Compartir a través de


Configuración de Private Link con Azure Virtual Desktop

En este artículo se muestra cómo configurar Private Link con Azure Virtual Desktop para conectarse de forma privada a los recursos remotos. Para obtener más información sobre el uso de Private Link con Azure Virtual Desktop, incluidas las limitaciones, consulte Azure Private Link con Azure Virtual Desktop.

Requisitos previos

Para usar Private Link con Azure Virtual Desktop, necesita lo siguiente:

Para usar Private Link con Azure Virtual Desktop, debe volver a registrar el proveedor de recursos Microsoft.DesktopVirtualization en cada suscripción que quiera usar Private Link con Azure Virtual Desktop.

Seleccione la pestaña correspondiente para el escenario.

Volver a registrar el proveedor de recursos de Azure Virtual Desktop

Para poder usar Private Link con Azure Virtual Desktop, debe volver a registrar el proveedor de recursos Microsoft.DesktopVirtualization. Debe hacerlo para cada suscripción que quiera usar para Private Link con Azure Virtual Desktop:

  1. Inicie sesión en el portal de Azure.

  2. En la barra de búsqueda, escriba Suscripciones y seleccione la entrada de servicio coincidente.

  3. Seleccione el nombre de la suscripción y, en la sección Configuración, seleccione Proveedores de recursos.

  4. Busque y seleccione Microsoft.DesktopVirtualization y, a continuación, seleccione Volver a registrarse.

  5. Compruebe que el estado de Microsoft.DesktopVirtualization es Registrado.

Creación de puntos de conexión privados

Durante el proceso de instalación, debe crear puntos de conexión privados para los siguientes recursos, en función del escenario.

  1. Todas las partes de la conexión (detección de fuentes iniciales, descarga de fuentes y conexiones de sesión remotas para clientes y hosts de sesión) usan rutas privadas. Necesita los siguientes puntos de conexión privados:

    Objetivo Tipo de recurso Subaplicación de destino Cantidad de puntos de conexión
    Conexiones a grupos de hosts Microsoft.DesktopVirtualization/hostpools Conexión Uno por grupo de hosts
    Descarga de fuentes Microsoft.DesktopVirtualization/workspaces Alimentar Uno por área de trabajo
    Detección de fuentes inicial Microsoft.DesktopVirtualization/workspaces Global Solo una para todas las implementaciones de Azure Virtual Desktop
  2. La descarga de fuentes y las conexiones de sesión remota para clientes y hosts de sesión usan rutas privadas, pero la detección de fuentes iniciales usa rutas públicas. Necesita los siguientes puntos de conexión privados. No es necesario el punto de conexión para la detección inicial de fuentes.

    Objetivo Tipo de recurso Subaplicación de destino Cantidad de puntos de conexión
    Conexiones a grupos de hosts Microsoft.DesktopVirtualization/hostpools Conexión Uno por grupo de hosts
    Descarga de fuentes Microsoft.DesktopVirtualization/workspaces Alimentar Uno por área de trabajo
  3. Solo las conexiones de sesión remotas para clientes y hosts de sesión usan rutas privadas, pero la detección inicial de fuentes y la descarga de fuentes usan rutas públicas. Necesita los siguientes puntos de conexión privados. No se requieren puntos de conexión a áreas de trabajo.

    Objetivo Tipo de recurso Subaplicación de destino Cantidad de puntos de conexión
    Conexiones a grupos de hosts Microsoft.DesktopVirtualization/hostpools Conexión Uno por grupo de hosts
  4. Tanto los clientes como las máquinas virtuales de host de sesión usan rutas públicas. Private Link no se usa en este escenario.

Importante

  • Si crea un punto de conexión privado para la detección de fuentes iniciales, el área de trabajo usada para el sub recurso global rige el nombre de dominio completo (FQDN) compartido, lo que facilita la detección inicial de fuentes en todas las áreas de trabajo. Debe crear un área de trabajo independiente que solo se use para este propósito y que no tenga ningún grupo de aplicaciones registrado en él. La eliminación de este área de trabajo hará que todos los procesos de detección de fuentes dejen de funcionar.

  • No se puede controlar el acceso al área de trabajo que se usa para la detección de fuentes inicial (sub resource global). Si configura esta área de trabajo para permitir solo el acceso privado, se omite la configuración. Este área de trabajo siempre es accesible desde rutas públicas.

