Share via


Configurare collegamento privato con Desktop virtuale Azure

Questo articolo illustra come configurare collegamento privato con Desktop virtuale Azure per connettersi privatamente alle risorse remote. Per altre informazioni sull'uso di collegamento privato con Desktop virtuale Azure, incluse le limitazioni, vedere collegamento privato di Azure con Desktop virtuale Azure.

Prerequisiti

Per usare collegamento privato con Desktop virtuale Azure, sono necessari gli elementi seguenti:

Per usare collegamento privato con Desktop virtuale Azure, è necessario registrare nuovamente il provider di risorse Microsoft.DesktopVirtualization in ogni sottoscrizione che si vuole usare collegamento privato con Desktop virtuale Azure.

Importante

Per Azure per il governo degli Stati Uniti e Azure gestito da 21Vianet, è anche necessario registrare la funzionalità per ogni sottoscrizione.

Per registrare la funzionalità desktop virtuale Azure collegamento privato:

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca immettere Sottoscrizioni e selezionare la voce del servizio corrispondente.

  3. Selezionare il nome della sottoscrizione, quindi nella sezione Impostazioni selezionare Funzionalità di anteprima.

  4. Selezionare l'elenco a discesa per il tipo di filtro e impostarlo su Microsoft.DesktopVirtualization.

  5. Selezionare Desktop virtuale Azure collegamento privato e quindi selezionare Registra.

Registrare nuovamente il provider di risorse

Per registrare nuovamente il provider di risorse Microsoft.DesktopVirtualization :

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca immettere Sottoscrizioni e selezionare la voce del servizio corrispondente.

  3. Selezionare il nome della sottoscrizione, quindi nella sezione Impostazioni selezionare Provider di risorse.

  4. Cercare e selezionare Microsoft.DesktopVirtualization, quindi selezionare Registra nuovamente.

  5. Verificare che lo stato di Microsoft.DesktopVirtualization sia Registrato.

Creare endpoint privati

Durante il processo di installazione, si creano endpoint privati alle risorse seguenti, a seconda dello scenario.

  1. Sia i client che le macchine virtuali host sessione usano route private. Sono necessari gli endpoint privati seguenti:

    Scopo Tipo di risorsa Sottorisorsa di destinazione Quantità endpoint Quantità di indirizzi IP
    Connessione ions per ospitare i pool Microsoft.DesktopVirtualization/hostpools connection Uno per pool di host Quattro per endpoint
    Download del feed Microsoft.DesktopVirtualization/workspaces feed Uno per area di lavoro Due per endpoint
    Individuazione iniziale del feed Microsoft.DesktopVirtualization/workspaces global Solo una per tutte le distribuzioni di Desktop virtuale Azure Uno per endpoint
  2. I client usano route pubbliche mentre le macchine virtuali host sessione usano route private. Sono necessari gli endpoint privati seguenti. Gli endpoint alle aree di lavoro non sono necessari.

    Scopo Tipo di risorsa Sottorisorsa di destinazione Quantità endpoint Quantità di indirizzi IP
    Connessione ions per ospitare i pool Microsoft.DesktopVirtualization/hostpools connection Uno per pool di host Quattro per endpoint

Importante

Le allocazioni degli indirizzi IP sono soggette a modifiche man mano che aumenta la richiesta di indirizzi IP. Durante le espansioni della capacità, sono necessari indirizzi aggiuntivi per gli endpoint privati. È importante considerare l'esaurimento potenziale dello spazio di indirizzi e garantire un'adeguata capacità di crescita. Per altre informazioni sulla determinazione della configurazione di rete appropriata per gli endpoint privati in una topologia hub o spoke, vedere Albero delle decisioni per la distribuzione di collegamento privato.

Connessione ions per ospitare i pool

Per creare un endpoint privato per la sotto-risorsa di connessione per le connessioni a un pool di host, selezionare la scheda pertinente per lo scenario e seguire la procedura.

Ecco come creare un endpoint privato per la sotto-risorsa di connessione per le connessioni a un pool di host usando il portale di Azure.

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca digitare Desktop virtuale Azure e selezionare la voce del servizio corrispondente per passare alla panoramica di Desktop virtuale Azure.

  3. Selezionare Pool di host, quindi selezionare il nome del pool di host per cui si vuole creare una sotto-risorsa di connessione .

  4. Nella panoramica del pool di host selezionare Rete, quindi Connessioni endpoint privato e infine Nuovo endpoint privato.

