Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule pokazano, jak skonfigurować Private Link za pomocą Azure Virtual Desktop w celu prywatnego nawiązywania połączenia z zasobami zdalnymi. Aby uzyskać więcej informacji na temat używania Private Link z usługą Azure Virtual Desktop, w tym ograniczeń, zobacz Azure Private Link z usługą Azure Virtual Desktop.
Wymagania wstępne
Aby korzystać z Private Link z usługą Azure Virtual Desktop, potrzebne są następujące elementy:
Istniejąca pula hostów z hostami sesji, grupą aplikacji i obszarem roboczym.
Istniejąca sieć wirtualna i podsieć , których chcesz użyć dla prywatnych punktów końcowych.
Obsługiwana aplikacja na urządzeniu lokalnym umożliwiająca dostęp do sesji zdalnej:
- Aplikacja pulpitu zdalnego na dowolnej platformie. Jeśli używasz klienta pulpitu zdalnego dla systemu Windows, musisz użyć wersji 1.2.4066 lub nowszej, aby nawiązać połączenie przy użyciu prywatnego punktu końcowego.
- Windows App w systemie macOS lub iOS/iPadOS.
Jeśli chcesz używać interfejsu wiersza polecenia Azure lub Azure PowerShell lokalnie, zobacz Używanie interfejsu wiersza polecenia Azure i Azure PowerShell z programem Azure Virtual Desktop, aby upewnić się, że masz zainstalowane rozszerzenie interfejsu wiersza polecenia Azure pulpitu lub moduł Az.DesktopVirtualization programu PowerShell. Alternatywnie użyj Azure Cloud Shell.
Azure PowerShell polecenia cmdlet dla Azure Virtual Desktop obsługujące Private Link są dostępne w wersji zapoznawczej. Aby użyć tych poleceń cmdlet, które zostały dodane w wersji 5.0.0, należy pobrać i zainstalować wersję zapoznawczą modułu Az.DesktopVirtualization .
Włączanie Private Link za pomocą Azure Virtual Desktop w subskrypcji
Aby używać Private Link z usługą Azure Virtual Desktop, należy ponownie zarejestrować dostawcę zasobów Microsoft.DesktopVirtualization w każdej subskrypcji, której chcesz użyć Private Link w programie Azure Virtual Desktop.
Wybierz odpowiednią kartę dla danego scenariusza.
Ponowne rejestrowanie dostawcy zasobów usługi Azure Virtual Desktop
Przed użyciem Private Link z usługą Azure Virtual Desktop należy ponownie zarejestrować dostawcę zasobów Microsoft.DesktopVirtualization. Należy to zrobić dla każdej subskrypcji, której chcesz użyć do Private Link z usługą Azure Virtual Desktop:
Zaloguj się do witryny Azure Portal.
Na pasku wyszukiwania wprowadź pozycję Subskrypcje i wybierz odpowiedni wpis usługi.
Wybierz nazwę subskrypcji, a następnie w sekcji Ustawienia wybierz pozycję Dostawcy zasobów.
Wyszukaj i wybierz pozycję Microsoft.DesktopWirtualizacja, a następnie wybierz pozycję Zarejestruj ponownie.
Sprawdź, czy stan microsoft.desktopVirtualization jest zarejestrowany.
Tworzenie prywatnych punktów końcowych
Podczas procesu konfiguracji należy utworzyć prywatne punkty końcowe dla następujących zasobów, w zależności od scenariusza.
Wszystkie części połączenia — początkowe odnajdywanie kanałów informacyjnych, pobieranie kanałów informacyjnych i połączenia sesji zdalnej dla klientów i hostów sesji — używają tras prywatnych. Potrzebne są następujące prywatne punkty końcowe:
Celu Typ zasobu Docelowy zasób podrzędny Ilość punktów końcowych Połączenia z pulami hostów Microsoft.DesktopVirtualization/hostpools Połączenia Jeden na pulę hostów Pobieranie kanału informacyjnego Microsoft.DesktopWirtualizacja/obszary robocze Paszy Jeden na obszar roboczy Początkowe odnajdywanie kanału informacyjnego Microsoft.DesktopWirtualizacja/obszary robocze Globalne Tylko jeden dla wszystkich wdrożeń usługi Azure Virtual Desktop Połączenia pobierania kanału informacyjnego i sesji zdalnej dla klientów i hostów sesji używają tras prywatnych, ale początkowe odnajdywanie kanałów informacyjnych używa tras publicznych. Potrzebne są następujące prywatne punkty końcowe. Punkt końcowy początkowego odnajdywania kanału informacyjnego nie jest wymagany.
