Post

Azure Virtual Desktop Private link-en keresztül

Azure Virtual Desktop kialakításánál az egyik legfájóbb pont a hálózat megfelelő kialakítása. Azure Firewall-al egyszerűbb megoldani, de ha egyéb gyártótól választunk tűzfalat vagy a képbe hozunk egy proxy-t is, akkor kezdődnek a gondok. Microsoft a Private Link megoldásával segít a problémán. Nem mindent oldottak meg, de a legfontosabbat igen.

AddressOutbound TCP portPurposeService tag
login.microsoftonline.com443Authentication to Microsoft Online Services 
*.wvd.microsoft.com443Service trafficWindowsVirtualDesktop
*.prod.warm.ingest.monitor.core.windows.net443Agent trafficAzureMonitor
catalogartifact.azureedge.net443Azure MarketplaceAzureFrontDoor.Frontend
gcs.prod.monitoring.core.windows.net443Agent trafficAzureCloud
kms.core.windows.net1688Windows activationInternet
azkms.core.windows.net1688Windows activationInternet
mrsglobalsteus2prod.blob.core.windows.net443Agent and side-by-side (SXS) stack updatesAzureCloud
wvdportalstorageblob.blob.core.windows.net443Azure portal supportAzureCloud
169.254.169.25480Azure Instance Metadata service endpointN/A
168.63.129.1680Session host health monitoringN/A
oneocsp.microsoft.com80CertificatesN/A
“www.microsoft.com”80CertificatesN/A
login.windows.net443Sign in to Microsoft Online Services and Microsoft 365 
*.events.data.microsoft.com443Telemetry Service 
“www.msftconnecttest.com”443Detects if the session host is connected to the internet 
*.prod.do.dsp.mp.microsoft.com443Windows Update 
*.sfx.ms443Updates for OneDrive client software 
*.digicert.com443Certificate revocation check 
*.azure-dns.com443Azure DNS resolution 
*.azure-dns.net443Azure DNS resolution 

Ebből a listából a *.wvd.microsoft.com ot tudjuk megoldani ezen szolgáltatással. A többihez továbbra is szükség van a tűzfalra, de a fő kommunikáció ezen keresztül történik.

A Private Link létrehozása egyszerű. A Virtual Network-ben létrehozunk egy Private Link Service-t, majd a Virtual Network-ben létrehozunk egy Private Endpoint-et. A kettőt összekötjük és kész is vagyunk. Forrás itt található: https://learn.microsoft.com/en-gb/azure/virtual-desktop/private-link-setup?tabs=portal%2Cportal-2

Előfeltételek

Kettő provider aktiválására van szükségünk. Az egyik a Microsoft.DesktopVirtualization és a Azure Virtual Desktop Private Link-et

Újra kell regisztrálni a Microsoft.DesktopVirtualization-t, hogy a Private Link-et is aktiválja.

img-description

Majd a Preview-ban a Private Link-et is aktiváljuk. (Itt nem mindig jelenik meg a Private Link, de enélkül lehetőségünk sincs a létrehozására.)

img-description

Amennyiben sikeresen aktiválódott a két provider, aktiválódik a létrehozás gombja is. Ezzel létrehozhatjuk a Private Link Service-t.

img-description

Ezután csak kövessük a jól ismert lépéseket.

img-description
img-description
img-description

A DNS beállítás itt is fontos. A Private Link Service-hez tartozó DNS bejegyzést kell használni. Teszt esetében persze helyben hozzuk létre, de kiépített környezetben természetsen a DNS szolgáltatáshoz kell hozzáadni.

img-description
img-description

Ha mindent jól csináltunk, akkor a gépről kezdeményezett kommunikáció a Private Link-en keresztül fog menni a “.wvd.microsoft.com” felé. Fontos, hogy a proxy beállításoknál tegyük kivételre a “.wvd.microsoft.com”, különben a proxy-n keresztül próbálkozik a gép.

This post is licensed under CC BY 4.0 by the author.