  5. Nella scheda Informazioni di base completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Subscription Selezionare la sottoscrizione in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Gruppo di risorse Questa impostazione predefinita corrisponde automaticamente allo stesso gruppo di risorse dell'area di lavoro per l'endpoint privato, ma è anche possibile selezionarne una alternativa nell'elenco a discesa oppure crearne una nuova.
    Nome Immettere un nome per il nuovo endpoint privato.
    Nome dell'interfaccia di rete Il nome dell'interfaccia di rete viene compilato automaticamente in base al nome assegnato all'endpoint privato, ma è anche possibile specificare un nome diverso.
    Paese Questa impostazione predefinita corrisponde automaticamente alla stessa area di Azure dell'area di lavoro ed è la posizione in cui viene distribuito l'endpoint privato. Deve essere la stessa area degli host di sessione e della rete virtuale.

    Dopo aver completato questa scheda, selezionare Avanti: Risorsa.

  6. Nella scheda Risorsa convalidare i valori per Sottoscrizione, Tipo di risorsa e Risorsa, quindi per Sotto-risorsa di destinazione selezionare connessione. Dopo aver completato questa scheda, selezionare Avanti: Rete virtuale.

  7. Nella scheda Rete virtuale completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Rete virtuale Selezionare la rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Subnet Selezionare la subnet della rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Criteri di rete per gli endpoint privati Selezionare Modifica se si vuole scegliere un criterio di rete subnet. Per altre informazioni, vedere Gestire i criteri di rete per gli endpoint privati.
    Configurazione IP privato Selezionare Allocare in modo dinamico l'indirizzo IP o allocare in modo statico l'indirizzo IP. Lo spazio degli indirizzi proviene dalla subnet selezionata.

    Se si sceglie di allocare in modo statico gli indirizzi IP, è necessario immettere il nome e l'indirizzo IP privato per ogni membro elencato.
    Gruppo di sicurezza delle applicazioni Facoltativo: selezionare un gruppo di sicurezza delle applicazioni esistente per l'endpoint privato dall'elenco a discesa oppure crearne uno nuovo. È anche possibile aggiungerne uno in un secondo momento.

    Dopo aver completato questa scheda, selezionare Avanti: DNS.

  8. Nella scheda DNS scegliere se si vuole usare Azure DNS privato Zona selezionando o No per l'integrazione con la zona DNS privata. Se si seleziona , selezionare la sottoscrizione e il gruppo di risorse in cui creare la zona privatelink.wvd.microsoft.comDNS privata. Per altre informazioni, vedere Configurazione DNS dell'endpoint privato di Azure.

    Dopo aver completato questa scheda, selezionare Avanti: Tag.

  9. Facoltativo: nella scheda Tag è possibile immettere qualsiasi coppia nome/valore necessaria, quindi selezionare Avanti: Rivedi e crea.

  10. Nella scheda Rivedi e crea verificare che la convalida superi le informazioni usate durante la distribuzione.

  11. Selezionare Crea per creare l'endpoint privato per la sotto-risorsa di connessione.

Importante

È necessario creare un endpoint privato per la sotto-risorsa di connessione per ogni pool di host da usare con collegamento privato.


Download del feed

Per creare un endpoint privato per la sotto-risorsa feed per un'area di lavoro, selezionare la scheda pertinente per lo scenario e seguire la procedura.

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro, quindi selezionare il nome dell'area di lavoro per cui si vuole creare una sotto-risorsa feed.

  2. Nella panoramica dell'area di lavoro selezionare Rete, quindi Connessioni endpoint privato e infine Nuovo endpoint privato.

  3. Nella scheda Informazioni di base completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Subscription Selezionare la sottoscrizione in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Gruppo di risorse Questa impostazione predefinita corrisponde automaticamente allo stesso gruppo di risorse dell'area di lavoro per l'endpoint privato, ma è anche possibile selezionarne una alternativa nell'elenco a discesa oppure crearne una nuova.
    Nome Immettere un nome per il nuovo endpoint privato.
    Nome dell'interfaccia di rete Il nome dell'interfaccia di rete viene compilato automaticamente in base al nome assegnato all'endpoint privato, ma è anche possibile specificare un nome diverso.
    Paese Questa impostazione predefinita corrisponde automaticamente alla stessa area di Azure dell'area di lavoro ed è la posizione in cui viene distribuito l'endpoint privato. Deve essere la stessa area della rete virtuale.

    Dopo aver completato questa scheda, selezionare Avanti: Risorsa.

