Delen via


Private Link instellen met Azure Virtual Desktop

In dit artikel leest u hoe u Private Link instelt met Azure Virtual Desktop om privé verbinding te maken met uw externe resources. Zie Azure Private Link met Azure Virtual Desktop voor meer informatie over het gebruik van Private Link met Azure Virtual Desktop, inclusief beperkingen.

Vereisten

Als u Private Link wilt gebruiken met Azure Virtual Desktop, hebt u het volgende nodig:

Als u Private Link wilt gebruiken met Azure Virtual Desktop, moet u de resourceprovider Microsoft.DesktopVirtualization opnieuw registreren voor elk abonnement dat u Private Link wilt gebruiken met Azure Virtual Desktop.

Belangrijk

Voor Azure voor de Amerikaanse overheid en Azure beheerd door 21Vianet moet u ook de functie registreren voor elk abonnement.

De azure Virtual Desktop Private Link-functie registreren:

  1. Meld u aan bij het Azure-portaal.

  2. Voer in de zoekbalk Abonnementen in en selecteer de overeenkomende servicevermelding.

  3. Selecteer de naam van uw abonnement en selecteer vervolgens in de sectie Instellingen preview-functies.

  4. Selecteer de vervolgkeuzelijst voor het filtertype en stel deze in op Microsoft.DesktopVirtualization.

  5. Selecteer Azure Virtual Desktop Private Link en selecteer Vervolgens Registreren.

De resourceprovider opnieuw registreren

De resourceprovider Microsoft.DesktopVirtualization opnieuw registreren:

  1. Meld u aan bij het Azure-portaal.

  2. Voer in de zoekbalk Abonnementen in en selecteer de overeenkomende servicevermelding.

  3. Selecteer de naam van uw abonnement en selecteer vervolgens in de sectie Instellingen resourceproviders.

  4. Zoek en selecteer Microsoft.DesktopVirtualization en selecteer vervolgens Opnieuw registreren.

  5. Controleer of de status van Microsoft.DesktopVirtualization is geregistreerd.

Privé-eindpunten maken

Tijdens het installatieproces maakt u privé-eindpunten naar de volgende resources, afhankelijk van uw scenario.

  1. Zowel clients als sessiehost-VM's maken gebruik van privéroutes. U hebt de volgende privé-eindpunten nodig:

    Doel Brontype Stel subresource in Aantal eindpunten IP-adreshoeveelheid
    Verbinding maken ies voor hostgroepen Microsoft.DesktopVirtualization/hostpools verbinding Eén per hostgroep Vier per eindpunt
    Feed downloaden Microsoft.DesktopVirtualization/workspaces feed Eén per werkruimte Twee per eindpunt
    Initiële feeddetectie Microsoft.DesktopVirtualization/workspaces global Slechts één voor al uw Azure Virtual Desktop-implementaties Eén per eindpunt
  2. Clients gebruiken openbare routes terwijl sessiehost-VM's privéroutes gebruiken. U hebt de volgende privé-eindpunten nodig. Eindpunten voor werkruimten zijn niet vereist.

    Doel Brontype Stel subresource in Aantal eindpunten IP-adreshoeveelheid
    Verbinding maken ies voor hostgroepen Microsoft.DesktopVirtualization/hostpools verbinding Eén per hostgroep Vier per eindpunt

Belangrijk

IP-adrestoewijzingen kunnen worden gewijzigd naarmate de vraag naar IP-adressen toeneemt. Tijdens capaciteitsuitbreidingen zijn extra adressen nodig voor privé-eindpunten. Het is belangrijk dat u potentiële adresruimteuitputting beschouwt en voldoende ruimte voor groei garandeert. Zie Beslissingsstructuur voor Private Link-implementatie voor meer informatie over het bepalen van de juiste netwerkconfiguratie voor privé-eindpunten in een hub of een spoke-topologie.

Verbinding maken ies voor hostgroepen

Als u een privé-eindpunt wilt maken voor de subresource van de verbinding voor verbindingen met een hostgroep, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.

U maakt als volgt een privé-eindpunt voor de subresource van de verbinding voor verbindingen met een hostgroep met behulp van Azure Portal.

  1. Meld u aan bij het Azure-portaal.

  2. Typ Azure Virtual Desktop in de zoekbalk en selecteer de overeenkomende servicevermelding om naar het overzicht van Azure Virtual Desktop te gaan.

