Compartilhar via


Utilizar o Azure Firewall para gerir e proteger ambientes do Windows 365

Este artigo explica como simplificar e proteger o seu ambiente do Windows 365 com o Azure Firewall. A arquitetura de exemplo aqui explicada fornece baixa manutenção e acesso automatizado aos pontos finais necessários através de um caminho de ligação direto e otimizado. Pode utilizar regras de rede do Azure Firewall e etiquetas de nome de domínio completamente qualificado (FQDN) para replicar este exemplo de arquitetura no seu ambiente.

Observação

Este artigo aplica-se aos clientes que implementam o Windows 365 com ligações de rede do Azure (ANC). Este artigo não se aplica a ambientes que utilizam redes alojadas da Microsoft. Para obter mais informações sobre cada um, consulte Opções de implementação de redes do Windows 365.

O serviço do Windows 365 requer conectividade otimizada e não proxiada a pontos finais de serviço críticos, muitos dos quais residem na infraestrutura da Microsoft. A ligação a estes recursos através de redes no local através da Internet é ineficiente e não é recomendada. Estas ligações também podem ser complexas para configurar e gerir.

Por exemplo, alguns clientes do Windows 365 que utilizam o modelo de implementação ANC podem ter uma ligação direta de volta a um ambiente no local que utiliza o ExpressRoute ou a VPN Site a Site. O tráfego de saída pode ser encaminhado através de um servidor proxy existente da mesma forma que o tráfego no local. Esta estratégia de ligação não está otimizada para ambientes do Windows 365 e é provável que apresente um impacto significativo no desempenho.

Em vez disso, pode utilizar o Azure Firewall com os seus ambientes anc do Windows 365 para fornecer acesso automatizado e otimizado, seguro, de baixa manutenção.

Pontos finais necessários para o Windows 365

O Windows 365 requer acesso aos seguintes pontos finais:

  1. Windows 365
  2. Área de Trabalho Virtual do Azure
  3. Intune

Também poderá considerar o acesso a outros serviços Microsoft (como o Office 365) ao configurar a conectividade otimizada a partir do ambiente.

As etiquetas FQDN para determinados serviços estão disponíveis para o Azure Firewall para ajudar a configurar e manter estas regras de forma simples e são abordadas mais adiante neste documento.

Arquitetura de exemplo com o Azure Firewall e etiquetas FQDN

Existem várias formas de configurar a rede no Azure. Aqui, utilizamos:

  • Uma única VNet com o Azure Firewall a gerir o acesso de saída.
  • Um circuito do ExpressRoute para ligar a VNet de volta ao ambiente no local.

Exemplo de um diagrama de rchitectura do Windows 365 com a Firewall do Windows.

O fluxo de tráfego neste diagrama:

  1. Rede Empresarial da Contoso: esta sub-rede IP no local é anunciada na VNet através do gateway do ExpressRoute. Todo o tráfego para este intervalo (10.0.0.0/8) é enviado através do circuito do ExpressRoute.
  2. Todo o outro tráfego da sub-rede do Windows 365 é enviado para a firewall do Azure através de uma rota UDR (User Defined Route) de 0.0.0.0/0. O IP do próximo salto está definido para o IP privado do Azure Firewall.
  3. A Firewall tem regras de aplicação (e etiquetas FQDN) e regras de rede configuradas para os pontos finais necessários do Windows 365. O tráfego que cumpre as regras é permitido. Qualquer outro tráfego não explicitamente permitido é bloqueado.

Regras de aplicações do Azure Firewall

O ambiente no diagrama foi configurado com as seguintes regras de aplicação do Azure Firewall (aplicadas na nota de aviso 3). Todo o tráfego não destinado à sub-rede no local da Contoso é direcionado para a firewall. Estas regras permitem que o tráfego definido entre no destino. Para obter mais informações sobre como implementar o Azure Firewall, veja Implementar e configurar o Azure Firewall com o portal do Azure.

