共用方式為


Set Private Link with Azure Virtual Desktop

本文將教你如何用 Azure Virtual Desktop 設定 Private Link,私密連接遠端資源。 欲了解更多關於在 Azure Virtual Desktop 中使用 Private Link 及其限制,請參見 Azure Private Link with Azure Virtual Desktop

必要條件

要在 Azure Virtual Desktop 使用 Private Link,你需要以下條件:

要在 Azure Virtual Desktop 使用 Private Link,你需要在每個想使用 Private Link 搭配 Azure Virtual Desktop 的訂閱時重新註冊 Microsoft.DesktopVirtualization 資源提供者。

選擇你情境相關的分頁。

Re-register the Azure Virtual Desktop resource provider

在你能使用 Private Link 搭配 Azure Virtual Desktop 之前,你需要重新註冊 Microsoft.DesktopVirtualization 資源提供者。 你要針對每個想用 Azure Virtual Desktop 的 Private Link 訂閱都做這個操作:

  1. 登入 Azure 入口網站

  2. 在搜尋欄輸入 「訂閱」 並選擇匹配的服務項目。

  3. 選擇你的訂閱名稱,然後在 設定區塊中選擇 資源提供者

  4. 搜尋並選擇 Microsoft.DesktopVirtualization,然後選擇 重新註冊

  5. 請確認 Microsoft.DesktopVirtualization 的狀態是否已 註冊

建立私有端點

在設定過程中,根據你的情境,你需要建立私有端點來管理以下資源。

  1. 連線的所有部分——初始訊號發現、資料下載,以及用戶端與會話主機的遠端連線——都使用私有路由。 你需要以下私有端點:

    用途 資源類型 目標子資源 終點數量
    與主機池的連結 Microsoft.DesktopVirtualization/hostpools 連接 每個主機池有一個
    訂閱下載 Microsoft.DesktopVirtualization/workspaces 餵食 每個工作區一個
    初步飼料發現 Microsoft.DesktopVirtualization/workspaces 全球 只有一個能用於所有 Azure 虛擬桌面部署
  2. 用戶端與會話主機的訂閱下載與遠端連線使用私有路由,但初始訂閱源發現則使用公共路由。 你需要以下私有端點。 初始訂閱源發現的端點並非必要。

    用途 資源類型 目標子資源 終點數量
    與主機池的連結 Microsoft.DesktopVirtualization/hostpools 連接 每個主機池有一個
    訂閱下載 Microsoft.DesktopVirtualization/workspaces 餵食 每個工作區一個
  3. 只有用戶端與會話主機的遠端連線使用私有路由,但初始資料源發現與下載資料使用公有路由。 你需要以下私有端點 () 。 工作區的端點並非必需。

    用途 資源類型 目標子資源 終點數量
    與主機池的連結 Microsoft.DesktopVirtualization/hostpools 連接 每個主機池有一個
  4. 用戶端與會話主機虛擬機皆使用公用路由。 這種情況下不會使用 Private Link。

重要事項

  • 如果你建立一個私有端點用於初始訂閱源發現,全球子資源所用的工作區會管理共享的完全限定網域名稱 (FQDN) ,促進所有工作空間中初步發現訂閱源。 你應該建立一個專門用於此目的且沒有任何應用程式群組的獨立工作區。 刪除這個工作區會導致所有動態發現流程停止運作。

  • 你無法控制用於初始動態發現 (全域子資源) 工作區的存取權限。 如果你設定這個工作區只允許私人存取,該設定會被忽略。 這個工作區始終可從公共路線進入。

  • 隨著 IP 位址需求增加,IP 位址分配可能會有所變動。 在容量擴充期間,私有端點需要額外位址。 你必須考慮潛在的地址空間耗盡,並確保有足夠的空間供成長。 欲了解更多關於在樞紐或輻射拓撲下判斷私有端點適當網路配置的資訊,請參閱 Private Link 部署決策樹

與主機池的連結

要為連接子資源建立私有端點,用於連接主機池,請選擇你情境相關的分頁並依照步驟操作。

以下是如何為連接子資源建立一個私有端點,用於使用 Azure 入口網站連接到主機池。

  1. 登入 Azure 入口網站

  2. 在搜尋欄輸入 Azure 虛擬桌面,選擇匹配的服務條目,前往 Azure 虛擬桌面總覽。

  3. 選擇主機池,然後選擇你想建立連線子資源的主機池名稱。

  4. 從主機池概覽中,選擇 網路,然後選擇 私人端點連線,最後選 新私有端點

  5. 基礎 標籤中,請填寫以下資訊:

    參數 價值/描述
    訂閱 從下拉選單選擇你想建立私有端點的訂閱。
    資源群組 這會自動預設為與私人端點工作區相同的資源群組,但你也可以從下拉選單中選擇現有的替代資源群組,或建立新的。
    名稱 輸入新的私有端點名稱。
    網路介面名稱 網路介面名稱會根據你給私有端點的名稱自動填補,但你也可以指定不同的名稱。
    區域 這會自動預設到與工作區相同的 Azure 區域,並且私有端點就部署在那裡。 這必須和你的虛擬網路和會話主機所在的區域相同。

    完成此分頁後,選擇 「下一頁:資源」。

  6. 資源 標籤中,驗證 訂閱資源類型資源的值,然後在 目標子資源中選擇 連接。 完成此分頁後,選擇「下一頁:虛擬網路」。

  7. 虛擬網路標籤中,請填寫以下資訊:

    參數 價值/描述
    虛擬網路 從下拉選單選擇你想建立私有端點的虛擬網路。
    子網路 從下拉選單中選擇你想建立私有端點的虛擬網路子網路。
    私有端點的網路政策 如果你想選擇子網路政策,請選擇 編輯 。 欲了解更多資訊,請參閱 「管理私有端點的網路政策」。
    私有 IP 配置 選擇 動態分配 IP 位址靜態分配 IP 位址。 位址空間來自你選擇的子網路。

    如果你選擇靜態分配 IP 位址,你需要為每個列出的成員填寫 姓名私密 IP
    應用程式安全群組 可選:從下拉選單中選擇現有的應用程式安全群組作為私有端點,或建立一個新的。 你也可以之後再加一個。

    完成此分頁後,選擇 「Next: DNS」。

  8. DNS 標籤中,選擇是否使用 Azure 私用 DNS 區域,選擇「整合於私有 DNS 區域」的「是」或「否」。 如果你選擇 「是」,請選擇要建立私有 DNS 區域 privatelink.wvd.microsoft.com的訂閱和資源群組。 欲了解更多資訊,請參閱 Azure 私有端點 DNS 設定

    完成此分頁後,選擇 「下一頁:標籤」。

  9. 可選:在 標籤 標籤頁,你可以輸入任何需要 的名稱/值組合 ,然後選擇 「下一頁:評論+建立」。

  10. 「檢視 + 建立 」標籤中,確保驗證通過並檢視部署期間使用的資訊。

  11. 選擇 建立 以建立連線子資源的私有端點。

重要事項

你需要為每個你想用 Private Link 使用的主機池建立一個私有端點,針對該連線子資源。


訂閱下載

要為工作空間 的訂閱子 資源建立私有端點,請選擇你情境相關的分頁並依照步驟操作。

  1. 在 Azure 虛擬桌面總覽中,選擇「工作區」,然後選擇你想建立訂閱子資源的工作區名稱。

  2. 從工作區總覽中,選擇 網路,然後 選擇私人端點連線,最後選 新私有端點

  3. 基礎 標籤中,請填寫以下資訊:

    參數 價值/描述
    訂閱 從下拉選單選擇你想建立私有端點的訂閱。
    資源群組 這會自動預設為與私人端點工作區相同的資源群組,但你也可以從下拉選單中選擇現有的替代資源群組,或建立新的。
    名稱 輸入新的私有端點名稱。
    網路介面名稱 網路介面名稱會根據你給私有端點的名稱自動填補,但你也可以指定不同的名稱。
    區域 這會自動預設到與工作區相同的 Azure 區域,並且私有端點就部署在那裡。 這必須是你的虛擬網路所在的區域。

    完成此分頁後,選擇 「下一頁:資源」。

  4. 資源 標籤中,驗證 訂閱資源類型資源的數值,然後在 目標子資源中選擇 「feed」。 完成此分頁後,選擇「下一頁:虛擬網路」。

  5. 虛擬網路標籤中,請填寫以下資訊:

    參數 價值/描述
    虛擬網路 從下拉選單選擇你想建立私有端點的虛擬網路。
    子網路 從下拉選單中選擇你想建立私有端點的虛擬網路子網路。
    私有端點的網路政策 如果你想選擇子網路政策,請選擇 編輯 。 欲了解更多資訊,請參閱 「管理私有端點的網路政策」。
    私有 IP 配置 選擇 動態分配 IP 位址靜態分配 IP 位址。 位址空間來自你選擇的子網路。

    如果你選擇靜態分配 IP 位址,你需要為每個列出的成員填寫 姓名私密 IP
    應用程式安全群組 可選:從下拉選單中選擇現有的應用程式安全群組作為私有端點,或建立一個新的。 你也可以之後再加一個。

    完成此分頁後,選擇 「Next: DNS」。

  6. DNS 標籤中,選擇是否使用 Azure 私用 DNS 區域,選擇「整合於私有 DNS 區域」的「是」或「否」。 如果你選擇 「是」,請選擇要建立私有 DNS 區域 privatelink.wvd.microsoft.com的訂閱和資源群組。 欲了解更多資訊,請參閱 Azure 私有端點 DNS 設定

    完成此分頁後,選擇 「下一頁:標籤」。

  7. 可選:在 標籤 標籤頁,你可以輸入任何需要 的名稱/值組合 ,然後選擇 「下一頁:評論+建立」。

  8. 「檢視 + 建立 」標籤中,確保驗證通過並檢視部署期間使用的資訊。

  9. 選擇 「建立 」以建立該訂閱子資源的私有端點。

重要事項

你需要為每個想用 Private Link 工作區用的 feed 子資源建立一個私有端點。

初步飼料發現

要為用於初始訂閱源發現的 全域 子資源建立私有端點,請選擇你情境相關的分頁並依照步驟操作。

重要事項

  • 為所有 Azure 虛擬桌面部署,只建立一個私有端點作為全球子資源。

  • 任何工作空間的全域子資源的私有端點控制共享的完全限定網域名稱 (FQDN) ,以便初始資料源發現。 這反過來使所有工作空間都能發現動態消息。 因為連接到私有端點的工作區非常重要,刪除它會導致所有動態資料的發現程序停止運作。 我們建議您為全域子資源建立一個未使用的佔位工作區。

  1. 在 Azure 虛擬桌面總覽中,選擇工作區,然後選擇你想用作全域子資源的工作區名稱。

    1. 可選:改為依照「 建立工作區」的指示建立佔位式工作區來終止全域端點。
  2. 從工作區總覽中,選擇 網路,然後 選擇私人端點連線,最後選 新私有端點

  3. 基礎 標籤中,請填寫以下資訊:

    參數 價值/描述
    訂閱 從下拉選單選擇你想建立私有端點的訂閱。
    資源群組 這會自動預設為與私人端點工作區相同的資源群組,但你也可以從下拉選單中選擇現有的替代資源群組,或建立新的。
    名稱 輸入新的私有端點名稱。
    網路介面名稱 網路介面名稱會根據你給私有端點的名稱自動填補,但你也可以指定不同的名稱。
    區域 這會自動預設為與工作空間相同的 Azure 區域,並且私有端點將部署於此。 這必須是你的虛擬網路所在的區域。

    完成此分頁後,選擇 「下一頁:資源」。

  4. 資源 標籤中,驗證 訂閱資源類型資源的值,然後在 目標子資源中選擇 全域。 完成此分頁後,選擇「下一頁:虛擬網路」。

  5. 虛擬網路標籤中,請填寫以下資訊:

    參數 價值/描述
    虛擬網路 從下拉選單選擇你想建立私有端點的虛擬網路。
    子網路 從下拉選單中選擇你想建立私有端點的虛擬網路子網路。
    私有端點的網路政策 如果你想選擇子網路政策,請選擇 編輯 。 欲了解更多資訊,請參閱 「管理私有端點的網路政策」。
    私有 IP 配置 選擇 動態分配 IP 位址靜態分配 IP 位址。 位址空間來自你選擇的子網路。

    如果你選擇靜態分配 IP 位址,你需要為每個列出的成員填寫 姓名私密 IP
    應用程式安全群組 可選:從下拉選單中選擇現有的應用程式安全群組作為私有端點,或建立一個新的。 你也可以之後再加一個。

