Partager via


Configuration réseau requise pour Microsoft Dev Box

Microsoft Dev Box est un service qui permet aux utilisateurs de se connecter à un poste de travail basé sur le cloud exécuté dans Azure via Internet, depuis n'importe quel appareil, n'importe où. Pour prendre en charge ces connexions Internet, vous devez respecter les exigences réseau répertoriées dans cet article. Vous devez travailler avec l’équipe réseau et l’équipe de sécurité de votre organisation pour planifier et mettre en œuvre l’accès au réseau pour les dev box.

Microsoft Dev Box est étroitement lié aux services Windows 365 et Azure Virtual Desktop et, dans de nombreux cas, les exigences réseau sont les mêmes.

Configuration réseau requise générale

Les boîtes de développement nécessitent une connexion réseau pour accéder aux ressources. Vous pouvez choisir entre une connexion réseau hébergée par Microsoft et une connexion réseau Azure que vous créez dans votre propre abonnement. Le choix d'une méthode pour autoriser l'accès aux ressources de votre réseau dépend de l'endroit où sont basées vos ressources.

Lorsque vous utilisez une connexion hébergée par Microsoft :

  • Microsoft fournit et gère entièrement l'infrastructure.
  • Vous pouvez gérer la sécurité du boîtier de développement à partir de Microsoft Intune.

Pour utiliser votre propre réseau et provisionner des boîtes de développement jointes à Microsoft Entra, vous devez remplir les conditions suivantes :

  • Réseau virtuel Azure : vous devez disposer d'un réseau virtuel dans votre abonnement Azure. La région que vous sélectionnez pour le réseau virtuel est l’emplacement où Azure déploie les dev box.
  • Un sous-réseau au sein du réseau virtuel et un espace d’adressage IP disponible.
  • Bande passante réseau : consultez les directives réseau d'Azure.

Pour utiliser votre propre réseau et provisionner des boîtes de développement hybrides Microsoft Entra, vous devez répondre aux exigences ci-dessus ainsi qu'aux exigences suivantes :

  • Le réseau virtuel Azure doit être capable de résoudre les entrées DNS (Domain Name Services) pour votre environnement Active Directory Domain Services (AD DS). Pour prendre en charge cette résolution, définissez vos serveurs DNS AD DS comme serveurs DNS pour le réseau virtuel.
  • Le réseau virtuel Azure doit disposer d’un accès réseau à un contrôleur de domaine d’entreprise, soit dans Azure, soit sur site.

Important

Lorsque vous utilisez votre propre réseau, Microsoft Dev Box ne prend actuellement pas en charge le déplacement des interfaces réseau vers un autre réseau virtuel ou un autre sous-réseau.

Autoriser la connectivité réseau

Dans votre configuration réseau, vous devez autoriser le trafic vers les URL et ports de service suivants pour prendre en charge le provisionnement, la gestion et la connectivité à distance des boîtiers de développement.

Noms de domaine complets et points de terminaison requis pour Microsoft Dev Box

Pour configurer des boîtes de développement et permettre à vos utilisateurs de se connecter aux ressources, vous devez autoriser le trafic pour des noms de domaine complets (FQDN) et des points de terminaison spécifiques. Ces noms de domaine complets et points de terminaison peuvent être bloqués si vous utilisez un pare-feu, tel que Pare-feu Azureou le service proxy.

Vous pouvez vérifier que vos boîtiers de développement peuvent se connecter à ces noms de domaine complets et points de terminaison en suivant les étapes pour exécuter l'outil d'URL de l'agent Azure Virtual Desktop dans Vérifier l'accès aux noms de domaine complets et points de terminaison requis pour Azure Virtual Desktop. L’outil URL de l’agent Azure Virtual Desktop valide chaque nom de domaine complet et point de terminaison et indique si vos boîtes de développement peuvent y accéder.

Important

Microsoft ne prend pas en charge les déploiements de boîtes de développement dans lesquels les noms de domaine complets et les points de terminaison répertoriés dans cet article sont bloqués.

Utiliser les balises FQDN et les balises de service pour les points de terminaison via le Pare-feu Azure

La gestion des contrôles de sécurité réseau pour les boîtiers de développement peut être complexe. Pour simplifier la configuration, utilisez des balises de nom de domaine complet (FQDN) et des balises de service pour autoriser le trafic réseau.

  • Balises FQDN

    Une balise FQDN est une balise prédéfinie dans le Pare-feu Azure qui représente un groupe de noms de domaine complets. En utilisant les balises FQDN, vous pouvez facilement créer et gérer des règles de sortie pour des services spécifiques comme Windows 365 sans spécifier manuellement chaque nom de domaine.

