Configurer Private Link avec Azure Virtual Desktop

Ce article vous présente comment configurer Private Link avec Azure Virtual Desktop pour vous connecter en privé à vos ressources distantes. Si vous souhaitez obtenir plus d’informations sur l’utilisation de Private Link avec Azure Virtual Desktop, y compris les limitations, consultez Azure Private Link avec Azure Virtual Desktop.

Prérequis

Si vous souhaitez utiliser Private Link avec Azure Virtual Desktop, les éléments suivants sont nécessaires :

Pour utiliser Private Link avec Azure Virtual Desktop, vous devez d’abord réinscrire le fournisseur de ressources Microsoft.DesktopVirtualization sur chaque abonnement Azure pour lequel vous voulez utiliser Private Link avec Azure Virtual Desktop.

Important

Pour Azure for US Government et Azure géré par 21Vianet, vous devez également inscrire la fonctionnalité pour chaque abonnement.

Pour inscrire la fonctionnalité Private Link Azure Virtual Desktop :

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, entrez Abonnements, puis sélectionnez l’entrée de service correspondante.

  3. Sélectionnez le nom de votre abonnement, puis, dans la section Paramètres, sélectionnez Fonctionnalités d’évaluation.

  4. Sélectionnez la liste déroulante du filtre Type et définissez-le sur Microsoft.DesktopVirtualization.

  5. Sélectionnez Private Link Azure Virtual Desktop, puis Inscrire.

Réinscrire le fournisseur de ressources

Pour réinscrire le fournisseur de ressources Microsoft.DesktopVirtualization :

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, entrez Abonnements, puis sélectionnez l’entrée de service correspondante.

  3. Sélectionnez le nom de votre abonnement, puis dans la section Paramètres, sélectionnez Fournisseurs de ressources.

  4. Recherchez et sélectionnez Microsoft.DesktopVirtualization, puis Réinscrire.

  5. Vérifiez que l’état de Microsoft.DesktopVirtualization est Inscrit.

Créer des points de terminaison privés

Pendant le processus de configuration, vous créez des points de terminaison privés pour les ressources suivantes, en fonction de votre scénario.

  1. Les clients et les machines virtuelles hôtes de session utilisent des routes privées. Vous avez besoin des points de terminaison privés suivants :

    Objectif Type de ressource Sous-ressource cible Nombre de points de terminaison Nombre d’adresses IP
    Connexions aux pools d’hôtes Microsoft.DesktopVirtualization/hostpools connection Un par pool d’hôtes Quatre par point de terminaison
    Téléchargement de flux Microsoft.DesktopVirtualization/workspaces feed Un par espace de travail Deux par point de terminaison
    Découverte de flux initiale Microsoft.DesktopVirtualization/workspaces globale Un seul pour tous les déploiements d’Azure Virtual Desktop Un par point de terminaison
  2. Les clients utilisent des itinéraires publics alors que les machines virtuelles hôtes de session utilisent des itinéraires privés. Vous avez besoin des points de terminaison privés suivants. Les points de terminaison aux espaces de travail ne sont pas obligatoires.

    Objectif Type de ressource Sous-ressource cible Nombre de points de terminaison Nombre d’adresses IP
    Connexions aux pools d’hôtes Microsoft.DesktopVirtualization/hostpools connection Un par pool d’hôtes Quatre par point de terminaison

Important

Les allocations d’adresses IP sont susceptibles de changer à mesure que la demande d’adresses IP augmente. Pendant les expansions de capacité, des adresses supplémentaires sont nécessaires pour les points de terminaison privés. Il est important que vous teniez compte de l’épuisement potentiel de l’espace d’adressage et que vous prévoyiez une marge suffisante pour prendre en charge la croissance. Pour plus d’informations sur la détermination de la configuration réseau appropriée pour les points de terminaison privés dans une topologie hub ou spoke, consultez l’arbre de décision pour le déploiement Private Link.

Connexions aux pools d’hôtes

Pour créer un point de terminaison privé pour la sous-ressource connexion pour les connexions à un pool d’hôtes, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.

Voici comment créer un point de terminaison privé pour la sous-ressource de connexion des connexions à un pool d’hôtes en utilisant le Portail Azure.

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, tapez Azure Virtual Desktop et sélectionnez l’entrée de service correspondante pour accéder à la vue d’ensemble d’Azure Virtual Desktop.

  3. Sélectionnez Pools d’hôtes, puis le nom du pool d’hôtes pour lequel vous souhaitez créer une sous-ressource connexion.

  4. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.