  • Las asignaciones de direcciones IP están sujetas a cambios a medida que aumenta la demanda de direcciones IP. Durante las expansiones de capacidad, se necesitan direcciones adicionales para los puntos de conexión privados. Es importante tener en cuenta el posible agotamiento del espacio de direcciones y garantizar un espacio suficiente para el crecimiento. Para obtener más información sobre cómo determinar la configuración de red adecuada para los puntos de conexión privados en una topología de concentrador o radio, consulte Árbol de decisión para Private Link implementación.

Conexiones a grupos de hosts

Para crear un punto de conexión privado para el sub-recurso de conexión para las conexiones a un grupo de hosts, seleccione la pestaña correspondiente para el escenario y siga los pasos.

Aquí se muestra cómo crear un punto de conexión privado para el sub-recurso de conexión para las conexiones a un grupo host mediante el Azure Portal.

  1. Inicie sesión en el portal de Azure.

  2. En la barra de búsqueda, escriba Azure Virtual Desktop y seleccione la entrada de servicio coincidente para ir a la introducción a Azure Virtual Desktop.

  3. Seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts para el que desea crear un sub-recurso de conexión .

  4. En la información general del grupo de hosts, seleccione Redes, Conexiones de punto de conexión privado y, por último, Nuevo punto de conexión privado.

  5. En la pestaña Aspectos básicos , complete la siguiente información:

    Parámetro Valor/descripción
    Suscripción Seleccione la suscripción en la que desea crear el punto de conexión privado en en la lista desplegable.
    Grupo de recursos Este valor predeterminado es automáticamente el mismo grupo de recursos que el área de trabajo para el punto de conexión privado, pero también puede seleccionar uno alternativo existente en la lista desplegable o crear uno nuevo.
    Nombre Escriba un nombre para el nuevo punto de conexión privado.
    Nombre de la interfaz de red El nombre de la interfaz de red se rellena automáticamente en función del nombre que proporcionó al punto de conexión privado, pero también puede especificar un nombre diferente.
    Región Este valor predeterminado es automáticamente la misma región Azure que el área de trabajo y es donde se implementa el punto de conexión privado. Debe ser la misma región que la red virtual y los hosts de sesión.

    Una vez completada esta pestaña, seleccione Siguiente: Recurso.

  6. En la pestaña Recurso , valide los valores de Suscripción, Tipo de recurso y Recurso y, a continuación, en Subconsulta de destino, seleccione conexión. Una vez completada esta pestaña, seleccione Siguiente: Virtual Network.

  7. En la pestaña Virtual Network, complete la siguiente información:

    Parámetro Valor/descripción
    Red virtual Seleccione la red virtual en la que desea crear el punto de conexión privado en en la lista desplegable.
    Subred Seleccione la subred de la red virtual en la que desea crear el punto de conexión privado en en la lista desplegable.
    Directiva de red para puntos de conexión privados Seleccione Editar si desea elegir una directiva de red de subred. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
    Configuración de IP privada Seleccione Asignar dinámicamente la dirección IP o Asignar estáticamente la dirección IP. El espacio de direcciones es de la subred que seleccionó.

    Si decide asignar estáticamente direcciones IP, debe rellenar el nombre y la dirección IP privada para cada miembro enumerado.
    Grupo de seguridad de aplicaciones Opcional: seleccione un grupo de seguridad de aplicaciones existente para el punto de conexión privado en la lista desplegable o cree uno nuevo. También puede agregar uno más adelante.

    Una vez completada esta pestaña, seleccione Siguiente: DNS.

  8. En la pestaña DNS, elija si desea usar Azure DNS privado Zona seleccionando o No para Integrar con zona DNS privada. Si selecciona , seleccione la suscripción y el grupo de recursos en los que se va a crear la zona privatelink.wvd.microsoft.comDNS privada. Para obtener más información, consulte Azure configuración de DNS de punto de conexión privado.

    Una vez completada esta pestaña, seleccione Siguiente: Etiquetas.

  9. Opcional: en la pestaña Etiquetas , puede escribir los pares nombre-valor que necesite y, a continuación, seleccionar Siguiente: Revisar y crear.

  10. En la pestaña Revisar y crear , asegúrese de que la validación pasa y revise la información que se usa durante la implementación.