    Les regroupements définis par les balises du nom de domaine complet (FDQDN) peuvent se chevaucher. Par exemple, la balise du nom de domaine complet (FQDN) Windows365 inclut des points de terminaison AVD pour les ports standard, consultez Référence.

    Les pare-feu non Microsoft ne prennent généralement pas en charge les balises FQDN ou les balises de service. Il peut y avoir un terme différent pour la même fonctionnalité ; vérifiez la documentation de votre pare-feu.

  • Balises de service

    Une étiquette de service représente un groupe de préfixes d’adresses IP d’un service Azure donné. Microsoft gère les préfixes d’adresses englobés par l’étiquette de service et met à jour automatiquement l’étiquette de service quand les adresses changent, ce qui réduit la complexité des mises à jour fréquentes relatives aux règles de sécurité réseau. Les balises de service peuvent être utilisées dans les règles du Groupe de sécurité réseau (NSG) et du Pare-feu Azure pour restreindre l'accès au réseau sortant, ainsi que dans l'Itinéraire défini par l'utilisateur (UDR) pour personnaliser le comportement de routage du trafic.

Points de terminaison requis pour la connectivité réseau d’appareils physiques

Bien que la majeure partie de la configuration soit destinée au réseau de boîtier de développement basé sur le cloud, la connectivité de l'utilisateur final s'effectue à partir d'un appareil physique. Par conséquent, vous devez également suivre les directives de connectivité sur le réseau de périphériques physiques.

Appareil ou service Connectivité réseau requise, URL et ports Description Requis ?
Appareil physique Lien Connectivité et mises à jour du client Bureau à distance. Oui
Service Microsoft Intune Lien Services cloud Intune tels que la gestion des appareils, la livraison d'applications et l'analyse des points de terminaison. Oui
Machine virtuelle hôte de session Azure Virtual Desktop Lien Connectivité à distance entre les boîtiers de développement et le service backend Azure Virtual Desktop. Oui
Service Windows 365 Lien Approvisionnement et vérifications d’intégrité. Oui

Tout appareil que vous utilisez pour vous connecter à une zone de développement doit avoir accès aux noms de domaine complets et points de terminaison suivants. L’autorisation de ces noms de domaine complets et de points de terminaison est essentielle pour une expérience client fiable. Le blocage de l’accès à ces noms de domaine complets et points de terminaison n’est pas pris en charge et affecte les fonctionnalités de service.

Adresse Protocol Port sortant Objectif Clients Requis ?
login.microsoftonline.com TCP 443 Authentification auprès de Microsoft Online Services Tous Oui
*.wvd.microsoft.com TCP 443 Trafic de service Tous Oui
*.servicebus.windows.net TCP 443 Résolution des problèmes de données Tous Oui
go.microsoft.com TCP 443 Microsoft FWLinks Tous Oui
aka.ms TCP 443 Réducteur d’URL Microsoft Tous Oui
learn.microsoft.com TCP 443 Documentation Tous Oui
privacy.microsoft.com TCP 443 Déclaration de confidentialité Tous Oui
query.prod.cms.rt.microsoft.com TCP 443 Téléchargez un MSI pour mettre à jour le client. Obligatoire pour les mises à jour automatiques. Windows Desktop Oui

Ces noms de domaine complets et points de terminaison correspondent uniquement aux sites et ressources clients.

Points de terminaison requis pour l’approvisionnement de box de développement

Les URL et ports suivants sont requis pour le provisionnement des boîtes de développement et les vérifications de l’état de Azure Network Connection (ANC). Tous les points de terminaison se connectent via le port 443, sauf indication contraire.

Catégorie Points de terminaison Balise de nom de domaine complet ou balise de service Requis ?
Points de terminaison de communication de la boîte de développement .agentmanagement.dc.azure.com
.cmdagent.trafficmanager.net
N/A Oui
Points de terminaison de service et d’inscription Windows 365 Pour connaître les points de terminaison d’inscription Windows 365 actuels, consultez Configuration réseau requise pour Windows 365. Balise FQDN : Windows365 Oui
Points de terminaison du service Azure Virtual Desktop Pour connaître les points de terminaison de service AVD actuels, consultez Machines virtuelles hôtes de session. Balise FQDN : WindowsVirtualDesktop Oui
Microsoft Entra ID Les noms de domaine complets et points de terminaison pour Microsoft Entra ID se trouvent sous les ID 56, 59 et 125 dans les URL et plages d'adresses IP Office 365. Étiquette de service : AzureActiveDirectory Oui
Microsoft Intune Pour connaître les noms de domaine complets et les points de terminaison actuels pour Microsoft Entra ID, consultez Service principal Intune. Balise FQDN : MicrosoftIntune Oui

Les noms de domaine complets et les points de terminaison et balises répertoriés correspondent aux ressources requises. Ils n’incluent pas de noms de domaine complets et de points de terminaison pour tous les services. Pour connaître les étiquettes de service pour d’autres services, consultez Balises de service disponibles.

