia Examinar + criar, verifique se a validação está aprovada e examine as informações que são usadas durante a implantação.

  11. Selecione Criar para criar o ponto de extremidade privado para o sub-recurso de conexão.

Importante

Você precisa criar um ponto de extremidade privado para o sub-recurso de conexão para cada pool de hosts que deseja usar com o Link Privado.


Download do feed

Para criar um ponto de extremidade privado para o sub-recurso de feed de um workspace, selecione a guia relevante para o cenário e siga as etapas.

  1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Workspaces e, em seguida, selecione o nome do workspace para o qual deseja criar um sub-recurso de feed.

  2. Na visão geral do workspace, selecione Rede, em seguida, Conexões de ponto de extremidade privado e, por fim, Novo ponto de extremidade privado.

  3. Na guia Básico, complete as seguintes informações:

    Parâmetro Valor/Descrição
    Subscription Selecione a assinatura na qual você deseja criar o ponto de extremidade privado na lista suspensa.
    Resource group O padrão é automaticamente o mesmo grupo de recursos do seu workspace para o ponto de extremidade privado, mas você também pode selecionar um grupo alternativo existente na lista suspensa ou criar um novo.
    Nome Insira um nome para o novo ponto de extremidade privado.
    Nome da interface de rede O nome da interface de rede é preenchido automaticamente com base no nome que você deu ao ponto de extremidade privado, mas você também pode especificar um nome diferente.
    Região O padrão é automaticamente a mesma região do Azure que o workspace e é onde o ponto de extremidade privado é implantado. Isso deve estar na mesma região que a sua rede virtual.

    Depois de concluir essa guia, selecione Avançar: Recurso.

  4. Na guia Recurso, valide os valores para Assinatura, Tipo de recurso e Recurso e, em seguida, para Sub-recurso de destino, selecione feed. Depois de concluir essa guia, selecione Avançar: Rede Virtual.

  5. Na guia Rede Virtual, preencha as seguintes informações:

    Parâmetro Valor/Descrição
    Rede virtual Selecione a rede virtual na qual deseja criar o ponto de extremidade privado na lista suspensa.
    Sub-rede Selecione a sub-rede da rede virtual na qual deseja criar o ponto de extremidade privado na lista suspensa.
    Política de rede para pontos de extremidade privados Selecione editar se quiser escolher uma política de rede de sub-rede. Para obter mais informações, confira Gerenciar políticas de rede para pontos de extremidade privados.
    Configuração de IP privado Selecione Alocar dinamicamente o endereço IP ou Alocar estaticamente o endereço IP. O espaço de endereço é da sub-rede selecionada.

    Se você optar por alocar estaticamente os endereços IP, preencha o Nome e o IP Privado para cada membro listado.
    Grupo de segurança do aplicativo Opcional: selecione um grupo de segurança de aplicativo existente para o ponto de extremidade privado na lista suspensa ou crie um novo. Você também pode adicionar um posteriormente.

    Depois de concluir essa guia, selecione Avançar: DNS.

  6. Na guia DNS, escolha se deseja usar a Zona DNS Privada do Azure selecionando Sim ou Não para Integrar com a zona DNS privada. Se você selecionar Sim, selecione a assinatura e o grupo de recursos nos quais será criada a zona DNS privada privatelink.wvd.microsoft.com. Para obter mais informações, confira Configuração de DNS do ponto de extremidade privado do Azure.

    Depois de concluir essa guia, selecione Avançar: marcas.

  7. Opcional: Na guia Marcas, você pode inserir os pares de nome/valor necessários e, em seguida, selecione Avançar: Examinar + criar.

  8. Na guia Examinar + criar, verifique se a validação está aprovada e examine as informações que são usadas durante a implantação.

  9. Selecione Criar para criar o ponto de extremidade privado para o sub-recurso de feed.

Importante

Você precisa criar um ponto de extremidade privado para o sub-recurso de feed para cada workspace que deseja usar com o Link Privado.

Descoberta inicial do feed

Para criar um ponto de extremidade privado para o sub-recurso global usado para a descoberta de feed inicial, selecione a guia relevante para o seu cenário e siga as etapas.

Importante

  • Crie apenas um ponto de extremidade privado para o sub-recurso global para todas as implantações da Área de Trabalho Virtual do Azure.

  • Um ponto de extremidade privado para o sub-recurso global de um workspace controla o FQDN (nome de domínio totalmente qualificado) compartilhado para a descoberta inicial do feed. Isso, por sua vez, permite a descoberta de feed para todos os workspaces. Devido à grande importância do workspace conectado ao ponto de extremidade privado, excluí-lo fará com que todos os processos de descoberta de feed parem de funcionar. Recomendamos que você crie um workspace de espaço reservado não utilizado para o sub-recurso global.