Celu Typ zasobu Docelowy zasób podrzędny Ilość punktów końcowych Połączenia z pulami hostów Microsoft.DesktopVirtualization/hostpools Połączenia Jeden na pulę hostów Pobieranie kanału informacyjnego Microsoft.DesktopWirtualizacja/obszary robocze Paszy Jeden na obszar roboczy Tylko połączenia sesji zdalnej dla klientów i hostów sesji używają tras prywatnych, ale początkowe odnajdywanie kanału informacyjnego i pobieranie kanału informacyjnego używają tras publicznych. Potrzebne są następujące prywatne punkty końcowe. Punkty końcowe do obszarów roboczych nie są wymagane.
Celu Typ zasobu Docelowy zasób podrzędny Ilość punktów końcowych Połączenia z pulami hostów Microsoft.DesktopVirtualization/hostpools Połączenia Jeden na pulę hostów Zarówno klienci, jak i maszyny wirtualne hosta sesji używają tras publicznych. Private Link nie jest używana w tym scenariuszu.
Ważna
Jeśli tworzysz prywatny punkt końcowy na potrzeby początkowego odnajdywania kanału informacyjnego, obszar roboczy używany dla globalnego zasobu podrzędnego zarządza udostępnioną w pełni kwalifikowaną nazwą domeny (FQDN), ułatwiając początkowe odnajdywanie kanałów informacyjnych we wszystkich obszarach roboczych. Należy utworzyć oddzielny obszar roboczy, który jest używany tylko do tego celu i nie ma żadnych grup aplikacji zarejestrowanych w nim. Usunięcie tego obszaru roboczego spowoduje, że wszystkie procesy odnajdywania kanału informacyjnego przestaną działać.
Nie można kontrolować dostępu do obszaru roboczego używanego do początkowego odnajdywania źródła danych (globalnego zasobu podrzędnego). Jeśli skonfigurujesz ten obszar roboczy tak, aby zezwalał tylko na dostęp prywatny, to ustawienie jest ignorowane. Ten obszar roboczy jest zawsze dostępny z tras publicznych.
Alokacje adresów IP mogą ulec zmianie w miarę wzrostu zapotrzebowania na adresy IP. Podczas rozszerzania pojemności potrzebne są dodatkowe adresy dla prywatnych punktów końcowych. Ważne jest, aby wziąć pod uwagę potencjalne wyczerpanie przestrzeni adresowej i zapewnić wystarczającą ilość miejsca na rozwój. Aby uzyskać więcej informacji na temat określania odpowiedniej konfiguracji sieci dla prywatnych punktów końcowych w topologii koncentratora lub szprychy, zobacz Drzewo decyzyjne dotyczące wdrażania Private Link.
Połączenia z pulami hostów
Aby utworzyć prywatny punkt końcowy dla podsieci połączenia dla połączeń z pulą hostów, wybierz odpowiednią kartę dla danego scenariusza i wykonaj kroki.
Poniżej przedstawiono sposób tworzenia prywatnego punktu końcowego dla podsieci połączenia dla połączeń z pulą hostów przy użyciu Azure Portal.
Zaloguj się do witryny Azure Portal.
Na pasku wyszukiwania wpisz Azure Virtual Desktop i wybierz odpowiedni wpis usługi, aby przejść do przeglądu usługi Azure Virtual Desktop.
Wybierz pozycję Pule hostów, a następnie wybierz nazwę puli hostów, dla której chcesz utworzyć zasób podrzędny połączenia .
W przeglądzie puli hostów wybierz pozycję Sieć, połączenia prywatnego punktu końcowego i na koniec Nowy prywatny punkt końcowy.