Azure Virtual Desktop n’a pas de liste de plages d’adresses IP que vous pouvez débloquer au lieu de noms de domaine complets pour autoriser le trafic réseau. Si vous utilisez un pare-feu de nouvelle génération (NGFW), vous devez utiliser une liste dynamique faite pour les adresses IP Azure pour vous assurer que vous pouvez vous connecter.

Pour plus d’informations, consultez Utiliser Pare-feu Azure pour gérer et sécuriser les environnements Windows 365.

Le tableau suivant est la liste des noms de domaine complets et des points de terminaison auxquels vos boîtes de développement doivent accéder. Toutes les entrées sont sortantes ; vous n'avez pas besoin d'ouvrir des ports entrants pour les boîtes de développement.

Adresse Protocol Port sortant Objectif Balise du service Requis ?
login.microsoftonline.com TCP 443 Authentification auprès de Microsoft Online Services AzureActiveDirectory Oui
*.wvd.microsoft.com TCP 443 Trafic de service WindowsVirtualDesktop Oui
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Trafic des agents Sortie de diagnostic AzureMonitor Oui
catalogartifact.azureedge.net TCP 443 Place de marché Azure AzureFrontDoor.Frontend Oui
gcs.prod.monitoring.core.windows.net TCP 443 Trafic de l’agent AzureCloud Oui
kms.core.windows.net TCP 1688 Activation de Windows Internet Oui
azkms.core.windows.net TCP 1688 Activation de Windows Internet Oui
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Mises à jour de la pile de l’agent et de la pile côte à côte (SXS) AzureCloud Oui
wvdportalstorageblob.blob.core.windows.net TCP 443 Prise en charge du portail Azure AzureCloud Oui
169.254.169.254 TCP 80 Point de terminaison Azure Instance Metadata Service N/A Oui
168.63.129.16 TCP 80 Surveillance de l’intégrité de l’hôte de la session N/A Oui
oneocsp.microsoft.com TCP 80 Certificats N/A Oui
www.microsoft.com TCP 80 Certificats N/A Oui

Le tableau suivant répertorie les noms de domaine complets facultatifs et les points de terminaison auxquels vos machines virtuelles hôtes de session peuvent également avoir besoin d’accéder à d’autres services :

Adresse Protocol Port sortant Objectif Requis ?
login.windows.net TCP 443 Connexion aux services en ligne de Microsoft et à Microsoft 365 Facultatif
*.events.data.microsoft.com TCP 443 Service de télémétrie Facultatif
www.msftconnecttest.com TCP 80 Détecte si l’hôte de la session est connecté à internet Facultatif
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update Facultatif
*.sfx.ms TCP 443 Mises à jour pour le logiciel client OneDrive Facultatif
*.digicert.com TCP 80 Vérification de la révocation de certificat Facultatif
*.azure-dns.com TCP 443 Résolution d’Azure DNS Facultatif
*.azure-dns.net TCP 443 Résolution d’Azure DNS Facultatif

Cette liste n'inclut pas les noms de domaine complets et les points de terminaison d'autres services tels que Microsoft Entra ID, Office 365, les fournisseurs DNS personnalisés ou les services de temps. Les noms de domaine complets et points de terminaison Microsoft Entra se trouvent sous les ID 56, 59 et 125 dans les URL et plages d'adresses IP Office 365.

Conseil

Vous devez utiliser le caractère générique (*) pour les noms de domaine complets impliquant trafic de service. Pour trafic de l’agent, si vous préférez ne pas utiliser de caractères génériques, voici comment rechercher des noms de domaine complets spécifiques à autoriser :

  1. Vérifiez que vos machines virtuelles hôtes de session sont inscrites à un pool d’hôtes.
  2. Sur un hôte de session, ouvrez Observateur d’événements, puis accédez à journaux Windows>Application>Agent WVD et recherchez l’ID d’événement 3701.
  3. Débloquer les noms de domaine complets que vous trouvez sous l’ID d’événement 3701. Les noms de domaine complets sous l’ID d’événement 3701 sont spécifiques à la région. Vous devez répéter ce processus avec les noms de domaine complets appropriés pour chaque région Azure dans laquelle vous souhaitez déployer vos machines virtuelles hôtes de session.