    完成此分頁後,選擇 「Next: DNS」。

  6. DNS 標籤中,選擇是否使用 Azure 私用 DNS 區域,選擇「整合於私有 DNS 區域」的「是」或「否」。 如果你選擇 「是」,請選擇要建立私有 DNS 區域 privatelink-global.wvd.microsoft.com的訂閱和資源群組。 欲了解更多資訊,請參閱 Azure 私有端點 DNS 設定

    完成此分頁後,選擇 「下一頁:標籤」。

  7. 可選:在 標籤 標籤頁,你可以輸入任何需要 的名稱/值組合 ,然後選擇 「下一頁:評論+建立」。

  8. 「檢視 + 建立 」標籤中,確保驗證通過並檢視部署期間使用的資訊。

  9. 選擇 「建立 」以建立全域子資源的私有端點。

關閉公共路線

建立私有端點後,你也能控制流量是否允許來自公共路由。 你可以透過虛擬桌面Azure細緻地控制這些,或更廣泛的網路安全群組 (NSG) Azure 防火牆

Control routes with Azure Virtual Desktop

使用 Azure 虛擬桌面,你可以獨立控制工作空間和主機池的公共流量。 選擇你情境相關的分頁,並依照步驟操作。 你無法在 Azure CLI 中設定這個。 你需要對每個工作區和主機池重複這些步驟,配合 Private Link。

工作區

  1. 從 Azure 虛擬桌面總覽中,選擇工作區,然後選擇工作區名稱以控制公開流量。

  2. 從主機池總覽中,選擇 網路,然後選擇 公共存取 標籤。

  3. 選取下列其中一個選項:

    設定 描述
    啟用所有網路的公開存取權限 終端使用者可以透過公共網際網路或私人端點存取訊號。
    關閉公共存取並使用私人存取 最終使用者只能透過私有端點存取串流。
  4. 選取 [儲存]

主機集區

  1. 在 Azure 虛擬桌面總覽中,選擇主機池,然後選擇主機池名稱以控制公開流量。

  2. 從主機池總覽中,選擇 網路,然後選擇 公共存取 標籤。

  3. 選取下列其中一個選項:

    設定 描述
    啟用所有網路的公開存取權限 終端使用者可以透過公共網際網路或私人端點安全地存取串流與會話主機。
    啟用公開存取給終端使用者,使用私人存取給會話主機 終端使用者可以透過公共網網安全存取串流,但必須使用私人端點才能存取會話主機。
    關閉公共存取並使用私人存取 終端使用者只能透過私有端點存取串流與會話主機。
  4. 選取 [儲存]

重要事項

更改會話主機的存取權限不會影響現有會話。 在將私人端點改為主機池後,必須在每個主機池的會話主機上重新啟動 遠端桌面代理載入器 (RDAgentBootLoader) 服務。 每當你更改主機池的網路設定時,也需要重新啟動這項服務。 你可以不重啟服務,而是重新啟動每個會話主機。

用網路安全群組或 Azure 防火牆封鎖公有路由

如果你使用網路安全群組Azure 防火牆來控制使用者客戶端裝置或會話主機與私人端點的連線,可以使用 WindowsVirtualDesktop 服務標籤來阻擋來自公共網際網路的流量。 如果你用這個服務標籤封鎖公共網路流量,所有服務流量都會只使用私有路由。

注意

  • 確保你不會阻擋私人端點與 所需網址清單中的地址之間的流量。

  • 不要用 連線子資源 封鎖使用者客戶端裝置或你的會話主機連接到主機池資源私有端點的某些埠口。 由於連接子資源對應的單一私有端點 IP 位址,所有全域閘道器都需使用完整的 TCP 動態埠域 1 - 65535 至私有端點。 如果你限制連接埠到私有端點,使用者可能無法成功連接到 Azure 虛擬桌面。

關閉公開路由後,應該確認 Private Link 與 Azure Virtual Desktop 是否正常運作。 你可以透過檢查每個私有端點的連線狀態、會話主機的狀態,並測試使用者是否能重新整理並連接遠端資源來達成。