Na karcie Podstawy wypełnij następujące informacje:
Parametr Wartość/opis Subskrypcja Wybierz subskrypcję, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Grupa zasobów Spowoduje to automatyczne ustawienie domyślne tej samej grupy zasobów co obszar roboczy prywatnego punktu końcowego, ale możesz również wybrać alternatywną istniejącą grupę z listy rozwijanej lub utworzyć nową. Name (Nazwa) Wprowadź nazwę nowego prywatnego punktu końcowego. Nazwa interfejsu sieciowego Nazwa interfejsu sieciowego jest wypełniana automatycznie na podstawie nazwy nadanej prywatnemu punktowi końcowi, ale można również określić inną nazwę. Region Spowoduje to automatyczne ustawienie domyślne tego samego regionu Azure co obszar roboczy i miejsce wdrożenia prywatnego punktu końcowego. Musi to być ten sam region co sieć wirtualna i hosty sesji. Po zakończeniu tej karty wybierz pozycję Dalej: Zasób.
Na karcie Zasób zweryfikuj wartości subskrypcji, typu zasobu i zasobu, a następnie w obszarze Docelowy zasób podrzędny wybierz pozycję połączenie. Po zakończeniu tej karty wybierz pozycję Dalej: Virtual Network.
Na karcie Virtual Network wypełnij następujące informacje:
Parametr Wartość/opis Sieć wirtualna Wybierz sieć wirtualną, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Podsieci Wybierz podsieć sieci wirtualnej, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Zasady sieci dla prywatnych punktów końcowych Wybierz pozycję Edytuj , jeśli chcesz wybrać zasady sieci podsieci. Aby uzyskać więcej informacji, zobacz Zarządzanie zasadami sieciowymi dla prywatnych punktów końcowych. Konfiguracja prywatnego adresu IP Wybierz pozycję Dynamiczne przydzielanie adresu IP lub Statyczne przydzielanie adresu IP. Przestrzeń adresowa pochodzi z wybranej podsieci.
Jeśli zdecydujesz się statycznie przydzielać adresy IP, musisz wypełnić pola Nazwa i Prywatny adres IP dla każdego wymienionego elementu członkowskiego.Grupa zabezpieczeń aplikacji Opcjonalnie: wybierz istniejącą grupę zabezpieczeń aplikacji dla prywatnego punktu końcowego z listy rozwijanej lub utwórz nową. Możesz również dodać jeden później. Po zakończeniu tej karty wybierz pozycję Dalej: DNS.
Na karcie DNS wybierz, czy chcesz użyć strefy Azure Prywatna strefa DNS, wybierając pozycję Tak lub Nie dla pozycji Integracja z prywatną strefą DNS. Jeśli wybierzesz pozycję Tak, wybierz subskrypcję i grupę zasobów, w których ma zostać utworzona prywatna strefa
privatelink.wvd.microsoft.comDNS. Aby uzyskać więcej informacji, zobacz Azure Konfiguracja DNS prywatnego punktu końcowego.Po zakończeniu tej karty wybierz pozycję Dalej: Tagi.
Opcjonalnie: na karcie Tagi możesz wprowadzić dowolne potrzebne pary nazw/wartości , a następnie wybrać pozycję Dalej: Przejrzyj i utwórz.
Na karcie Przeglądanie i tworzenie upewnij się, że weryfikacja przebiegła pomyślnie, i przejrzyj informacje używane podczas wdrażania.
Wybierz pozycję Utwórz , aby utworzyć prywatny punkt końcowy dla podsieci połączenia.
Ważna
Musisz utworzyć prywatny punkt końcowy dla podsieci połączenia dla każdej puli hostów, której chcesz użyć z Private Link.
Pobieranie kanału informacyjnego
Aby utworzyć prywatny punkt końcowy dla zasobu podrzędnego źródła danych dla obszaru roboczego, wybierz odpowiednią kartę dla danego scenariusza i wykonaj kroki.
Z Azure Omówienie usługi Virtual Desktop wybierz pozycję Obszary robocze, a następnie wybierz nazwę obszaru roboczego, dla którego chcesz utworzyć zasób podrzędny kanału informacyjnego.
W przeglądzie obszaru roboczego wybierz pozycję Sieć, połączenia prywatnego punktu końcowego i na koniec Nowy prywatny punkt końcowy.