  3. Selecteer Hostgroepen en selecteer vervolgens de naam van de hostgroep waarvoor u een subresource voor de verbinding wilt maken.

  4. Selecteer in het overzicht van de hostgroep netwerken, vervolgens privé-eindpuntverbindingen en ten slotte nieuw privé-eindpunt.

  5. Vul op het tabblad Basisinformatie de volgende informatie in:

    Parameter Waarde/beschrijving
    Abonnement Selecteer het abonnement waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Resourcegroep Dit wordt automatisch standaard ingesteld op dezelfde resourcegroep als uw werkruimte voor het privé-eindpunt, maar u kunt ook een alternatief bestaande resourcegroep selecteren in de vervolgkeuzelijst of een nieuwe maken.
    Naam Voer een naam in voor het nieuwe privé-eindpunt.
    Netwerkinterfacenaam De naam van de netwerkinterface wordt automatisch ingevuld op basis van de naam die u het privé-eindpunt hebt gegeven, maar u kunt ook een andere naam opgeven.
    Regio Dit wordt automatisch standaard ingesteld op dezelfde Azure-regio als de werkruimte en is waar het privé-eindpunt wordt geïmplementeerd. Dit moet dezelfde regio zijn als uw virtuele netwerk en sessiehosts.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Resource.

  6. Valideer op het tabblad Resource de waarden voor abonnement, resourcetype en resource en selecteer vervolgens voor doelsubresource de verbinding. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Virtueel netwerk.

  7. Vul op het tabblad Virtueel netwerk de volgende informatie in:

    Parameter Waarde/beschrijving
    Virtueel netwerk Selecteer het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Subnet Selecteer het subnet van het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Netwerkbeleid voor privé-eindpunten Selecteer Bewerken als u een subnetnetwerkbeleid wilt kiezen. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie.
    Privé-IP-configuratie Selecteer Dynamisch IP-adres toewijzen of STAtisch IP-adres toewijzen. De adresruimte bevindt zich in het subnet dat u hebt geselecteerd.

    Als u ervoor kiest om IP-adressen statisch toe te wijzen, moet u de naam en het privé-IP-adres voor elk vermeld lid invullen.
    Toepassingsbeveiligingsgroep Optioneel: selecteer een bestaande toepassingsbeveiligingsgroep voor het privé-eindpunt in de vervolgkeuzelijst of maak een nieuwe. U kunt er ook een later toevoegen.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: DNS.

  8. Kies op het tabblad DNS of u Azure Privé-DNS Zone wilt gebruiken door Ja of Nee te selecteren voor integratie met een privé-DNS-zone. Als u Ja selecteert, selecteert u het abonnement en de resourcegroep waarin u de privé-DNS-zone privatelink.wvd.microsoft.comwilt maken. Raadpleeg DNS-configuratie voor Azure-privé-eindpunt voor meer informatie.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Tags.

  9. Optioneel: Op het tabblad Tags kunt u alle naam-/waardeparen invoeren die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.

  10. Controleer op het tabblad Controleren en maken of de validatie is geslaagd en controleer de informatie die tijdens de implementatie wordt gebruikt.

  11. Selecteer Maken om het privé-eindpunt voor de subresource van de verbinding te maken.

Belangrijk

U moet een privé-eindpunt maken voor de subresource van de verbinding voor elke hostgroep die u wilt gebruiken met Private Link.


Feed downloaden

Als u een privé-eindpunt wilt maken voor de subresource van de feed voor een werkruimte, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.

  1. Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de werkruimte waarvoor u een subresource van de feed wilt maken.

  2. Selecteer in het overzicht van de werkruimte netwerken, vervolgens privé-eindpuntverbindingen en ten slotte nieuw privé-eindpunt.

