Tillåt utgående nätverksåtkomst för Azure Virtual Desktop

Slutförd

När du planerar en Azure Firewall-distribution för att skydda en arbetsbelastning som Azure Virtual Desktop behöver du veta vilka regler som ska distribueras för att tillåta lämplig nätverkstrafik.

I redovisningsbyråns exempel kan du komma ihåg att du inte kan ha någon obehörig nätverkstrafik i din Azure Virtual Desktop-miljö. Du vill begränsa utgående nätverkstrafik för Azure Virtual Desktop med hjälp av Azure Firewall.

För att Azure Virtual Desktop ska fungera behöver värdpoolen utgående Internetåtkomst till Azure Virtual Desktop-tjänsten. Värdpoolen kan också behöva utgående Internetåtkomst för dina användare.

Skapa brandväggsregler

För att tillåta lämplig nätverkstrafik för Azure Virtual Desktop måste du skapa brandväggsregler för program och nätverk. Du måste tillåta utgående nätverksåtkomst för värdpoolen till Azure Virtual Desktop och stödtjänster. Beroende på organisationens behov kanske du vill aktivera säker, utgående Internetåtkomst för dina slutanvändare.

konfigurera programregler

Om du vill tillåta utgående nätverksåtkomst för värdpoolen till Azure Virtual Desktop skapar du en programregelsamling med följande två regler:

Regel beskrivning
Tillåt Azure Virtual Desktop Använd FQDN-taggen WindowsVirtualDesktop för att tillåta trafik från värdpoolens virtuella nätverk.
Tillåt lagrings- och Service Bus-konton Använd mål-FQDN för att tillåta åtkomst från värdpoolens virtuella nätverk till den uppsättning lagrings- och Service Bus-konton som används av värdpoolen. Använd antingen jokertecken-FQDN:er för att aktivera den åtkomst som krävs, eller lägg till de exakta FQDN:erna för att vara mer restriktiva.

I följande tabell visas de målalternativ som du kan använda för att skapa en regel som tillåter lagrings- och Service Bus-konton:

Alternativ FQDN som ska användas
FQDN för jokertecken *xt.blob.core.windows.net, *eh.servicebus.windows.net
Exakta FQDN:er Använd följande Log Analytics-fråga i Azure Monitor-loggar för att lista de exakta nödvändiga FQDN:er som används av värdpoolen.
  AzureDiagnostics
  | where Category == "AzureFirewallApplicationRule"
  | search "Deny"
  | search "gsm*eh.servicebus.windows.net" or "gsm*xt.blob.core.windows.net"
  | parse msg_s with Protocol " request from " SourceIP ":" SourcePort:int " to " FQDN ":" *
  | project TimeGenerated,Protocol,FQDN

När du lägger till båda reglerna ser regelsamlingen ut ungefär så här:

Screenshot that shows an example application rule collection form filled out.

Du går igenom de specifika stegen för att skapa programregelsamlingen i nästa övning.

konfigurera nätverksregler

Om du vill tillåta att Azure Virtual Desktop fungerar måste du lägga till Azure Firewall-regler för DNS och Windows-aktiveringstjänsten.

Skapa en nätverksregelsamling och lägg till följande regler:

Regel beskrivning
Tillåt DNS Tillåt trafik från din privata IP-adress för Active Directory-domän Server till * för TCP- och UDP-portarna 53. Vissa distributioner kanske inte behöver DNS-regler. Microsoft Entra Domain Services vidarebefordrar till exempel DNS-frågor till Azure DNS på 168.63.129.16.
Tillåt KMS Tillåt trafik från dina virtuella Azure Virtual Desktop-datorer till Windows-aktiveringstjänstenSCP-port 1688.

När du lägger till båda nätverksreglerna ser regelsamlingen ut ungefär så här:

Screenshot that shows a network collection with rules added to allow DNS and KMS traffic.

Du går igenom de specifika stegen för att skapa en nätverksregelsamling i nästa övning.

Tillåt säker utgående Internetåtkomst för dina användare

Du kan behöva skapa fler program- och nätverksregler för Azure Firewall när du vill tillåta användare utgående Internetåtkomst.

Om du har en väldefinierad lista över tillåtna mål, till exempel Microsoft 365, använder du Azure Firewall-program och nätverksregler för att dirigera slutanvändartrafik direkt till målen. Information om Office 365 IP-adress och URL-webbtjänst finns i de resurser som anges i den här modulens sammanfattningsavsnitt.

Du kanske vill filtrera utgående internettrafik för användare med hjälp av en befintlig, lokal, säker webbgateway. För att göra detta kan du konfigurera webbläsare eller andra program som körs på Azure Virtual Desktop-värdpoolen med en explicit proxykonfiguration. Du kan till exempel använda kommandoradsalternativ för Microsoft Edge för att konfigurera proxyinställningar. De här proxyinställningarna påverkar endast internetåtkomsten för dina användare och tillåter utgående trafik i Azure Virtual Desktop-tjänsten direkt via Azure Firewall. Mer information finns i de resurser som anges i den här modulens sammanfattningsavsnitt.