Na karcie Podstawy wypełnij następujące informacje:
Parametr Wartość/opis Subskrypcja Wybierz subskrypcję, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Grupa zasobów Spowoduje to automatyczne ustawienie domyślne tej samej grupy zasobów co obszar roboczy prywatnego punktu końcowego, ale możesz również wybrać alternatywną istniejącą grupę z listy rozwijanej lub utworzyć nową. Name (Nazwa) Wprowadź nazwę nowego prywatnego punktu końcowego. Nazwa interfejsu sieciowego Nazwa interfejsu sieciowego jest wypełniana automatycznie na podstawie nazwy nadanej prywatnemu punktowi końcowi, ale można również określić inną nazwę. Region Spowoduje to automatyczne ustawienie domyślne tego samego regionu Azure co obszar roboczy i miejsce wdrożenia prywatnego punktu końcowego. Musi to być ten sam region co sieć wirtualna. Po zakończeniu tej karty wybierz pozycję Dalej: Zasób.
Na karcie Zasób zweryfikuj wartości subskrypcji, typu zasobu i zasobu, a następnie w obszarze Docelowy zasób podrzędny wybierz pozycję Źródło danych. Po zakończeniu tej karty wybierz pozycję Dalej: Virtual Network.
Na karcie Virtual Network wypełnij następujące informacje:
Parametr Wartość/opis Sieć wirtualna Wybierz sieć wirtualną, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Podsieci Wybierz podsieć sieci wirtualnej, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Zasady sieci dla prywatnych punktów końcowych Wybierz pozycję Edytuj , jeśli chcesz wybrać zasady sieci podsieci. Aby uzyskać więcej informacji, zobacz Zarządzanie zasadami sieciowymi dla prywatnych punktów końcowych. Konfiguracja prywatnego adresu IP Wybierz pozycję Dynamiczne przydzielanie adresu IP lub Statyczne przydzielanie adresu IP. Przestrzeń adresowa pochodzi z wybranej podsieci.
Jeśli zdecydujesz się statycznie przydzielać adresy IP, musisz wypełnić pola Nazwa i Prywatny adres IP dla każdego wymienionego elementu członkowskiego.Grupa zabezpieczeń aplikacji Opcjonalnie: wybierz istniejącą grupę zabezpieczeń aplikacji dla prywatnego punktu końcowego z listy rozwijanej lub utwórz nową. Możesz również dodać jeden później. Po zakończeniu tej karty wybierz pozycję Dalej: DNS.
Na karcie DNS wybierz, czy chcesz użyć strefy Azure Prywatna strefa DNS, wybierając pozycję Tak lub Nie dla pozycji Integracja z prywatną strefą DNS. Jeśli wybierzesz pozycję Tak, wybierz subskrypcję i grupę zasobów, w których ma zostać utworzona prywatna strefa
privatelink.wvd.microsoft.comDNS. Aby uzyskać więcej informacji, zobacz Azure Konfiguracja DNS prywatnego punktu końcowego.Po zakończeniu tej karty wybierz pozycję Dalej: Tagi.
Opcjonalnie: na karcie Tagi możesz wprowadzić dowolne potrzebne pary nazw/wartości , a następnie wybrać pozycję Dalej: Przejrzyj i utwórz.
Na karcie Przeglądanie i tworzenie upewnij się, że weryfikacja przebiegła pomyślnie, i przejrzyj informacje używane podczas wdrażania.
Wybierz pozycję Utwórz , aby utworzyć prywatny punkt końcowy dla zasobu podrzędnego źródła danych.
Ważna
Musisz utworzyć prywatny punkt końcowy dla zasobu podrzędnego kanału informacyjnego dla każdego obszaru roboczego, którego chcesz użyć z Private Link.
Początkowe odnajdywanie kanału informacyjnego
Aby utworzyć prywatny punkt końcowy dla globalnego zasobu podrzędnego używanego do początkowego odnajdywania kanału informacyjnego, wybierz odpowiednią kartę dla danego scenariusza i wykonaj kroki.
Ważna
Utwórz tylko jeden prywatny punkt końcowy dla globalnego zasobu podrzędnego dla wszystkich wdrożeń usługi Azure Virtual Desktop.
