Azure-Dienste und Überlegungen zum Desktophosting
In den folgenden Abschnitten werden Azure-Infrastrukturdienste beschrieben.
Azure-Portal
Nach Erstellung eines Azure-Abonnements durch den Anbieter kann über das Azure-Portal manuell die Umgebung des jeweiligen Mandanten erstellt werden. Dieser Prozess kann auch mithilfe von PowerShell-Skripts automatisiert werden.
Weitere Informationen findest du auf der Microsoft Azure-Website.
Azure Load Balancer
Die Komponenten des Mandanten werden auf virtuellen Computern ausgeführt, die über ein isoliertes Netzwerk miteinander kommunizieren. Im Rahmen der Bereitstellung kannst du über Azure Load Balancer extern auf diese virtuellen Computer zugreifen – entweder unter Verwendung von Remotedesktopprotokoll-Endpunkten oder unter Verwendung eines Remote-PowerShell-Endpunkts. Nach Abschluss der Bereitstellung werden diese Endpunkte in der Regel gelöscht, um weniger Angriffsfläche zu bieten. Die einzigen Endpunkte sind die HTTPS- und UDP-Endpunkte, die für den virtuellen Computer erstellt wurden, auf dem die RD-Webkomponente und die RD-Gatewaykomponente ausgeführt werden. Dadurch können Clients im Internet eine Verbindung mit Sitzungen herstellen, die im Desktophostingdienst des Mandanten ausgeführt werden. Wenn ein Benutzer eine Anwendung öffnet, die eine Verbindung mit dem Internet herstellt (etwa ein Webbrowser), durchlaufen diese Verbindungen Azure Load Balancer.
Weitere Informationen findest du unter Was versteht man unter Azure Load Balancer?.
Überlegungen zur Sicherheit
Dieser Leitfaden zur Referenzarchitektur für das Azure-Desktophosting dient dazu, eine möglichst sichere und isolierte Umgebung für jeden Mandanten bereitzustellen. Die Systemsicherheit hängt auch von Sicherheitsmaßnahmen ab, die der Anbieter im Rahmen der Bereitstellung und während des Betriebs des gehosteten Diensts ergreift. In der folgenden Liste werden einige Aspekte beschrieben, die der Anbieter berücksichtigen sollte, um die Sicherheit seiner auf dieser Referenzarchitektur basierenden Desktophostinglösung zu gewährleisten.
- Alle Administratorkennwörter müssen sicher sein. Im Idealfall werden sie nach dem Zufallsprinzip generiert, häufig geändert und an einem sicheren zentralen Ort gespeichert, auf den nur einige wenige Administratoren des Anbieters Zugriff haben.
- Wenn die Mandantenumgebung für neue Mandanten repliziert wird, dürfen nicht jedes Mal die gleichen oder unsichere Administratorkennwörter verwendet werden.
- URL, Name und Zertifikate von Web Access für Remotedesktop müssen für jeden Mandanten eindeutig und erkennbar sein, um Spoofingangriffe zu verhindern.
- Während des regulären Betriebs des Desktophostingdiensts müssen alle öffentlichen IP-Adressen für alle virtuellen Computer gelöscht werden – mit Ausnahme des virtuellen Computers mit der RD-Webkomponente und der RD-Gatewaykomponente, der dafür sorgt, dass Benutzer eine sichere Verbindung mit dem Desktophosting-Clouddienst des Mandanten herstellen können. Öffentliche IP-Adressen können vorübergehend hinzugefügt werden, wenn dies für Verwaltungsaufgaben erforderlich ist. Sie sollten allerdings anschließend immer gelöscht werden.