  5. Sous l’onglet Informations de base, fournissez les informations suivantes :

    Paramètre Valeur/description
    Abonnement Sélectionnez à partir de la liste déroulante l’abonnement dans lequel vous souhaitez créer le point de terminaison privé.
    Resource group Cette opération utilise automatiquement par défaut le même groupe de ressources en tant que votre espace de travail pour le point de terminaison privé, mais vous pouvez également en sélectionner un autre existant dans la liste déroulante ou en créer un.
    Nom Entrez un nom pour le nouveau point de terminaison privé.
    Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez donné au point de terminaison privé, mais vous pouvez également spécifier un autre nom.
    Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et c’est l’endroit où le point de terminaison privé est déployé. Il doit s’agir de la même région que celle de votre réseau virtuel et de vos hôtes de la session.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Ressource.

  6. Sous l’onglet Ressource, validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez Connexion. Une fois cet onglet complété, sélectionnez Suivant : Réseau virtuel.

  7. Dans l’onglet Réseau virtuel, complétez les informations suivantes :

    Paramètre Valeur/description
    Réseau virtuel Sélectionnez à partir de la liste déroulante le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Subnet Sélectionnez à partir de la liste déroulante le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour en savoir plus, consultez Gestion des stratégies réseau pour les points de terminaison privés.
    Configuration d’adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau sélectionné.

    Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner les champs Nom et Adresse IP privée pour chaque membre répertorié.
    Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante ou créez-en un. Vous pouvez également en ajouter un plus tard.

    Une fois cet onglet renseigné, sélectionnez Suivant : DNS.

  8. Sous l’onglet DNS, indiquez si vous souhaitez utiliser Zone DNS privée Azure en sélectionnant Oui ou Non pour Intégrer à la zone DNS privée. Si vous sélectionnez Oui, choisissez l’abonnement et le groupe de ressources dans lequel créer la zone DNS privée privatelink.wvd.microsoft.com. Pour plus d’informations, consultez Configuration DNS des points de terminaison privés Azure.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Étiquettes.

  9. Facultatif : sous l’onglet Balises, vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.

  10. Sous l’onglet Vérifier + créer, vérifiez que la validation réussit et passez en revue les informations qui sont utilisées lors du déploiement.

  11. Sélectionnez Créer afin de créer le point de terminaison privé pour la sous-ressource de connexion.

Important

Vous devez créer un point de terminaison privé pour la sous-ressource connexion pour chaque pool d’hôtes à utiliser avec Private Link.


Téléchargement de flux

Pour créer un point de terminaison privé pour la sous-ressource de flux d’un espace de travail, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour lequel vous souhaitez créer une sous-ressource de flux.

  2. Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.

  3. Sous l’onglet Informations de base, fournissez les informations suivantes :

    Paramètre Valeur/description
    Abonnement Sélectionnez à partir de la liste déroulante l’abonnement dans lequel vous souhaitez créer le point de terminaison privé.
    Resource group Cette opération utilise automatiquement par défaut le même groupe de ressources en tant que votre espace de travail pour le point de terminaison privé, mais vous pouvez également en sélectionner un autre existant dans la liste déroulante ou en créer un.
    Nom Entrez un nom pour le nouveau point de terminaison privé.
    Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez donné au point de terminaison privé, mais vous pouvez également spécifier un autre nom.
    Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et c’est l’endroit où le point de terminaison privé est déployé. Il doit s’agir de la même région que celle de votre réseau virtuel.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Ressource.

  4. Sous l’onglet Ressource, validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez flux. Une fois cet onglet complété, sélectionnez Suivant : Réseau virtuel.

  5. Dans l’onglet Réseau virtuel, complétez les informations suivantes :

    Paramètre Valeur/description
    Réseau virtuel Sélectionnez à partir de la liste déroulante le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Subnet Sélectionnez à partir de la liste déroulante le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour en savoir plus, consultez Gestion des stratégies réseau pour les points de terminaison privés.
    Configuration d’adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau sélectionné.

    Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner les champs Nom et Adresse IP privée pour chaque membre répertorié.
    Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante ou créez-en un. Vous pouvez également en ajouter un plus tard.

    Une fois cet onglet renseigné, sélectionnez Suivant : DNS.

  6. Sous l’onglet DNS, indiquez si vous souhaitez utiliser Zone DNS privée Azure en sélectionnant Oui ou Non pour Intégrer à la zone DNS privée. Si vous sélectionnez Oui, choisissez l’abonnement et le groupe de ressources dans lequel créer la zone DNS privée privatelink.wvd.microsoft.com. Pour plus d’informations, consultez Configuration DNS des points de terminaison privés Azure.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Étiquettes.

  7. Facultatif : sous l’onglet Balises, vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.

  8. Sous l’onglet Vérifier + créer, vérifiez que la validation réussit et passez en revue les informations qui sont utilisées lors du déploiement.