  11. Seleccione Crear para crear el punto de conexión privado para el sub recurso de conexión.

Importante

Debe crear un punto de conexión privado para el sub recurso de conexión para cada grupo de hosts que quiera usar con Private Link.


Descarga de fuentes

Para crear un punto de conexión privado para el sub-recurso de fuente de un área de trabajo, seleccione la pestaña correspondiente para el escenario y siga los pasos.

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo para la que desea crear un sub recurso de fuente.

  2. En la información general del área de trabajo, seleccione Redes, Conexiones de punto de conexión privado y, por último, Nuevo punto de conexión privado.

  3. En la pestaña Aspectos básicos , complete la siguiente información:

    Parámetro Valor/descripción
    Suscripción Seleccione la suscripción en la que desea crear el punto de conexión privado en en la lista desplegable.
    Grupo de recursos Este valor predeterminado es automáticamente el mismo grupo de recursos que el área de trabajo para el punto de conexión privado, pero también puede seleccionar uno alternativo existente en la lista desplegable o crear uno nuevo.
    Nombre Escriba un nombre para el nuevo punto de conexión privado.
    Nombre de la interfaz de red El nombre de la interfaz de red se rellena automáticamente en función del nombre que proporcionó al punto de conexión privado, pero también puede especificar un nombre diferente.
    Región Este valor predeterminado es automáticamente la misma región Azure que el área de trabajo y es donde se implementa el punto de conexión privado. Debe ser la misma región que la red virtual.

    Una vez completada esta pestaña, seleccione Siguiente: Recurso.

  4. En la pestaña Recurso , valide los valores de Suscripción, Tipo de recurso y Recurso y, a continuación, en Subconsulta de destino, seleccione Fuente. Una vez completada esta pestaña, seleccione Siguiente: Virtual Network.

  5. En la pestaña Virtual Network, complete la siguiente información:

    Parámetro Valor/descripción
    Red virtual Seleccione la red virtual en la que desea crear el punto de conexión privado en en la lista desplegable.
    Subred Seleccione la subred de la red virtual en la que desea crear el punto de conexión privado en en la lista desplegable.
    Directiva de red para puntos de conexión privados Seleccione Editar si desea elegir una directiva de red de subred. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
    Configuración de IP privada Seleccione Asignar dinámicamente la dirección IP o Asignar estáticamente la dirección IP. El espacio de direcciones es de la subred que seleccionó.

    Si decide asignar estáticamente direcciones IP, debe rellenar el nombre y la dirección IP privada para cada miembro enumerado.
    Grupo de seguridad de aplicaciones Opcional: seleccione un grupo de seguridad de aplicaciones existente para el punto de conexión privado en la lista desplegable o cree uno nuevo. También puede agregar uno más adelante.

    Una vez completada esta pestaña, seleccione Siguiente: DNS.

  6. En la pestaña DNS, elija si desea usar Azure DNS privado Zona seleccionando o No para Integrar con zona DNS privada. Si selecciona , seleccione la suscripción y el grupo de recursos en los que se va a crear la zona privatelink.wvd.microsoft.comDNS privada. Para obtener más información, consulte Azure configuración de DNS de punto de conexión privado.

    Una vez completada esta pestaña, seleccione Siguiente: Etiquetas.

  7. Opcional: en la pestaña Etiquetas , puede escribir los pares nombre-valor que necesite y, a continuación, seleccionar Siguiente: Revisar y crear.

  8. En la pestaña Revisar y crear , asegúrese de que la validación pasa y revise la información que se usa durante la implementación.

  9. Seleccione Crear para crear el punto de conexión privado para el sub-recurso de fuente.

Importante

Debe crear un punto de conexión privado para el sub recurso de fuente para cada área de trabajo que quiera usar con Private Link.

Detección de fuentes inicial

Para crear un punto de conexión privado para el sub recurso global usado para la detección de fuentes inicial, seleccione la pestaña correspondiente para el escenario y siga los pasos.

Importante

  • Cree solo un punto de conexión privado para el sub-recurso global para todas las implementaciones de Azure Virtual Desktop.

  • Un punto de conexión privado al sub recurso global de cualquier área de trabajo controla el nombre de dominio completo (FQDN) compartido para la detección de fuentes iniciales. Esto, a su vez, permite la detección de fuentes para todas las áreas de trabajo. Dado que el área de trabajo conectada al punto de conexión privado es tan importante, eliminarla hará que todos los procesos de detección de fuentes dejen de funcionar. Se recomienda crear un área de trabajo de marcador de posición sin usar para el sub-recurso global.