  1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Workspaces e, em seguida, selecione o nome de um workspace que você deseja usar para o sub-recurso global.

    1. Opcional: em vez disso, crie um workspace de espaço reservado para encerrar o ponto de extremidade global seguindo as instruções em Criar um workspace.
  2. Na visão geral do workspace, selecione Rede, em seguida, Conexões de ponto de extremidade privado e, por fim, Novo ponto de extremidade privado.

  3. Na guia Básico, complete as seguintes informações:

    Parâmetro Valor/Descrição
    Subscription Selecione a assinatura na qual você deseja criar o ponto de extremidade privado na lista suspensa.
    Resource group O padrão é automaticamente o mesmo grupo de recursos do seu workspace para o ponto de extremidade privado, mas você também pode selecionar um grupo alternativo existente na lista suspensa ou criar um novo.
    Nome Insira um nome para o novo ponto de extremidade privado.
    Nome da interface de rede O nome da interface de rede é preenchido automaticamente com base no nome que você deu ao ponto de extremidade privado, mas você também pode especificar um nome diferente.
    Região O padrão é automaticamente a mesma região do Azure que o workspace e é onde o ponto de extremidade privado será implantado. Isso deve estar na mesma região que a sua rede virtual.

    Depois de concluir essa guia, selecione Avançar: Recurso.

  4. Na guia Recurso, valide os valores para Assinatura, Tipo de recurso e Recurso e, em seguida, para Sub-recurso de destino, selecione global. Depois de concluir essa guia, selecione Avançar: Rede Virtual.

  5. Na guia Rede Virtual, preencha as seguintes informações:

    Parâmetro Valor/Descrição
    Rede virtual Selecione a rede virtual na qual deseja criar o ponto de extremidade privado na lista suspensa.
    Sub-rede Selecione a sub-rede da rede virtual na qual deseja criar o ponto de extremidade privado na lista suspensa.
    Política de rede para pontos de extremidade privados Selecione editar se quiser escolher uma política de rede de sub-rede. Para obter mais informações, confira Gerenciar políticas de rede para pontos de extremidade privados.
    Configuração de IP privado Selecione Alocar dinamicamente o endereço IP ou Alocar estaticamente o endereço IP. O espaço de endereço é da sub-rede selecionada.

    Se você optar por alocar estaticamente os endereços IP, preencha o Nome e o IP Privado para cada membro listado.
    Grupo de segurança do aplicativo Opcional: selecione um grupo de segurança de aplicativo existente para o ponto de extremidade privado na lista suspensa ou crie um novo. Você também pode adicionar um posteriormente.

    Depois de concluir essa guia, selecione Avançar: DNS.

  6. Na guia DNS, escolha se deseja usar a Zona DNS Privada do Azure selecionando Sim ou Não para Integrar com a zona DNS privada. Se você selecionar Sim, selecione a assinatura e o grupo de recursos nos quais será criada a zona DNS privada privatelink-global.wvd.microsoft.com. Para obter mais informações, confira Configuração de DNS do ponto de extremidade privado do Azure.

    Depois de concluir essa guia, selecione Avançar: marcas.

  7. Opcional: Na guia Marcas, você pode inserir os pares de nome/valor necessários e, em seguida, selecione Avançar: Examinar + criar.

  8. Na guia Examinar + criar, verifique se a validação está aprovada e examine as informações que são usadas durante a implantação.

  9. Selecione Criar para criar o ponto de extremidade privado para o sub-recurso global.

Fechar rotas públicas

Depois de criar pontos de extremidade privado privados, você também pode controlar se o tráfego tem permissão para vir de rotas públicas. Você pode controlar isso em um nível granular usando a Área de Trabalho Virtual do Azure ou, de forma mais ampla, usando um grupo de segurança de rede (NSG) ou o Firewall do Azure.

Rotas de controle com a Área de Trabalho Virtual do Azure

Com a Área de Trabalho Virtual do Azure, você pode controlar de forma independente o tráfego público para workspaces e pools de hosts. Selecione a guia relevante para o seu cenário e siga as etapas. Não é possível configurar isso na CLI do Azure. Você precisa repetir essas etapas para cada workspace e pool de hosts que usar com o Link Privado.

Workspaces

  1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Workspaces e, em seguida, selecione o nome do workspace para controlar o tráfego público.

  2. Na visão geral do pool de host, selecione Rede e, em seguida, selecione a guia Acesso público.

  3. Selecione uma das seguintes opções:

    Configuração Descrição
    Habilitar o acesso público de todas as redes Os usuários finais podem acessar o feed pela Internet pública ou pelos pontos de extremidade privados.
    Desabilitar o acesso público e usar o acesso privado Os usuários finais só podem acessar o feed por meio dos pontos de extremidade privados.
  4. Selecione Salvar.