  9. Sélectionnez Créer afin de créer le point de terminaison privé pour la sous-ressource de flux.

Important

Vous devez créer un point de terminaison privé pour la sous-ressource de flux pour chaque espace de travail à utiliser avec Private Link.

Découverte de flux initiale

Pour créer un point de terminaison privé pour la sous-ressource globale utilisée pour la découverte de flux initiale, sélectionnez l’onglet correspondant à votre scénario et suivez les étapes.

Important

  • Créez un seul point de terminaison privé pour la sous-ressource globale de tous vos déploiements Azure Virtual Desktop.

  • Un point de terminaison privé pour la sous-ressource globale d’un espace de travail contrôle le nom de domaine complet (FQDN) partagé pour la découverte de flux initiale. Cette situation active la découverte de flux pour tous les espaces de travail. Compte tenu de l’importance de l’espace de travail connecté au point de terminaison privé, le fait de le supprimer entraîne l’arrêt de tous les processus de découverte de flux. Nous vous recommandons de créer un espace de travail d’espace réservé inutilisé pour la sous-ressource global.

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom d’un espace de travail pour lequel vous souhaitez utiliser la sous-ressource globale.

    1. Facultatif : au lieu de cela, créez un espace de travail d’espace réservé pour terminer le point de terminaison global en suivant les instructions pour Créer un espace de travail.
  2. Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.

  3. Sous l’onglet Informations de base, fournissez les informations suivantes :

    Paramètre Valeur/description
    Abonnement Sélectionnez à partir de la liste déroulante l’abonnement dans lequel vous souhaitez créer le point de terminaison privé.
    Resource group Cette opération utilise automatiquement par défaut le même groupe de ressources en tant que votre espace de travail pour le point de terminaison privé, mais vous pouvez également en sélectionner un autre existant dans la liste déroulante ou en créer un.
    Nom Entrez un nom pour le nouveau point de terminaison privé.
    Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez donné au point de terminaison privé, mais vous pouvez également spécifier un autre nom.
    Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et c’est l’endroit où le point de terminaison privé est déployé. Il doit s’agir de la même région que celle de votre réseau virtuel.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Ressource.

  4. Sous l’onglet Ressource, validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez globale. Une fois cet onglet complété, sélectionnez Suivant : Réseau virtuel.

  5. Dans l’onglet Réseau virtuel, complétez les informations suivantes :

    Paramètre Valeur/description
    Réseau virtuel Sélectionnez à partir de la liste déroulante le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Subnet Sélectionnez à partir de la liste déroulante le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour en savoir plus, consultez Gestion des stratégies réseau pour les points de terminaison privés.
    Configuration d’adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau sélectionné.

    Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner les champs Nom et Adresse IP privée pour chaque membre répertorié.
    Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante ou créez-en un. Vous pouvez également en ajouter un plus tard.

    Une fois cet onglet renseigné, sélectionnez Suivant : DNS.

  6. Sous l’onglet DNS, indiquez si vous souhaitez utiliser Zone DNS privée Azure en sélectionnant Oui ou Non pour Intégrer à la zone DNS privée. Si vous sélectionnez Oui, choisissez l’abonnement et le groupe de ressources dans lequel créer la zone DNS privée privatelink-global.wvd.microsoft.com. Pour plus d’informations, consultez Configuration DNS des points de terminaison privés Azure.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Étiquettes.

  7. Facultatif : sous l’onglet Balises, vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.

  8. Sous l’onglet Vérifier + créer, vérifiez que la validation réussit et passez en revue les informations qui sont utilisées lors du déploiement.

  9. Sélectionnez Créer afin de créer le point de terminaison privé pour la sous-ressource globale.

Fermeture des routes publiques

Une fois que vous avez créé des points de terminaison privés, vous pouvez également contrôler si le trafic est autorisé à provenir des routes publiques. Vous pouvez contrôler cela à un niveau granulaire en utilisant Azure Virtual Desktop ou plus largement à l’aide d’un groupe de sécurité réseau (NSG) ou du Pare-feu Azure.

Contrôler des routes avec Azure Virtual Desktop

Avec Azure Virtual Desktop, vous pouvez contrôler indépendamment le trafic public pour des espaces de travail et des pools hôtes. Sélectionnez l’onglet approprié pour votre scénario, puis suivez les étapes. Vous ne pouvez pas le configurer dans Azure CLI. Vous devez répéter ces étapes pour chaque espace de travail et pool d’hôtes que vous utilisez avec Private Link.

Workspaces

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour contrôler le trafic public.

  2. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis sélectionnez l’onglet Accès public.

  3. Permet de sélectionner l’une des options suivantes :

    Paramètre Description
    Activer l’accès public à partir de tous les réseaux Les utilisateurs finaux peuvent accéder au flux via l’Internet public ou les points de terminaison privés.
    Désactiver l’accès public et utiliser l’accès privé Les utilisateurs finaux ne peuvent accéder qu’au flux via des points de terminaison privés.
  4. Cliquez sur Enregistrer.