Prywatny punkt końcowy globalnego zasobu podrzędnego dowolnego obszaru roboczego kontroluje udostępnioną w pełni kwalifikowaną nazwę domeny (FQDN) na potrzeby początkowego odnajdywania kanału informacyjnego. To z kolei umożliwia odnajdywanie kanałów informacyjnych dla wszystkich obszarów roboczych. Ponieważ obszar roboczy połączony z prywatnym punktem końcowym jest tak ważny, usunięcie go spowoduje, że wszystkie procesy odnajdywania kanału informacyjnego przestaną działać. Zalecamy utworzenie nieużywanego zastępczego obszaru roboczego dla globalnego zasobu podrzędnego.
Z Azure Omówienie pulpitu wirtualnego wybierz pozycję Obszary robocze, a następnie wybierz nazwę obszaru roboczego, którego chcesz użyć dla globalnego zasobu podrzędnego.
- Opcjonalnie: Zamiast tego utwórz zastępczy obszar roboczy, aby zakończyć globalny punkt końcowy, postępjąc zgodnie z instrukcjami dotyczącymi tworzenia obszaru roboczego.
W przeglądzie obszaru roboczego wybierz pozycję Sieć, połączenia prywatnego punktu końcowego i na koniec Nowy prywatny punkt końcowy.
Na karcie Podstawy wypełnij następujące informacje:
Parametr Wartość/opis Subskrypcja Wybierz subskrypcję, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Grupa zasobów Spowoduje to automatyczne ustawienie domyślne tej samej grupy zasobów co obszar roboczy prywatnego punktu końcowego, ale możesz również wybrać alternatywną istniejącą grupę z listy rozwijanej lub utworzyć nową. Name (Nazwa) Wprowadź nazwę nowego prywatnego punktu końcowego. Nazwa interfejsu sieciowego Nazwa interfejsu sieciowego jest wypełniana automatycznie na podstawie nazwy nadanej prywatnemu punktowi końcowi, ale można również określić inną nazwę. Region Spowoduje to automatyczne ustawienie domyślne tego samego regionu Azure co obszar roboczy i miejsce, w którym zostanie wdrożony prywatny punkt końcowy. Musi to być ten sam region co sieć wirtualna. Po zakończeniu tej karty wybierz pozycję Dalej: Zasób.
Na karcie Zasób zweryfikuj wartości subskrypcji, typu zasobu i zasobu, a następnie w obszarze Docelowy zasób podrzędny wybierz pozycję globalne. Po zakończeniu tej karty wybierz pozycję Dalej: Virtual Network.
Na karcie Virtual Network wypełnij następujące informacje:
Parametr Wartość/opis Sieć wirtualna Wybierz sieć wirtualną, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Podsieci Wybierz podsieć sieci wirtualnej, w ramach którą chcesz utworzyć prywatny punkt końcowy z listy rozwijanej. Zasady sieci dla prywatnych punktów końcowych Wybierz pozycję Edytuj , jeśli chcesz wybrać zasady sieci podsieci. Aby uzyskać więcej informacji, zobacz Zarządzanie zasadami sieciowymi dla prywatnych punktów końcowych. Konfiguracja prywatnego adresu IP Wybierz pozycję Dynamiczne przydzielanie adresu IP lub Statyczne przydzielanie adresu IP. Przestrzeń adresowa pochodzi z wybranej podsieci.
Jeśli zdecydujesz się statycznie przydzielać adresy IP, musisz wypełnić pola Nazwa i Prywatny adres IP dla każdego wymienionego elementu członkowskiego.Grupa zabezpieczeń aplikacji Opcjonalnie: wybierz istniejącą grupę zabezpieczeń aplikacji dla prywatnego punktu końcowego z listy rozwijanej lub utwórz nową. Możesz również dodać jeden później. Po zakończeniu tej karty wybierz pozycję Dalej: DNS.
Na karcie DNS wybierz, czy chcesz użyć strefy Azure Prywatna strefa DNS, wybierając pozycję Tak lub Nie dla pozycji Integracja z prywatną strefą DNS. Jeśli wybierzesz pozycję Tak, wybierz subskrypcję i grupę zasobów, w których ma zostać utworzona prywatna strefa
privatelink-global.wvd.microsoft.comDNS. Aby uzyskać więcej informacji, zobacz Azure Konfiguracja DNS prywatnego punktu końcowego.Po zakończeniu tej karty wybierz pozycję Dalej: Tagi.