  4. Nella scheda Risorsa convalidare i valori per Sottoscrizione, Tipo di risorsa e Risorsa, quindi per Sotto-risorsa di destinazione selezionare feed. Dopo aver completato questa scheda, selezionare Avanti: Rete virtuale.

  5. Nella scheda Rete virtuale completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Rete virtuale Selezionare la rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Subnet Selezionare la subnet della rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Criteri di rete per gli endpoint privati Selezionare Modifica se si vuole scegliere un criterio di rete subnet. Per altre informazioni, vedere Gestire i criteri di rete per gli endpoint privati.
    Configurazione IP privato Selezionare Allocare in modo dinamico l'indirizzo IP o allocare in modo statico l'indirizzo IP. Lo spazio degli indirizzi proviene dalla subnet selezionata.

    Se si sceglie di allocare in modo statico gli indirizzi IP, è necessario immettere il nome e l'indirizzo IP privato per ogni membro elencato.
    Gruppo di sicurezza delle applicazioni Facoltativo: selezionare un gruppo di sicurezza delle applicazioni esistente per l'endpoint privato dall'elenco a discesa oppure crearne uno nuovo. È anche possibile aggiungerne uno in un secondo momento.

    Dopo aver completato questa scheda, selezionare Avanti: DNS.

  6. Nella scheda DNS scegliere se si vuole usare Azure DNS privato Zona selezionando o No per l'integrazione con la zona DNS privata. Se si seleziona , selezionare la sottoscrizione e il gruppo di risorse in cui creare la zona privatelink.wvd.microsoft.comDNS privata. Per altre informazioni, vedere Configurazione DNS dell'endpoint privato di Azure.

    Dopo aver completato questa scheda, selezionare Avanti: Tag.

  7. Facoltativo: nella scheda Tag è possibile immettere qualsiasi coppia nome/valore necessaria, quindi selezionare Avanti: Rivedi e crea.

  8. Nella scheda Rivedi e crea verificare che la convalida superi le informazioni usate durante la distribuzione.

  9. Selezionare Crea per creare l'endpoint privato per la sotto-risorsa del feed.

Importante

È necessario creare un endpoint privato per la sotto-risorsa feed per ogni area di lavoro da usare con collegamento privato.

Individuazione iniziale del feed

Per creare un endpoint privato per la sotto-risorsa globale usata per l'individuazione del feed iniziale, selezionare la scheda pertinente per lo scenario e seguire i passaggi.

Importante

  • Creare un solo endpoint privato per la sotto-risorsa globale per tutte le distribuzioni di Desktop virtuale Azure.

  • Un endpoint privato per la sotto-risorsa globale di qualsiasi area di lavoro controlla il nome di dominio completo condiviso (FQDN) per l'individuazione iniziale del feed. Ciò a sua volta abilita l'individuazione dei feed per tutte le aree di lavoro. Poiché l'area di lavoro connessa all'endpoint privato è così importante, l'eliminazione causerà l'interruzione del funzionamento di tutti i processi di individuazione dei feed. È consigliabile creare un'area di lavoro segnaposto inutilizzata per la sotto-risorsa globale.

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro, quindi selezionare il nome di un'area di lavoro da usare per la sotto-risorsa globale.

    1. Facoltativo: creare invece un'area di lavoro segnaposto per terminare l'endpoint globale seguendo le istruzioni riportate in Creare un'area di lavoro.
  2. Nella panoramica dell'area di lavoro selezionare Rete, quindi Connessioni endpoint privato e infine Nuovo endpoint privato.

  3. Nella scheda Informazioni di base completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Subscription Selezionare la sottoscrizione in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Gruppo di risorse Questa impostazione predefinita corrisponde automaticamente allo stesso gruppo di risorse dell'area di lavoro per l'endpoint privato, ma è anche possibile selezionarne una alternativa nell'elenco a discesa oppure crearne una nuova.
    Nome Immettere un nome per il nuovo endpoint privato.
    Nome dell'interfaccia di rete Il nome dell'interfaccia di rete viene compilato automaticamente in base al nome assegnato all'endpoint privato, ma è anche possibile specificare un nome diverso.
    Paese Questa impostazione predefinita corrisponde automaticamente alla stessa area di Azure dell'area di lavoro ed è la posizione in cui verrà distribuito l'endpoint privato. Deve essere la stessa area della rete virtuale.

    Dopo aver completato questa scheda, selezionare Avanti: Risorsa.

  4. Nella scheda Risorsa convalidare i valori per Sottoscrizione, Tipo di risorsa e Risorsa, quindi per Sotto-risorsa di destinazione selezionare globale. Dopo aver completato questa scheda, selezionare Avanti: Rete virtuale.