檢查每個私有端點的連線狀態

要檢查每個私有端點的連線狀態,請選擇你情境相關的分頁並依照步驟操作。 你應該對每個工作區和主機池重複這些步驟,配合 Private Link。

工作區

  1. 在 Azure 虛擬桌面總覽中,選擇工作區,然後選擇你想檢查連線狀態的工作區名稱。

  2. 從工作區總覽中,選擇 網路,然後選擇 私人端點連線

  3. 對於列出的私有端點,請檢查連線 狀態核准

主機集區

  1. 在 Azure 虛擬桌面總覽中,選擇主機池,然後選擇你想檢查連線狀態的主機池名稱。

  2. 從主機池概覽中,選擇 網路,然後 選擇私人端點連線

  3. 對於列出的私有端點,請檢查連線 狀態核准

檢查你的會話主持人狀態

  1. 在 Azure 虛擬桌面中檢查你的會話主機狀態。

    1. 在 Azure 虛擬桌面總覽中,選擇主機池,然後選擇主機池的名稱。

    2. 管理 區塊中,選擇 會話主機

    3. 請檢視會議主持人名單,確認他們的 狀態是否可用

檢查你的使用者是否能連線

為了測試使用者是否能連接遠端資源:

  1. 使用遠端桌面客戶端,並確保你能 訂閱並重新整理工作區

  2. 最後,確保你的使用者能連接遠端工作階段。

若要在 Azure Virtual Desktop Private Link 上使用基於 UDP 的傳輸,如 RDP Shortpath 來管理管理網路,必須在工作區或主機池中明確啟用 UDP,並確保關閉公開的 Shortpath 選項

  1. 在 Azure 入口網站中,開啟你的 Azure 虛擬桌面主機池或Workspaces 資源。

  2. 請前往 NetworkingPublic access

  3. 公共存取模式中,請選擇以下之一:

    • 啟用終端使用者的公開存取,為會話主機使用私人存取,或

    • 關閉公共存取並使用私人存取
      當選擇上述任一選項時,入口網站會顯示額外的選擇加入勾選框:
      當選擇「啟用公開存取給終端使用者,使用私人存取給會話主機」時,顯示 RDP 短路徑勾選框的截圖。選擇「停用公開存取並使用私人存取」選項時,顯示 RDP Shortpath 勾選框的截圖。

  4. 開啟允許直接 UDP 網路路徑Private Link,允許基於 UDP 的傳輸 (例如,管理網路) 的 RDP Shortpath。

  5. 請前往 RDP Shortpath 標籤,並關閉公開的 Shortpath 選項:

    • RDP Shortpath 用於公共網路,透過 STUN ()

    • RDP Shortpath 用於公共網路, (TURN) 如果這些公開選項仍然啟用,入口網站會阻擋 儲存 並顯示 設定錯誤
      截圖顯示公共網路的 RDP Shortpath (STUN 和 TURN) 被停用,而管理網路的 RDP Shortpath 則維持在預設設定。 截圖顯示公共網路的 RDP Shortpath (STUN 和 TURN) 被關閉,而管理網路的 RDP Shortpath 則啟用。

  6. 選取 [儲存]

RDP Shortpath 用於託管網路 – 配置驗證

  • 當託管 網路啟用 RDP Shortpath 時,入口網站會阻止啟用公開的 Shortpath 選項 (STUN 或 TURN) ,並封鎖 儲存 ,直到你解決衝突為止。

  • 若未啟用僅限私人選項,所有短路徑選項都應被停用;傳送門會被封鎖,如果沒有就存檔

前提與限制

  • 透過 Private Link 進行 UDP 傳輸需選擇加入:必須在工作空間/主機池網路頁面啟用 Allow UDP network path over Private Link

  • 公共網路短路徑 (STUN/TURN) 不支援Private Link;受管網路請使用 RDP Shortpath,或管理網路使用 RDP Shortpath (STUN) 搭配 Private Link。

重要事項

目前行為: 即使未勾選 「允許帶私有連結的直接 UDP 網路路徑 」勾選框,RDP 短路徑預設仍是啟用的。

即將變動:2026年2月1日起,此規定將有所改變:

  • 啟用帶有私有連結的 RDP 短路徑時,UDP 選擇加入的勾選框將成為 強制 性。
  • 若未勾選此方框,RDP Shortpath 將被封鎖用於 Private Link 連線。

為避免中斷,請在此日期前檢視設定並啟用 UDP 選擇加入的勾選框。

後續步驟