Opcjonalnie: na karcie Tagi możesz wprowadzić dowolne potrzebne pary nazw/wartości , a następnie wybrać pozycję Dalej: Przejrzyj i utwórz.
Na karcie Przeglądanie i tworzenie upewnij się, że weryfikacja przebiegła pomyślnie, i przejrzyj informacje używane podczas wdrażania.
Wybierz pozycję Utwórz , aby utworzyć prywatny punkt końcowy dla globalnego zasobu podrzędnego.
Zamykanie tras publicznych
Po utworzeniu prywatnych punktów końcowych możesz również kontrolować, czy ruch może pochodzić z tras publicznych. Można to kontrolować na poziomie szczegółowym przy użyciu Azure Virtual Desktop lub szerzej przy użyciu sieciowej grupy zabezpieczeń lubAzure Firewall.
Kontrolowanie tras za pomocą Azure Virtual Desktop
Za pomocą Azure Virtual Desktop można niezależnie kontrolować ruch publiczny dla obszarów roboczych i pul hostów. Wybierz odpowiednią kartę dla danego scenariusza i wykonaj kroki. Nie można tego skonfigurować w interfejsie wiersza polecenia Azure. Należy powtórzyć te kroki dla każdego obszaru roboczego i puli hostów używanej z Private Link.
Obszary robocze
Z Azure Omówienie pulpitu wirtualnego wybierz pozycję Obszary robocze, a następnie wybierz nazwę obszaru roboczego w celu kontrolowania ruchu publicznego.
Z przeglądu puli hostów wybierz pozycję Sieć, a następnie wybierz kartę Dostęp publiczny .
Wybierz jedną z następujących opcji:
Ustawienie Opis Włączanie dostępu publicznego ze wszystkich sieci Użytkownicy końcowi mogą uzyskiwać dostęp do kanału informacyjnego za pośrednictwem publicznego Internetu lub prywatnych punktów końcowych. Wyłączanie dostępu publicznego i korzystanie z dostępu prywatnego Użytkownicy końcowi mogą uzyskiwać dostęp tylko do kanału informacyjnego za pośrednictwem prywatnych punktów końcowych. Wybierz Zapisz.
Pule hostów
Z Azure Omówienie usługi Virtual Desktop wybierz pozycję Pule hostów, a następnie wybierz nazwę puli hostów, aby kontrolować ruch publiczny.
Z przeglądu puli hostów wybierz pozycję Sieć, a następnie wybierz kartę Dostęp publiczny .
Wybierz jedną z następujących opcji:
Ustawienie Opis Włączanie dostępu publicznego ze wszystkich sieci Użytkownicy końcowi mogą bezpiecznie uzyskiwać dostęp do hostów kanału informacyjnego i sesji za pośrednictwem publicznego Internetu lub prywatnych punktów końcowych. Włączanie dostępu publicznego dla użytkowników końcowych, używanie dostępu prywatnego dla hostów sesji Użytkownicy końcowi mogą bezpiecznie uzyskiwać dostęp do kanału informacyjnego za pośrednictwem publicznego Internetu, ale muszą używać prywatnych punktów końcowych w celu uzyskania dostępu do hostów sesji. Wyłączanie dostępu publicznego i korzystanie z dostępu prywatnego Użytkownicy końcowi mogą uzyskiwać dostęp tylko do hostów kanału informacyjnego i sesji za pośrednictwem prywatnych punktów końcowych. Wybierz Zapisz.
Ważna
Zmiana dostępu dla hostów sesji nie wpłynie na istniejące sesje. Po zmianie prywatnego punktu końcowego na pulę hostów należy ponownie uruchomić usługę modułu ładującego agenta pulpitu zdalnego (RDAgentBootLoader) na każdym hoście sesji w puli hostów. Należy również ponownie uruchomić tę usługę za każdym razem, gdy zmienisz konfigurację sieci puli hostów. Zamiast ponownie uruchamiać usługę, można ponownie uruchomić każdego hosta sesji.