  5. Nella scheda Rete virtuale completare le informazioni seguenti:

    Parametro Valore/Descrizione
    Rete virtuale Selezionare la rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Subnet Selezionare la subnet della rete virtuale in cui si vuole creare l'endpoint privato nell'elenco a discesa.
    Criteri di rete per gli endpoint privati Selezionare Modifica se si vuole scegliere un criterio di rete subnet. Per altre informazioni, vedere Gestire i criteri di rete per gli endpoint privati.
    Configurazione IP privato Selezionare Allocare in modo dinamico l'indirizzo IP o allocare in modo statico l'indirizzo IP. Lo spazio degli indirizzi proviene dalla subnet selezionata.

    Se si sceglie di allocare in modo statico gli indirizzi IP, è necessario immettere il nome e l'indirizzo IP privato per ogni membro elencato.
    Gruppo di sicurezza delle applicazioni Facoltativo: selezionare un gruppo di sicurezza delle applicazioni esistente per l'endpoint privato dall'elenco a discesa oppure crearne uno nuovo. È anche possibile aggiungerne uno in un secondo momento.

    Dopo aver completato questa scheda, selezionare Avanti: DNS.

  6. Nella scheda DNS scegliere se si vuole usare Azure DNS privato Zona selezionando o No per l'integrazione con la zona DNS privata. Se si seleziona , selezionare la sottoscrizione e il gruppo di risorse in cui creare la zona privatelink-global.wvd.microsoft.comDNS privata. Per altre informazioni, vedere Configurazione DNS dell'endpoint privato di Azure.

    Dopo aver completato questa scheda, selezionare Avanti: Tag.

  7. Facoltativo: nella scheda Tag è possibile immettere qualsiasi coppia nome/valore necessaria, quindi selezionare Avanti: Rivedi e crea.

  8. Nella scheda Rivedi e crea verificare che la convalida superi le informazioni usate durante la distribuzione.

  9. Selezionare Crea per creare l'endpoint privato per la sotto-risorsa globale.

Chiusura di route pubbliche

Dopo aver creato endpoint privati, è anche possibile controllare se il traffico può provenire da route pubbliche. È possibile controllare questo problema a livello granulare usando Desktop virtuale Azure o più ampiamente usando un gruppo di sicurezza di rete (NSG) o Firewall di Azure.

Controllare le route con Desktop virtuale Azure

Con Desktop virtuale Azure è possibile controllare in modo indipendente il traffico pubblico per aree di lavoro e pool di host. Selezionare la scheda pertinente per lo scenario e seguire la procedura. Non è possibile configurare questa opzione nell'interfaccia della riga di comando di Azure. È necessario ripetere questi passaggi per ogni area di lavoro e pool di host usati con collegamento privato.

Aree di lavoro

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro e quindi selezionare il nome dell'area di lavoro per controllare il traffico pubblico.

  2. Nella panoramica del pool di host selezionare Rete, quindi selezionare la scheda Accesso pubblico.

  3. Selezionare una delle seguenti opzioni:

    Impostazione Descrizione
    Abilitare l'accesso pubblico da tutte le reti Gli utenti finali possono accedere al feed tramite Internet pubblico o gli endpoint privati.
    Disabilitare l'accesso pubblico e usare l'accesso privato Gli utenti finali possono accedere al feed solo sugli endpoint privati.
  4. Seleziona Salva.

Pool di host

  1. Nella panoramica di Desktop virtuale Azure selezionare Pool di host e quindi selezionare il nome del pool di host per controllare il traffico pubblico.

  2. Nella panoramica del pool di host selezionare Rete, quindi selezionare la scheda Accesso pubblico.

  3. Selezionare una delle seguenti opzioni:

    Impostazione Descrizione
    Abilitare l'accesso pubblico da tutte le reti Gli utenti finali possono accedere in modo sicuro agli host del feed e della sessione tramite La rete Internet pubblica o gli endpoint privati.
    Abilitare l'accesso pubblico per gli utenti finali, usare l'accesso privato per gli host sessione Gli utenti finali possono accedere al feed in modo sicuro tramite La rete Internet pubblica, ma devono usare endpoint privati per accedere agli host di sessione.
    Disabilitare l'accesso pubblico e usare l'accesso privato Gli utenti finali possono accedere solo agli host del feed e della sessione sugli endpoint privati.
  4. Seleziona Salva.