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre de un área de trabajo que desea usar para el sub-recurso global.

    1. Opcional: en su lugar, cree un área de trabajo de marcador de posición para finalizar el punto de conexión global siguiendo las instrucciones para crear un área de trabajo.
  2. En la información general del área de trabajo, seleccione Redes, Conexiones de punto de conexión privado y, por último, Nuevo punto de conexión privado.

  3. En la pestaña Aspectos básicos , complete la siguiente información:

    Parámetro Valor/descripción
    Suscripción Seleccione la suscripción en la que desea crear el punto de conexión privado en en la lista desplegable.
    Grupo de recursos Este valor predeterminado es automáticamente el mismo grupo de recursos que el área de trabajo para el punto de conexión privado, pero también puede seleccionar uno alternativo existente en la lista desplegable o crear uno nuevo.
    Nombre Escriba un nombre para el nuevo punto de conexión privado.
    Nombre de la interfaz de red El nombre de la interfaz de red se rellena automáticamente en función del nombre que proporcionó al punto de conexión privado, pero también puede especificar un nombre diferente.
    Región Este valor predeterminado es automáticamente la misma región Azure que el área de trabajo y es donde se implementará el punto de conexión privado. Debe ser la misma región que la red virtual.

    Una vez completada esta pestaña, seleccione Siguiente: Recurso.

  4. En la pestaña Recurso , valide los valores de Suscripción, Tipo de recurso y Recurso y, a continuación, en Subconsulta de destino, seleccione global. Una vez completada esta pestaña, seleccione Siguiente: Virtual Network.

  5. En la pestaña Virtual Network, complete la siguiente información:

    Parámetro Valor/descripción
    Red virtual Seleccione la red virtual en la que desea crear el punto de conexión privado en en la lista desplegable.
    Subred Seleccione la subred de la red virtual en la que desea crear el punto de conexión privado en en la lista desplegable.
    Directiva de red para puntos de conexión privados Seleccione Editar si desea elegir una directiva de red de subred. Para obtener más información, consulte Administración de directivas de red para puntos de conexión privados.
    Configuración de IP privada Seleccione Asignar dinámicamente la dirección IP o Asignar estáticamente la dirección IP. El espacio de direcciones es de la subred que seleccionó.

    Si decide asignar estáticamente direcciones IP, debe rellenar el nombre y la dirección IP privada para cada miembro enumerado.
    Grupo de seguridad de aplicaciones Opcional: seleccione un grupo de seguridad de aplicaciones existente para el punto de conexión privado en la lista desplegable o cree uno nuevo. También puede agregar uno más adelante.

    Una vez completada esta pestaña, seleccione Siguiente: DNS.

  6. En la pestaña DNS, elija si desea usar Azure DNS privado Zona seleccionando o No para Integrar con zona DNS privada. Si selecciona , seleccione la suscripción y el grupo de recursos en los que se va a crear la zona privatelink-global.wvd.microsoft.comDNS privada. Para obtener más información, consulte Azure configuración de DNS de punto de conexión privado.

    Una vez completada esta pestaña, seleccione Siguiente: Etiquetas.

  7. Opcional: en la pestaña Etiquetas , puede escribir los pares nombre-valor que necesite y, a continuación, seleccionar Siguiente: Revisar y crear.

  8. En la pestaña Revisar y crear , asegúrese de que la validación pasa y revise la información que se usa durante la implementación.

  9. Seleccione Crear para crear el punto de conexión privado para el sub-recurso global.

Cierre de rutas públicas

Una vez que haya creado puntos de conexión privados, también puede controlar si el tráfico puede provenir de rutas públicas. Puede controlarlo en un nivel pormenorizado mediante Azure Virtual Desktop, o más ampliamente mediante un grupo de seguridad de red (NSG) o Azure Firewall.

Control de rutas con Azure Virtual Desktop

Con Azure Virtual Desktop, puede controlar de forma independiente el tráfico público de las áreas de trabajo y los grupos de hosts. Seleccione la pestaña correspondiente para el escenario y siga los pasos. No se puede configurar en Azure CLI. Debe repetir estos pasos para cada área de trabajo y grupo de hosts que use con Private Link.

Áreas de trabajo

  1. En la información general de Azure Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo para controlar el tráfico público.