Pools hôtes

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis sélectionnez le nom du pool d’hôtes pour contrôler le trafic public.

  2. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis sélectionnez l’onglet Accès public.

  3. Permet de sélectionner l’une des options suivantes :

    Paramètre Description
    Activer l’accès public à partir de tous les réseaux Les utilisateurs finaux peuvent accéder aux hôtes de flux et de session en toute sécurité via l’Internet public ou les points de terminaison privés.
    Activer l’accès public pour les utilisateurs finaux, utiliser l’accès privé pour les hôtes de session Les utilisateurs finaux peuvent accéder au flux en toute sécurité via l’Internet public, mais ils doivent utiliser des points de terminaison privés pour accéder aux hôtes de session.
    Désactiver l’accès public et utiliser l’accès privé Les utilisateurs finaux ne peuvent accéder qu’aux hôtes de flux et de session via des points de terminaison privés.
  4. Sélectionnez Enregistrer.

Important

La modification de l’accès pour des hôtes de session n’affecte pas les sessions existantes. Après avoir changé un point de terminaison privé en pool d’hôtes, vous devez redémarrer le service Chargeur de l’agent Bureau à distance (RDAgentBootLoader) sur chaque hôte de session du pool d’hôtes. Vous devez aussi redémarrer ce service chaque fois que vous modifiez la configuration réseau d’un pool d’hôtes. Au lieu de redémarrer le service, vous pouvez redémarrer chaque hôte de session.

Bloquer des routes publiques avec des groupes de sécurité réseau ou Pare-feu Azure

Si vous utilisez des groupes de sécurité réseau ou Pare-feu Azure pour contrôler des connexions à partir d’appareils clients utilisateur ou de vos hôtes de session aux points de terminaison privés, vous pouvez utiliser l’étiquette de service WindowsVirtualDesktop pour bloquer le trafic provenant de l’Internet public. Si vous bloquez le trafic Internet public en utilisant cette balise de service, tout le trafic du service utilise uniquement des routes privées.

Attention

  • Veillez à ne pas bloquer le trafic entre vos points de terminaison privés et les adresses dans la liste d’URL requise.

  • Ne bloquez pas certains ports des appareils clients utilisateur ou de vos hôtes de session vers le point de terminaison privé d’une ressource de pool d’hôtes à l’aide de la sous-ressource de connexion. L’ensemble de la plage de ports dynamiques TCP de 1 – 65535 vers le point de terminaison privé est nécessaire, car le mappage des ports est utilisé vers toutes les passerelles globales via l’adresse IP du point de terminaison privé unique correspondant à la sous-ressource de connexion. Si vous limitez les ports au point de terminaison privé, vos utilisateurs risquent de ne pas pouvoir se connecter à Azure Virtual Desktop.

Une fois que vous avez fermé les routes publiques, vous devez vérifier le fonctionnement de Private Link avec Azure Virtual Desktop. Pour ce faire, vérifiez l’état de connexion de chaque point de terminaison privé, l’état de vos hôtes de session et testez la possibilité par vos utilisateurs d’actualiser et de se connecter à leurs ressources distantes.

Vérifier l’état de connexion de chaque point de terminaison privé

Pour vérifier l’état de connexion de chaque point de terminaison privé, sélectionnez l’onglet correspondant à votre scénario et suivez les étapes. Vous devez répéter ces étapes pour chaque espace de travail et pool d’hôtes que vous utilisez avec Private Link.

Workspaces

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis le nom de l’espace de travail pour lequel vous souhaitez vérifier l’état de connexion.

  2. Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé.

  3. Pour le point de terminaison privé répertorié, vérifiez que l’État de connexion est Approuvé.

Pools hôtes

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis le nom du pool d’hôtes pour lequel vous souhaitez vérifier l’état de connexion.

  2. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé.

  3. Pour le point de terminaison privé répertorié, vérifiez que l’État de connexion est Approuvé.

Vérifier l’état de vos hôtes de session

  1. Vérifiez l’état de vos hôtes de session dans Azure Virtual Desktop.

    1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis le nom du pool d’hôtes.

    2. Dans la section Gérer, sélectionnez Hôtes de session.

    3. Passez en revue la liste des hôtes de session et vérifiez que leur état est disponible.

Vérifier que vos utilisateurs peuvent se connecter

Pour vérifier que vos utilisateurs peuvent se connecter à leurs ressources distantes :

  1. Utilisez le client Bureau à distance et vérifier que vous pouvez vous abonner aux espaces de travail et les actualiser.

  2. Enfin, veillez à ce que vos utilisateurs puissent se connecter à une session distante.

Étapes suivantes