Blokuj trasy publiczne za pomocą sieciowych grup zabezpieczeń lub Azure Firewall
Jeśli używasz sieciowych grup zabezpieczeń lub Azure Firewall do kontrolowania połączeń z urządzeń klienckich użytkownika lub hostów sesji do prywatnych punktów końcowych, możesz użyć tagu usługi WindowsVirtualDesktop, aby zablokować ruch z publicznego Internetu. Jeśli blokujesz publiczny ruch internetowy przy użyciu tego tagu usługi, cały ruch usługi używa tylko tras prywatnych.
Uwaga
Upewnij się, że nie blokujesz ruchu między prywatnymi punktami końcowymi a adresami na liście wymaganych adresów URL.
Nie blokuj niektórych portów z urządzeń klienckich użytkownika lub hostów sesji do prywatnego punktu końcowego dla zasobu puli hostów przy użyciu zasobu podrzędnego połączenia . Cały zakres portów dynamicznych TCP od 1 do 65535 do prywatnego punktu końcowego jest wymagany, ponieważ mapowanie portów jest używane do wszystkich bram globalnych za pośrednictwem adresu IP pojedynczego prywatnego punktu końcowego odpowiadającego zasobowi podrzędnemu połączenia . Jeśli ograniczysz porty do prywatnego punktu końcowego, użytkownicy mogą nie mieć możliwości pomyślnego nawiązania połączenia z usługą Azure Virtual Desktop.
Weryfikowanie Private Link za pomocą programu Azure Virtual Desktop
Po zamknięciu tras publicznych należy sprawdzić, czy Private Link z usługą Azure virtual desktop działa. Można to zrobić, sprawdzając stan połączenia każdego prywatnego punktu końcowego, stan hostów sesji i testując, czy użytkownicy mogą odświeżać zasoby zdalne i łączyć się z nimi.
Sprawdzanie stanu połączenia każdego prywatnego punktu końcowego
Aby sprawdzić stan połączenia każdego prywatnego punktu końcowego, wybierz odpowiednią kartę dla danego scenariusza i wykonaj kroki. Należy powtórzyć te kroki dla każdego obszaru roboczego i puli hostów używanej z Private Link.
Obszary robocze
Z Azure Omówienie pulpitu wirtualnego wybierz pozycję Obszary robocze, a następnie wybierz nazwę obszaru roboczego, dla którego chcesz sprawdzić stan połączenia.
W przeglądzie obszaru roboczego wybierz pozycję Sieć, a następnie połączenia prywatnego punktu końcowego.
W przypadku wymienionego prywatnego punktu końcowego sprawdź, czy stan Połączenia jest zatwierdzony.
Pule hostów
Z Azure Omówienie pulpitu wirtualnego wybierz pozycję Pule hostów, a następnie wybierz nazwę puli hostów, dla której chcesz sprawdzić stan połączenia.
W omówieniu puli hostów wybierz pozycję Sieć, a następnie połączenia prywatnego punktu końcowego.
W przypadku wymienionego prywatnego punktu końcowego sprawdź, czy stan Połączenia jest zatwierdzony.
Sprawdzanie stanu hostów sesji
Sprawdź stan hostów sesji w programie Azure Virtual Desktop.
Z Azure Omówienie pulpitu wirtualnego wybierz pozycję Pule hostów, a następnie wybierz nazwę puli hostów.
W sekcji Zarządzanie wybierz pozycję Hosty sesji.
Przejrzyj listę hostów sesji i sprawdź, czy ich stan to Dostępne.
Sprawdzanie, czy użytkownicy mogą nawiązać połączenie
Aby sprawdzić, czy użytkownicy mogą łączyć się ze swoimi zasobami zdalnymi:
Użyj klienta pulpitu zdalnego i upewnij się, że możesz subskrybować i odświeżać obszary robocze.
Na koniec upewnij się, że użytkownicy mogą nawiązać połączenie z sesją zdalną.
Włączanie protokołu UDP za pośrednictwem Private Link (zgoda)
Aby używać transportu opartego na protokole UDP, takiego jak RDP Shortpath dla sieci zarządzanych za pośrednictwem Azure Private Link pulpitu wirtualnego, należy jawnie włączyć protokół UDP w obszarze roboczym lub puli hostów i upewnić się, że opcje publicznej ścieżki krótkiej są wyłączone
W Azure Portal otwórz zasób Azure Virtual Desktop Host lub Workspaces.