  3. Vul op het tabblad Basisinformatie de volgende informatie in:

    Parameter Waarde/beschrijving
    Abonnement Selecteer het abonnement waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Resourcegroep Dit wordt automatisch standaard ingesteld op dezelfde resourcegroep als uw werkruimte voor het privé-eindpunt, maar u kunt ook een alternatief bestaande resourcegroep selecteren in de vervolgkeuzelijst of een nieuwe maken.
    Naam Voer een naam in voor het nieuwe privé-eindpunt.
    Netwerkinterfacenaam De naam van de netwerkinterface wordt automatisch ingevuld op basis van de naam die u het privé-eindpunt hebt gegeven, maar u kunt ook een andere naam opgeven.
    Regio Dit wordt automatisch standaard ingesteld op dezelfde Azure-regio als de werkruimte en is waar het privé-eindpunt wordt geïmplementeerd. Dit moet dezelfde regio zijn als uw virtuele netwerk.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Resource.

  4. Valideer op het tabblad Resource de waarden voor abonnement, resourcetype en resource en selecteer vervolgens de feed voor subresource doel. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Virtueel netwerk.

  5. Vul op het tabblad Virtueel netwerk de volgende informatie in:

    Parameter Waarde/beschrijving
    Virtueel netwerk Selecteer het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Subnet Selecteer het subnet van het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Netwerkbeleid voor privé-eindpunten Selecteer Bewerken als u een subnetnetwerkbeleid wilt kiezen. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie.
    Privé-IP-configuratie Selecteer Dynamisch IP-adres toewijzen of STAtisch IP-adres toewijzen. De adresruimte bevindt zich in het subnet dat u hebt geselecteerd.

    Als u ervoor kiest om IP-adressen statisch toe te wijzen, moet u de naam en het privé-IP-adres voor elk vermeld lid invullen.
    Toepassingsbeveiligingsgroep Optioneel: selecteer een bestaande toepassingsbeveiligingsgroep voor het privé-eindpunt in de vervolgkeuzelijst of maak een nieuwe. U kunt er ook een later toevoegen.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: DNS.

  6. Kies op het tabblad DNS of u Azure Privé-DNS Zone wilt gebruiken door Ja of Nee te selecteren voor integratie met een privé-DNS-zone. Als u Ja selecteert, selecteert u het abonnement en de resourcegroep waarin u de privé-DNS-zone privatelink.wvd.microsoft.comwilt maken. Raadpleeg DNS-configuratie voor Azure-privé-eindpunt voor meer informatie.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Tags.

  7. Optioneel: Op het tabblad Tags kunt u alle naam-/waardeparen invoeren die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.

  8. Controleer op het tabblad Controleren en maken of de validatie is geslaagd en controleer de informatie die tijdens de implementatie wordt gebruikt.

  9. Selecteer Maken om het privé-eindpunt voor de subresource van de feed te maken.

Belangrijk

U moet een privé-eindpunt maken voor de subresource van de feed voor elke werkruimte die u wilt gebruiken met Private Link.

Initiële feeddetectie

Als u een privé-eindpunt wilt maken voor de globale subresource die wordt gebruikt voor de eerste feeddetectie, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.

Belangrijk

  • Maak slechts één privé-eindpunt voor de globale subresource voor al uw Azure Virtual Desktop-implementaties.

  • Een privé-eindpunt voor de globale subresource van elke werkruimte bepaalt de gedeelde FQDN (Fully Qualified Domain Name) voor initiële feeddetectie. Hierdoor kunnen feeddetecties voor alle werkruimten worden ingeschakeld. Omdat de werkruimte die is verbonden met het privé-eindpunt zo belangrijk is, zorgt het verwijderen ervoor dat alle feeddetectieprocessen niet meer werken. U wordt aangeraden een ongebruikte tijdelijke aanduiding voor de globale subresource te maken.

  1. Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van een werkruimte die u wilt gebruiken voor de globale subresource.

    1. Optioneel: Maak in plaats daarvan een tijdelijke aanduiding voor een werkruimte om het globale eindpunt te beëindigen door de instructies voor het maken van een werkruimte te volgen.
  2. Selecteer in het overzicht van de werkruimte netwerken, vervolgens privé-eindpuntverbindingen en ten slotte nieuw privé-eindpunt.

  3. Vul op het tabblad Basisinformatie de volgende informatie in:

    Parameter Waarde/beschrijving
    Abonnement Selecteer het abonnement waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Resourcegroep Dit wordt automatisch standaard ingesteld op dezelfde resourcegroep als uw werkruimte voor het privé-eindpunt, maar u kunt ook een alternatief bestaande resourcegroep selecteren in de vervolgkeuzelijst of een nieuwe maken.
    Naam Voer een naam in voor het nieuwe privé-eindpunt.
    Netwerkinterfacenaam De naam van de netwerkinterface wordt automatisch ingevuld op basis van de naam die u het privé-eindpunt hebt gegeven, maar u kunt ook een andere naam opgeven.
    Regio Dit wordt automatisch standaard ingesteld op dezelfde Azure-regio als de werkruimte en is waar het privé-eindpunt wordt geïmplementeerd. Dit moet dezelfde regio zijn als uw virtuele netwerk.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Resource.