Descrição da Regra Tipo de destino Nome da etiqueta FQDN Protocolo Inspeção TLS Obrigatório/Opcional
Windows 365 FQDNs Etiqueta FQDN Windows365 HTTP: 80, HTTPS: 443 Não recomendado Obrigatório
Intune FQDNs Etiqueta FQDN MicrosoftIntune HTTP: 80, HTTPS: 443 Não recomendado Obrigatório
Office 365 FQDNs Etiqueta FQDN Office365 HTTP: 80, HTTPS: 443 Não é recomendado para otimizar & permitir categorias Opcional, mas recomendado
Windows Update Etiqueta FQDN WindowsUpdate HTTP: 80, HTTPS: 443 Não recomendado Opcional
Citrix HDX Plus Etiqueta FQDN CitrixHDXPlusForWindows365 HTTP: 80, HTTPS: 443 Não recomendado Opcional (apenas necessário ao utilizar o Citrix HDX Plus)

O Azure Firewall pode ser associado a endereços IP públicos para fornecer conectividade de saída à Internet. O primeiro IP Público é selecionado aleatoriamente para fornecer o SNAT de saída. O próximo IP público disponível será utilizado depois de esgotadas todas as portas SNAT do primeiro IP. Em cenários que requerem débito elevado, recomenda-se tirar partido de um NAT Gateway do Azure. O NAT Gateway dimensiona dinamicamente a conectividade de saída e pode ser integrado com um Azure Firewall. Veja o tutorial integrate NAT Gateway with Azure Firewall (Integrar o NAT Gateway com o Azure Firewall ) para obter orientações.

Etiqueta do Windows365

A etiqueta windows365 inclui os pontos finais do Azure Virtual Desktop (AVD) necessários, exceto os pontos finais com portas não padrão que precisam de ser introduzidos manualmente (consulte a secção Regras de rede).

A etiqueta Windows365 não inclui o Intune. A etiqueta MicrosoftIntune pode ser utilizada separadamente.

A etiqueta FQDN do Windows365 inclui todos os pontos finais necessários, exceto os pontos finais listados como Obrigatório em linhas separadas deste documento, que têm de ser configurados separadamente. As etiquetas FQDN são diferentes de uma etiqueta de serviço. Por exemplo, a etiqueta de serviço WindowsVirtualDesktop inclui apenas os endereços IP para os quais *.wvd.microsoft.com resolve.

Regras de rede

Atualmente, o Azure Firewall não processa portas não padrão numa etiqueta FQDN. O Windows 365 tem alguns requisitos de porta não padrão, pelo que as seguintes regras têm de ser adicionadas manualmente como Regras de Rede, para além das etiquetas FQDN.

Descrição da Regra Tipo de destino FQDN/IP Protocolo Porta/s Inspeção TLS Obrigatório/Opcional
Ativação do Windows FQDN azkms.core.windows.net TCP 1688 Não recomendado Obrigatório
Registro FQDN global.azure-devices-provisioning.net TCP 443, 5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-prod-preu01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-prod-prap01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-prod-prna01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-prod-prau01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-prod-prna02.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-2-prod-prna01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-3-prod-prna01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-2-prod-preu01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Registro FQDN hm-iot-in-3-prod-preu01.azure-devices.net TCP 443,5671 Não recomendado Obrigatório
Conectividade UDP através de TURN IP 20.202.0.0/16 UDP 3478 Não recomendado Obrigatório
Conectividade TURN IP 20.202.0.0/16 TCP 443 Não recomendado Obrigatório
Registro FQDN hm-iot-in-4-prod-prna01.azure-devices.net TCP 443, 5671 Não recomendado Obrigatório

Opções da solução de segurança de parceiros

Outras formas de ajudar a proteger o seu ambiente do Windows 365 são as opções de solução de segurança de parceiros que fornecem conjuntos de regras automatizados para aceder aos pontos finais necessários para o serviço Windows 365. Estas opções incluem:

Próximas etapas

Saiba mais sobre a arquitetura do Windows 365.

Para saber mais sobre o FQDNS, veja Descrição geral das etiquetas FQDN.

Para saber mais sobre etiquetas de serviço, veja Etiquetas de serviço de rede virtual.