Pools de hosts

  1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Pools de hosts e, em seguida, selecione o nome do pool de host para controlar o tráfego público.

  2. Na visão geral do pool de host, selecione Rede e, em seguida, selecione a guia Acesso público.

  3. Selecione uma das seguintes opções:

    Configuração Descrição
    Habilitar o acesso público de todas as redes Os usuários finais podem acessar o feed e os hosts de sessão com segurança por meio da internet pública ou dos pontos de extremidade privados.
    Habilitar o acesso público para usuários finais; usar o acesso privado para hosts de sessão Os usuários finais podem acessar o feed com segurança por meio da internet pública, mas precisam usar pontos de extremidade privados para acessar os hosts de sessão.
    Desabilitar o acesso público e usar o acesso privado Os usuários finais só podem acessar o feed e os hosts de sessão por meio dos pontos de extremidade privados.
  4. Selecione Salvar.

Importante

A alteração do acesso aos hosts de sessão não afetará as sessões existentes. Depois de alterar um ponto de extremidade privado para um pool de hosts, você deve reiniciar o serviço Carregador de Agente da Área de Trabalho Remota (RDAgentBootLoader) em cada host da sessão no pool de host. Você também precisa reiniciar esse serviço sempre que alterar a configuração da rede de um pool de hosts. Em vez de reiniciar o serviço, você pode reiniciar cada host da sessão.

Bloquear rotas públicas com grupos de segurança de rede ou o Firewall do Azure

Se você estiver usando grupos de segurança de rede ou o Firewall do Azure para controlar as conexões dos dispositivos clientes do usuário ou dos hosts de sessão com os pontos de extremidade privados, poderá usar a marca de serviço WindowsVirtualDesktop para bloquear o tráfego da Internet pública. Se você bloquear o tráfego público da Internet usando essa marca de serviço, todo o tráfego de serviço usará somente rotas privadas.

Cuidado

  • Verifique se o tráfego entre os pontos de extremidade privados e os endereços na lista de URLs necessárias não está bloqueado.

  • Não bloqueie determinadas portas dos dispositivos clientes do usuário ou dos hosts de sessão para o ponto de extremidade privado de um recurso de pool de host usando o sub-recurso de conexão. Todo o intervalo de portas dinâmicas TCP de 1 a 65535 para o ponto de extremidade privado é necessário porque o mapeamento de portas é usado para todos os gateways globais por meio do endereço IP do ponto de extremidade privado único correspondente ao sub-recurso de conexão. Caso você restrinja as portas para o ponto de extremidade privado, talvez os usuários não consigam se conectar com sucesso à Área de Trabalho Virtual do Azure.

Depois de fechar as rotas públicas, você deve validar se o Link Privado com a Área de Trabalho Virtual do Azure está funcionando. Você pode fazer isso verificando o estado da conexão de cada ponto de extremidade privado, o status dos hosts de sessão e testando se os usuários podem atualizar e se conectar aos recursos remotos.

Verificar o estado da conexão de cada ponto de extremidade privado

Para verificar o estado da conexão de cada ponto de extremidade privado, selecione a guia relevante para o cenário e siga as etapas. Repita essas etapas para cada workspace e pool de hosts que usar com o Link Privado.

Workspaces

  1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Workspaces e, em seguida, selecione o nome do workspace para o qual você deseja verificar o estado da conexão.

  2. Na visão geral do workspace, selecione Rede e, em seguida, Conexões de ponto de extremidade privado.

  3. Para o ponto de extremidade privado listado, verifique se o Estado da conexão está Aprovado.

Pools de hosts

  1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Pools de hosts e, em seguida, selecione o nome do pool de host para o qual você deseja verificar o estado da conexão.

  2. Na visão geral do pool de host, selecione Rede e, em seguida, Conexões de ponto de extremidade privado.

  3. Para o ponto de extremidade privado listado, verifique se o Estado da conexão está Aprovado.

Verificar o status dos hosts de sessão

  1. Verifique o status dos hosts de sessão na Área de Trabalho Virtual do Azure.

    1. Na visão geral da Área de Trabalho Virtual do Azure, selecione Pools de hosts e, em seguida, selecione o nome do pool de host.

    2. Na seção Gerenciar, selecione Hosts de sessão.

    3. Examine a lista de hosts de sessão e verifique se o status deles está Disponível.

Verificar se os usuários podem se conectar

Para testar se os usuários podem se conectar aos seus recursos remotos:

  1. Use o cliente da Área de Trabalho Remota e verifique se você pode assinar e atualizar espaços de trabalho.

  2. Por fim, verifique se os usuários podem se conectar a uma sessão remota.

Próximas etapas