Resumen
Su organización usa Azure Virtual Desktop para proporcionar a los empleados acceso a aplicaciones y escritorios virtualizados. Debido a la información confidencial con la que trabaja su organización y a los requisitos de seguridad de red de su organización, no puede tener ningún tráfico de red no autorizado en el entorno de Azure Virtual Desktop. Ha decidido implementar Azure Firewall para limitar el tráfico de red saliente para Azure Virtual Desktop.
Ha completado los pasos siguientes para implementar Azure Firewall con el fin de proteger un grupo de hosts de Azure Virtual Desktop:
Configuración de la red:
- Ha creado una red virtual de centro que incluya una subred para la implementación del firewall.
- Ha emparejado la red virtual de centro con la red virtual que usa el grupo de hosts de Azure Virtual Desktop.
Implementación de Azure Firewall:
- Ha implementado Azure Firewall en una subred de la red virtual de centro.
- Para el tráfico saliente, ha creado una ruta predeterminada que envía el tráfico de todas las subredes a la dirección IP privada del firewall.
Creación de reglas de Azure Firewall:
- Ha configurado el firewall con reglas para filtrar el tráfico entrante y saliente para el grupo de hosts.
Limpieza
En este módulo, ha creado recursos mediante la suscripción de Azure. Querrá limpiar estos recursos para que no se le siga cobrando por ellos. Puede eliminar los recursos de forma individual o eliminar el grupo de recursos para eliminar todo el conjunto de recursos.
Más información
- Descripción de la conectividad de red de Azure Virtual Desktop
- FQDN y puntos de conexión necesarios para Azure Virtual Desktop
- Directrices del servidor proxy en Azure Virtual Desktop
- El servicio web de URL y dirección IP de Office 365
- Procedimiento para usar las opciones de línea de comandos de Microsoft Edge para establecer la configuración de proxy