  4. Valideer op het tabblad Resource de waarden voor abonnement, resourcetype en resource en selecteer vervolgens globaal voor subresource doel. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Virtueel netwerk.

  5. Vul op het tabblad Virtueel netwerk de volgende informatie in:

    Parameter Waarde/beschrijving
    Virtueel netwerk Selecteer het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Subnet Selecteer het subnet van het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst.
    Netwerkbeleid voor privé-eindpunten Selecteer Bewerken als u een subnetnetwerkbeleid wilt kiezen. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie.
    Privé-IP-configuratie Selecteer Dynamisch IP-adres toewijzen of STAtisch IP-adres toewijzen. De adresruimte bevindt zich in het subnet dat u hebt geselecteerd.

    Als u ervoor kiest om IP-adressen statisch toe te wijzen, moet u de naam en het privé-IP-adres voor elk vermeld lid invullen.
    Toepassingsbeveiligingsgroep Optioneel: selecteer een bestaande toepassingsbeveiligingsgroep voor het privé-eindpunt in de vervolgkeuzelijst of maak een nieuwe. U kunt er ook een later toevoegen.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: DNS.

  6. Kies op het tabblad DNS of u Azure Privé-DNS Zone wilt gebruiken door Ja of Nee te selecteren voor integratie met een privé-DNS-zone. Als u Ja selecteert, selecteert u het abonnement en de resourcegroep waarin u de privé-DNS-zone privatelink-global.wvd.microsoft.comwilt maken. Raadpleeg DNS-configuratie voor Azure-privé-eindpunt voor meer informatie.

    Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Tags.

  7. Optioneel: Op het tabblad Tags kunt u alle naam-/waardeparen invoeren die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.

  8. Controleer op het tabblad Controleren en maken of de validatie is geslaagd en controleer de informatie die tijdens de implementatie wordt gebruikt.

  9. Selecteer Maken om het privé-eindpunt voor de globale subresource te maken.

Openbare routes sluiten

Zodra u privé-eindpunten hebt gemaakt, kunt u ook bepalen of verkeer afkomstig is van openbare routes. U kunt dit op een gedetailleerd niveau beheren met behulp van Azure Virtual Desktop, of breder met behulp van een netwerkbeveiligingsgroep (NSG) of Azure Firewall.

Routes beheren met Azure Virtual Desktop

Met Azure Virtual Desktop kunt u onafhankelijk het openbare verkeer voor werkruimten en hostgroepen beheren. Selecteer het relevante tabblad voor uw scenario en volg de stappen. U kunt dit niet configureren in Azure CLI. U moet deze stappen herhalen voor elke werkruimte en hostgroep die u gebruikt met Private Link.

Workspaces

  1. Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de werkruimte om openbaar verkeer te beheren.

  2. Selecteer Netwerken in het overzicht van de hostgroep en selecteer vervolgens het tabblad Openbare toegang .

  3. Selecteer een van de volgende opties:

    Instelling Beschrijving
    Openbare toegang vanuit alle netwerken inschakelen Eindgebruikers hebben toegang tot de feed via het openbare internet of de privé-eindpunten.
    Openbare toegang uitschakelen en privétoegang gebruiken Eindgebruikers hebben alleen toegang tot de feed via de privé-eindpunten.
  4. Selecteer Opslaan.

Hostgroepen

  1. Selecteer hostgroepen in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de hostgroep om openbaar verkeer te beheren.

