Streszczenie
Twoja organizacja korzysta z usługi Azure Virtual Desktop, aby zapewnić pracownikom dostęp do zwirtualizowanych pulpitów i aplikacji. Ze względu na poufne dane, z którymi działa Organizacja i wymagania dotyczące zabezpieczeń sieci organizacji, nie można mieć żadnego nieautoryzowanego ruchu sieciowego w środowisku usługi Azure Virtual Desktop. Podjęto decyzję o wdrożeniu usługi Azure Firewall, aby ograniczyć wychodzący ruch sieciowy dla usługi Azure Virtual Desktop.
Wykonano następujące kroki, aby wdrożyć usługę Azure Firewall w celu ochrony puli hostów usługi Azure Virtual Desktop:
Skonfiguruj sieć:
- Utworzono sieć wirtualną koncentratora zawierającą podsieć przeznaczoną do wdrożenia zapory.
- Połączono sieć wirtualną koncentratora z siecią wirtualną używaną przez pulę hostów usługi Azure Virtual Desktop.
Wdrożona usługa Azure Firewall:
- Wdrożono usługę Azure Firewall do podsieci w sieci wirtualnej koncentratora.
- W przypadku ruchu wychodzącego utworzono trasę domyślną, która wysyła ruch ze wszystkich podsieci do prywatnego adresu IP zapory.
Utworzono reguły usługi Azure Firewall:
- Skonfigurowano zaporę z regułami do filtrowania ruchu przychodzącego i wychodzącego dla puli hostów.
Czyszczenie
W tym module utworzono zasoby przy użyciu subskrypcji platformy Azure. Będziesz musiał wyczyścić te zasoby, aby nie naliczano za nie opłat. Zasoby można usunąć pojedynczo lub usunąć grupę zasobów, aby usunąć cały zestaw zasobów.
Dowiedz się więcej
- Omówienie łączności sieciowej usługi Azure Virtual Desktop
- wymagane nazwy FQDN i punkty końcowe dla usługi Azure Virtual Desktop
- Wskazówki dotyczące serwera proxy dla usługi Azure Virtual Desktop
- adres IP usługi Office 365 i adres URL usługi sieci Web
- Jak używać opcji wiersza polecenia przeglądarki Microsoft Edge do konfigurowania ustawień serwera proxy