  2. En la información general del grupo host, seleccione Redes y, a continuación, seleccione la pestaña Acceso público .

  3. Seleccione una de las siguientes opciones:

    Configuración Descripción
    Habilitación del acceso público desde todas las redes Los usuarios finales pueden acceder a la fuente a través de la red pública de Internet o los puntos de conexión privados.
    Deshabilitar el acceso público y usar el acceso privado Los usuarios finales solo pueden acceder a la fuente a través de los puntos de conexión privados.
  4. Haga clic en Guardar.

Grupo de hosts

  1. En la Azure información general de Virtual Desktop, seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts para controlar el tráfico público.

  2. En la información general del grupo host, seleccione Redes y, a continuación, seleccione la pestaña Acceso público .

  3. Seleccione una de las siguientes opciones:

    Configuración Descripción
    Habilitación del acceso público desde todas las redes Los usuarios finales pueden acceder a la fuente y a los hosts de sesión de forma segura a través de internet público o los puntos de conexión privados.
    Habilitar el acceso público para los usuarios finales, usar el acceso privado para los hosts de sesión Los usuarios finales pueden acceder a la fuente de forma segura a través de la red pública de Internet, pero deben usar puntos de conexión privados para acceder a los hosts de sesión.
    Deshabilitar el acceso público y usar el acceso privado Los usuarios finales solo pueden acceder a la fuente y a los hosts de sesión a través de los puntos de conexión privados.
  4. Haga clic en Guardar.

Importante

Cambiar el acceso de los hosts de sesión no afectará a las sesiones existentes. Después de cambiar un punto de conexión privado a un grupo de hosts, debe reiniciar el servicio Cargador de agentes de Escritorio remoto (RDAgentBootLoader) en cada host de sesión del grupo de hosts. También debe reiniciar este servicio cada vez que cambie la configuración de red de un grupo host. En lugar de reiniciar el servicio, puede reiniciar cada host de sesión.

Bloquear rutas públicas con grupos de seguridad de red o Azure Firewall

Si usa grupos de seguridad de red o Azure Firewall para controlar las conexiones desde dispositivos cliente de usuario o los hosts de sesión a los puntos de conexión privados, puede usar la etiqueta de servicio WindowsVirtualDesktop para bloquear el tráfico desde la red pública de Internet. Si bloquea el tráfico público de Internet mediante esta etiqueta de servicio, todo el tráfico de servicio usa solo rutas privadas.

Precaución

  • Asegúrese de no bloquear el tráfico entre los puntos de conexión privados y las direcciones de la lista de direcciones URL necesarias.

  • No bloquee determinados puertos desde los dispositivos cliente de usuario o los hosts de sesión al punto de conexión privado de un recurso de grupo de hosts mediante el sub-recurso de conexión . Se necesita todo el intervalo de puertos dinámicos TCP de 1 a 65535 al punto de conexión privado, ya que la asignación de puertos se usa para todas las puertas de enlace globales a través de la dirección IP del punto de conexión privado único correspondiente al sub-recurso de conexión . Si restringe los puertos al punto de conexión privado, es posible que los usuarios no puedan conectarse correctamente a Azure Virtual Desktop.

Una vez que haya cerrado las rutas públicas, debe validar que Private Link con Azure Virtual Desktop funciona. Para ello, compruebe el estado de conexión de cada punto de conexión privado, el estado de los hosts de sesión y pruebe que los usuarios pueden actualizar y conectarse a sus recursos remotos.

Comprobación del estado de conexión de cada punto de conexión privado

Para comprobar el estado de conexión de cada punto de conexión privado, seleccione la pestaña correspondiente para el escenario y siga los pasos. Debe repetir estos pasos para cada área de trabajo y grupo de hosts que use con Private Link.

Áreas de trabajo

  1. En la Azure información general de Virtual Desktop, seleccione Áreas de trabajo y, a continuación, seleccione el nombre del área de trabajo para la que desea comprobar el estado de conexión.

  2. En la información general del área de trabajo, seleccione Redes y, a continuación, Conexiones de punto de conexión privado.

  3. Para el punto de conexión privado que aparece, compruebe que el estado De conexión es Aprobado.

Grupo de hosts

  1. En la Azure información general de Virtual Desktop, seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts para el que desea comprobar el estado de conexión.

  2. En la información general del grupo de hosts, seleccione Redes y, a continuación, Conexiones de punto de conexión privado.