  2. Selecteer Netwerken in het overzicht van de hostgroep en selecteer vervolgens het tabblad Openbare toegang .

  3. Selecteer een van de volgende opties:

    Instelling Beschrijving
    Openbare toegang vanuit alle netwerken inschakelen Eindgebruikers hebben veilig toegang tot de feed- en sessiehosts via het openbare internet of de privé-eindpunten.
    Openbare toegang inschakelen voor eindgebruikers, privétoegang gebruiken voor sessiehosts Eindgebruikers hebben veilig toegang tot de feed via het openbare internet, maar moeten privé-eindpunten gebruiken om toegang te krijgen tot sessiehosts.
    Openbare toegang uitschakelen en privétoegang gebruiken Eindgebruikers hebben alleen toegang tot de feed- en sessiehosts via de privé-eindpunten.
  4. Selecteer Opslaan.

Belangrijk

Het wijzigen van de toegang voor sessiehosts heeft geen invloed op bestaande sessies. Nadat u een privé-eindpunt hebt gewijzigd in een hostgroep, moet u de EXTERN BUREAUBLAD Agent Loader-service (RDAgentBootLoader) opnieuw starten op elke sessiehost in de hostgroep. U moet deze service ook opnieuw starten wanneer u de netwerkconfiguratie van een hostgroep wijzigt. In plaats van de service opnieuw te starten, kunt u elke sessiehost opnieuw starten.

Openbare routes blokkeren met netwerkbeveiligingsgroepen of Azure Firewall

Als u netwerkbeveiligingsgroepen of Azure Firewall gebruikt om verbindingen van gebruikersclientapparaten of uw sessiehosts naar de privé-eindpunten te beheren, kunt u de servicetag WindowsVirtualDesktop gebruiken om verkeer van het openbare internet te blokkeren. Als u openbaar internetverkeer blokkeert met behulp van deze servicetag, gebruikt al het serviceverkeer alleen privéroutes.

Let op

  • Zorg ervoor dat u verkeer tussen uw privé-eindpunten en de adressen in de lijst met vereiste URL's niet blokkeert.

  • Blokkeer bepaalde poorten van de gebruikersclientapparaten of uw sessiehosts niet naar het privé-eindpunt voor een hostgroepresource met behulp van de subresource van de verbinding . Het volledige dynamische TCP-poortbereik van 1 - 65535 naar het privé-eindpunt is nodig omdat poorttoewijzing wordt gebruikt voor alle globale gateways via het IP-adres van één privé-eindpunt dat overeenkomt met de subresource van de verbinding . Als u poorten beperkt tot het privé-eindpunt, kunnen uw gebruikers mogelijk geen verbinding maken met Azure Virtual Desktop.

Zodra u openbare routes hebt gesloten, moet u controleren of Private Link met Azure Virtual Desktop werkt. U kunt dit doen door de verbindingsstatus van elk privé-eindpunt, de status van uw sessiehosts te controleren en te testen of uw gebruikers hun externe resources kunnen vernieuwen en er verbinding mee kunnen maken.

De verbindingsstatus van elk privé-eindpunt controleren

Als u de verbindingsstatus van elk privé-eindpunt wilt controleren, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen. Herhaal deze stappen voor elke werkruimte en hostgroep die u met Private Link gebruikt.

Workspaces

  1. Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de werkruimte waarvoor u de verbindingsstatus wilt controleren.

  2. Selecteer netwerken in het overzicht van de werkruimte en vervolgens Privé-eindpuntverbindingen.

  3. Controleer voor het vermelde privé-eindpunt of de status Verbinding maken ion is goedgekeurd.

Hostgroepen

  1. Selecteer hostgroepen in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de hostgroep waarvoor u de verbindingsstatus wilt controleren.

  2. Selecteer Netwerken in het overzicht van de hostgroep en vervolgens Privé-eindpuntverbindingen.

  3. Controleer voor het vermelde privé-eindpunt of de status Verbinding maken ion is goedgekeurd.

Controleer de status van uw sessiehosts

  1. Controleer de status van uw sessiehosts in Azure Virtual Desktop.

    1. Selecteer hostgroepen in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de hostgroep.

    2. Selecteer sessiehosts in de sectie Beheren.

    3. Bekijk de lijst met sessiehosts en controleer of de status beschikbaar is.

Controleer of uw gebruikers verbinding kunnen maken

Om te testen of uw gebruikers verbinding kunnen maken met hun externe resources:

  1. Gebruik de Extern bureaublad-client en zorg ervoor dat u zich kunt abonneren op werkruimten en deze kunt vernieuwen.

  2. Controleer ten slotte of uw gebruikers verbinding kunnen maken met een externe sessie.

Volgende stappen