Weitere Informationen findest du in den folgenden Artikeln:
- Security and Protection (Sicherheit und Schutz)
- Security Best Practices for IIS 8 (Bewährte Sicherheitsmethoden für IIS 8)
Überlegungen zum Entwurf
Bei der Entwicklung eines mehrinstanzenfähigen Desktophostingdiensts müssen die Einschränkungen der Microsoft Azure-Infrastrukturdienste berücksichtigt werden. In der folgenden Liste werden Aspekte beschrieben, die der Anbieter berücksichtigen muss, um auf der Grundlage dieser Referenzarchitektur eine funktionierende und kostengünstige Desktophostinglösung zu erhalten.
- In einem Azure-Abonnement kann nur eine bestimmte Anzahl von virtuellen Netzwerken, VM-Kernen und Clouddiensten verwendet werden. Sollte ein Anbieter mehr Ressourcen benötigen, muss er ggf. mehrere Abonnements erstellen.
- In einem Azure-Clouddienst kann nur eine bestimmte Anzahl von virtuellen Computern verwendet werden. Für größere Mandanten, bei denen die Obergrenze überschritten wird, muss der Anbieter ggf. mehrere Clouddienste erstellen.
- Azure-Bereitstellungskosten basieren zum Teil auf der Anzahl und Größe der virtuellen Computer. Der Anbieter muss Anzahl und Größe der virtuellen Computer für jeden Mandanten optimieren, um eine funktionierende und möglichst sichere Desktophostingumgebung zu möglichst geringen Kosten bereitstellen zu können.
- Die physischen Computerressourcen im Azure-Rechenzentrum werden mithilfe von Hyper-V virtualisiert. Hyper-V-Hosts werden nicht in Hostclustern konfiguriert. Die Verfügbarkeit der virtuellen Computer hängt daher von der Verfügbarkeit der einzelnen Server ab, die in der Azure-Infrastruktur verwendet werden. Um eine höhere Verfügbarkeit zu erzielen, können mehrere Instanzen jedes virtuellen Rollendienstcomputers in einer Verfügbarkeitsgruppe erstellt werden, und für die virtuellen Computer kann dann Gastclustering implementiert werden.
- In einer typischen Speicherkonfiguration verfügt ein Dienstanbieter über ein einzelnes Speicherkonto mit mehreren Containern (beispielsweise einer für jeden Mandanten) sowie mit mehreren Datenträgern in jedem Container. Es gibt jedoch eine Obergrenze für den Gesamtspeicher und die Gesamtleistung eines einzelnen Speicherkontos. Dienstanbieter, die sehr viele Mandanten oder Mandanten mit hoher Speicherkapazität oder hohem Leistungsbedarf unterstützen, müssen ggf. mehrere Speicherkonten erstellen.
Weitere Informationen findest du in den folgenden Artikeln:
- Größen für Clouddienste
- Virtuelle Linux-Computer – Preise
- Hyper-V overview (Übersicht über Hyper-V)
- Skalierbarkeits- und Leistungsziele für Speicherkonten in Azure Storage
Microsoft Entra-Anwendungsproxy
Der Microsoft Entra-Anwendungsproxy (Active Directory) ist ein Dienst, der in kostenpflichtigen SKUs von Microsoft Entra ID bereitgestellt wird. Mit diesem Dienst können Benutzer über den Azure-eigenen Reverseproxydienst eine Verbindung mit internen Anwendungen herstellen. Dadurch können die RD-Web- und RD-Gatewayendpunkte innerhalb des virtuellen Netzwerks verborgen werden. Das hat den Vorteil, dass sie nicht mit einer öffentlichen IP-Adresse für das Internet verfügbar gemacht werden müssen. Hoster können mithilfe des Microsoft Entra-Anwendungsproxys die Anzahl virtueller Computer in der Mandantenumgebung verringern, ohne die Bereitstellung einzuschränken. Darüber hinaus bietet der Microsoft Entra-Anwendungsproxy viele der Vorteile von Microsoft Entra ID wie etwa bedingten Zugriff und mehrstufige Authentifizierung.
Weitere Informationen findest du unter Tutorial: Hinzufügen einer lokalen Anwendung für den Remotezugriff über den Anwendungsproxy in Azure Active Directory.