Importante

La modifica dell'accesso per gli host di sessione non influisce sulle sessioni esistenti. Dopo aver modificato un endpoint privato in un pool di host, è necessario riavviare il servizio Caricatore agente Desktop remoto (RDAgentBootLoader) in ogni host di sessione nel pool di host. È anche necessario riavviare questo servizio ogni volta che si modifica la configurazione di rete di un pool di host. Anziché riavviare il servizio, è possibile riavviare ogni host di sessione.

Bloccare le route pubbliche con gruppi di sicurezza di rete o Firewall di Azure

Se si usano gruppi di sicurezza di rete o Firewall di Azure per controllare le connessioni dai dispositivi client utente o dagli host di sessione agli endpoint privati, è possibile usare il tag del servizio WindowsVirtualDesktop per bloccare il traffico da Internet pubblico. Se si blocca il traffico Internet pubblico usando questo tag di servizio, tutto il traffico del servizio usa solo route private.

Attenzione

  • Assicurarsi di non bloccare il traffico tra gli endpoint privati e gli indirizzi nell'elenco degli URL necessari.

  • Non bloccare determinate porte dai dispositivi client utente o dagli host di sessione all'endpoint privato per una risorsa del pool di host usando la sotto-risorsa di connessione . L'intero intervallo di porte dinamiche TCP compreso tra 1 e 65535 all'endpoint privato è necessario perché il mapping delle porte viene usato per tutti i gateway globali tramite l'indirizzo IP dell'endpoint privato singolo corrispondente alla sotto-risorsa di connessione . Se si limitano le porte all'endpoint privato, gli utenti potrebbero non essere in grado di connettersi correttamente a Desktop virtuale Azure.

Dopo aver chiuso le route pubbliche, è necessario verificare che collegamento privato con Desktop virtuale Azure funzioni. È possibile eseguire questa operazione controllando lo stato di connessione di ogni endpoint privato, lo stato degli host sessione e testando che gli utenti possano aggiornare e connettersi alle risorse remote.

Controllare lo stato di connessione di ogni endpoint privato

Per controllare lo stato di connessione di ogni endpoint privato, selezionare la scheda pertinente per lo scenario e seguire la procedura. È consigliabile ripetere questi passaggi per ogni area di lavoro e pool di host usati con collegamento privato.

Aree di lavoro

  1. Nella panoramica di Desktop virtuale Azure selezionare Aree di lavoro, quindi selezionare il nome dell'area di lavoro per cui si vuole controllare lo stato della connessione.

  2. Nella panoramica dell'area di lavoro selezionare Rete, quindi Connessioni endpoint privati.

  3. Per l'endpoint privato elencato, controllare che lo stato di Connessione ion sia Approvato.

Pool di host

  1. Nella panoramica di Desktop virtuale Azure selezionare Pool di host, quindi selezionare il nome del pool di host per cui si vuole controllare lo stato della connessione.

  2. Nella panoramica del pool di host selezionare Rete, quindi Connessioni endpoint privato.

  3. Per l'endpoint privato elencato, controllare che lo stato di Connessione ion sia Approvato.

Controllare lo stato degli host di sessione

  1. Controllare lo stato degli host di sessione in Desktop virtuale Azure.

    1. Nella panoramica di Desktop virtuale Azure selezionare Pool di host e quindi selezionare il nome del pool di host.

    2. Nella sezione Gestisci selezionare Host sessione.

    3. Esaminare l'elenco degli host di sessione e verificare che lo stato sia Disponibile.

Controllare che gli utenti possano connettersi

Per verificare che gli utenti possano connettersi alle risorse remote:

  1. Usare il client Desktop remoto e assicurarsi di poter sottoscrivere e aggiornare le aree di lavoro.

  2. Assicurarsi infine che gli utenti possano connettersi a una sessione remota.

Passaggi successivi

  • Per altre informazioni su come collegamento privato per Desktop virtuale Azure, vedere Usare collegamento privato con Desktop virtuale Azure.

  • Informazioni su come configurare IL DNS dell'endpoint privato di Azure all'indirizzo collegamento privato integrazione DNS.

  • Per le guide generali alla risoluzione dei problemi relativi alle collegamento privato, vedere Risolvere i problemi di connettività degli endpoint privati di Azure.

  • Informazioni sul funzionamento della connettività per il servizio Desktop virtuale Azure nellaconnettività di rete di Desktop virtuale Azure.

  • Per l'elenco degli URL necessari, vedere l'elenco degli URL che è necessario sbloccare per garantire l'accesso di rete al servizio Desktop virtuale Azure.