Przejdź do pozycji Sieć → dostęp publiczny.
W obszarze Dostęp publiczny wybierz jedną z następujących opcji:
Włącz dostęp publiczny dla użytkowników końcowych, użyj dostępu prywatnego dla hostów sesji lub
Wyłączanie dostępu publicznego i korzystanie z dostępu prywatnego
Po wybraniu dowolnej z tych opcji w portalu zostanie wyświetlone dodatkowe pole wyboru:
Włącz opcję Zezwalaj na bezpośrednią ścieżkę sieciową UDP za pośrednictwem Private Link, aby zezwolić na transport oparty na protokole UDP (na przykład rdp shortpath dla sieci zarządzanych).
Przejdź do karty Ścieżka krótka PROTOKOŁU RDP i wyłącz publiczne opcje ścieżki krótkiej:
Skrót PROTOKOŁU RDP dla sieci publicznych (za pośrednictwem usługi STUN)
Skrót rdp dla sieci publicznych (za pośrednictwem turn) Portal zablokuje opcję Zapisz i wyświetli błąd konfiguracji , jeśli te opcje publiczne są nadal włączone.
Wybierz Zapisz.
Skrót protokołu RDP dla sieci zarządzanych — walidacja konfiguracji
Po włączeniu protokołu RDP Shortpath dla sieci zarządzanych portal uniemożliwia włączanie publicznych opcji shortpath (STUN lub TURN) i blokuje zapisywanie do czasu rozwiązania konfliktu.
Jeśli opcja tylko prywatna nie jest włączona, wszystkie opcje shortpath powinny być wyłączone; portal blokuje zapisywanie , jeśli nie są
Wymagania wstępne i ograniczenia
Zgoda jest wymagana w przypadku transportu UDP za pośrednictwem Private Link: Zezwalaj na bezpośrednią ścieżkę sieci UDP za pośrednictwem Private Link musi być włączona na stronie sieci obszaru roboczego/puli hostów.
Sieć publiczna Shortpath (STUN/TURN) nie jest obsługiwana w przypadku Private Link; używaj protokołu RDP Shortpath dla sieci zarządzanych lub rdp shortpath dla sieci zarządzanych (STUN) z Private Link.
Ważna
Bieżące zachowanie: Opcja Shortpath protokołu RDP jest domyślnie włączona, nawet jeśli pole wyboru Zezwalaj na bezpośrednią ścieżkę sieci UDP z linkiem prywatnym nie jest zaznaczone.
Nadchodząca zmiana: Od 1 lutego 2026 r. zmieni się to:
- Pole wyboru UDP opt-in stanie się obowiązkowe w przypadku włączania protokołu RDP Shortpath z linkiem prywatnym.
- Jeśli pole wyboru nie jest zaznaczone, ścieżka krótka protokołu RDP zostanie zablokowana dla połączeń Private Link.
Aby uniknąć zakłóceń, przejrzyj ustawienia i zaznacz pole wyboru UDP przed tą datą.
Następne kroki
Dowiedz się więcej na temat konfigurowania ścieżki krótkiej protokołu RDP na stronie Konfigurowanie ścieżki krótkiej protokołu RDP.
Dowiedz się więcej o tym, jak Private Link dla Azure Virtual Desktop w witrynie Use Private Link with Azure Virtual Desktop (Korzystanie z Private Link z usługą Azure Virtual Desktop).
Dowiedz się, jak skonfigurować Azure usługę DNS prywatnego punktu końcowego na Private Link integracji z usługą DNS.
Aby uzyskać ogólne przewodniki rozwiązywania problemów z Private Link, zobacz Rozwiązywanie problemów z łącznością z prywatnym punktem końcowym Azure.
Dowiedz się, jak działa łączność usługi Azure Virtual Desktop w Azure łączności sieciowej pulpitu wirtualnego.
Aby uzyskać listę adresów URL, które należy odblokować, zobacz listę wymaganych adresów URL, aby zapewnić dostęp sieciowy do usługi Azure Virtual Desktop.