  3. Para el punto de conexión privado que aparece, compruebe que el estado De conexión es Aprobado.

Comprobación del estado de los hosts de sesión

  1. Compruebe el estado de los hosts de sesión en Azure Virtual Desktop.

    1. En la información general de Azure Virtual Desktop, seleccione Grupos de hosts y, a continuación, seleccione el nombre del grupo de hosts.

    2. En la sección Administrar , seleccione Hosts de sesión.

    3. Revise la lista de hosts de sesión y compruebe que su estado está disponible.

Comprobación de que los usuarios pueden conectarse

Para probar que los usuarios pueden conectarse a sus recursos remotos:

  1. Use el cliente de Escritorio remoto y asegúrese de que puede suscribirse a las áreas de trabajo y actualizarla.

  2. Por último, asegúrese de que los usuarios puedan conectarse a una sesión remota.

Para usar transportes basados en UDP, como RDP Shortpath para redes administradas a través de Azure Private Link de Virtual Desktop, debe habilitar explícitamente UDP en el área de trabajo o el grupo de hosts y asegurarse de que las opciones públicas de Shortpath están deshabilitadas.

  1. En el Azure Portal, abra el recurso Azure Grupos de hosts de Virtual Desktop o Áreas de trabajo.

  2. Vaya a RedesAcceso público.

  3. En Acceso público, elija una de las siguientes opciones:

    • Habilitar el acceso público para los usuarios finales, usar el acceso privado para los hosts de sesión o

    • Deshabilitar el acceso público y usar el acceso privado
      Cuando se selecciona cualquiera de estas opciones, el portal muestra una casilla de participación adicional:
      Captura de pantalla que muestra la casilla Rdp Shortpath cuando está seleccionada la opción Habilitar el acceso público para los usuarios finales y usar el acceso privado para los hosts de sesión. Captura de pantalla que muestra la casilla Rdp Shortpath cuando está seleccionada la opción Deshabilitar el acceso público y usar el acceso privado.

  4. Active Permitir ruta de acceso de red UDP directa a través de Private Link para permitir transportes basados en UDP (por ejemplo, RDP Shortpath para redes administradas).

  5. Vaya a la pestaña Rdp Shortpath y deshabilite las opciones públicas de Shortpath:

    • Rdp Shortpath para redes públicas (a través de STUN)

    • Rdp Shortpath para redes públicas (a través de TURN) El portal bloqueará Guardar y mostrará un error de configuración si estas opciones públicas siguen estando habilitadas.
      Captura de pantalla en la que se muestra RDP Shortpath para redes públicas (STUN y TURN) deshabilitadas, mientras que RDP Shortpath para redes administradas permanece en la configuración Predeterminada. Captura de pantalla que muestra RDP Shortpath para redes públicas (STUN y TURN) deshabilitadas mientras RDP Shortpath para redes administradas está habilitado.

  6. Haga clic en Guardar.

Rdp Shortpath para redes administradas: validación de configuración

  • Cuando rdp shortpath para redes administradas está habilitado, el portal impide habilitar las opciones públicas de Shortpath (STUN o TURN) y bloquea Guardar hasta que se resuelve el conflicto.

  • Si la opción de solo privado no está habilitada, todas las opciones de Shortpath deben deshabilitarse; los bloques del portal Guardar si no lo están

Requisitos previos y limitaciones

  • La opción de participación es necesaria para los transportes UDP a través de Private Link: permitir la ruta de acceso de red UDP directa a través de Private Link debe estar habilitada en la página Redes del grupo de hosts o del área de trabajo.

  • La ruta corta de red pública (STUN/TURN) no se admite con Private Link; use RDP Shortpath para redes administradas o RDP Shortpath para redes administradas (STUN) con Private Link.

Importante

Comportamiento actual: Rdp Shortpath está habilitado de forma predeterminada aunque no esté activada la casilla Permitir ruta de acceso de red UDP directa con Private Link .

Próximo cambio: A partir del 1 de febrero de 2026, esto cambiará:

  • La casilla de participación udp se convertirá en obligatoria para habilitar RDP Shortpath con Private Link.
  • Si la casilla no está activada, RDP Shortpath se bloqueará para Private Link conexiones.

Para evitar interrupciones, revise la configuración y habilite la casilla de participación de UDP antes de esta fecha.

Pasos siguientes