Points de terminaison du service de courtier RDP (Remote Desktop Protocol)

La connectivité directe aux points de terminaison du service de courtier RDP Azure Virtual Desktop est essentielle pour les performances à distance vers une boîte de développement. Ces points de terminaison affectent à la fois la connectivité et la latence. Pour vous conformer aux principes de connectivité réseau de Microsoft 365, vous devez classer ces points de terminaison comme Optimiser les points de terminaison et utiliser un Remote Desktop Protocol (RDP) Shortpath depuis votre réseau virtuel Azure vers ces points de terminaison. RDP Shortpath peut fournir un autre chemin de connexion pour améliorer la connectivité du boîtier de développement, en particulier dans des conditions de réseau sous-optimales.

Pour faciliter la configuration des contrôles de sécurité réseau, utilisez les balises de service Azure Virtual Desktop pour identifier ces points de terminaison pour le routage direct à l’aide d’une route définie par l’utilisateur (UDR) Azure Networking. Un UDR entraîne un routage direct entre votre réseau virtuel et le courtier RDP pour une latence la plus faible.

La modification des routes réseau d’un boîtier de développement (au niveau de la couche réseau ou au niveau de la couche du boîtier de développement comme VPN) peut rompre la connexion entre le boîtier de développement et le courtier RDP Azure Virtual Desktop. Si tel est le cas, l'utilisateur final est déconnecté de son boîtier de développement jusqu'à ce qu'une connexion soit rétablie.

Configuration requise du DNS

Dans le cadre des exigences de jointure hybride Microsoft Entra, vos boîtiers de développement doivent pouvoir rejoindre Active Directory sur site. Les boîtes de développement doivent être capables de résoudre les enregistrements DNS pour que votre environnement AD sur site puisse y adhérer.

Configurez votre réseau virtuel Azure où les boîtes de développement sont provisionnées comme suit :

  1. Assurez-vous que votre réseau virtuel Azure dispose d'une connectivité réseau aux serveurs DNS qui peuvent résoudre votre domaine Active Directory.
  2. Dans les paramètres du réseau virtuel Azure, sélectionnez Serveurs DNS>personnalisés.
  3. Entrez l'adresse IP des serveurs DNS de cet environnement qui peuvent résoudre votre domaine AD DS.

Conseil

L'ajout d'au moins deux serveurs DNS, comme vous le feriez avec un PC physique, permet d'atténuer le risque d'un point de défaillance unique dans la résolution de noms. Pour plus d’informations, consultez configuration des paramètres des réseaux virtuels Azure.

Connexion à des ressources locales

Vous pouvez autoriser les boîtiers de développement à se connecter à des ressources sur site via une connexion hybride. Travaillez avec votre expert réseau Azure pour implémenter une topologie de réseau Hub and Spoke. Le hub est le point central qui se connecte à votre réseau sur site ; vous pouvez utiliser une route Express, un VPN site à site ou un VPN point à site. Le rayon est le réseau virtuel qui contient les boîtes de développement. La topologie Hub and Spoke peut vous aider à gérer le trafic et la sécurité du réseau. Vous associez le réseau virtuel dev box au réseau virtuel connecté sur site pour fournir un accès aux ressources sur site.

Technologies d'interception du trafic

Certaines entreprises clientes utilisent l'interception du trafic, le déchiffrement TLS, l'inspection approfondie des paquets et d'autres technologies similaires pour permettre aux équipes de sécurité de surveiller le trafic réseau. Ces technologies d’interception du trafic peuvent entraîner des problèmes lors de l’exécution des vérifications de connexion réseau Azure ou du provisionnement des boîtes de développement. Assurez-vous qu’aucune interception réseau n’est appliquée pour les boîtiers de développement fournis dans Microsoft Dev Box.

Les technologies d’interception du trafic peuvent exacerber les problèmes de latence. Vous pouvez utiliser un Remote Desktop Protocol (RDP) Shortpath pour minimiser les problèmes de latence.

Dépannage

Cette section aborde certains problèmes courants de connexion et de réseau.

Problèmes de connexion

  • La tentative de connexion a échoué

    Si l'utilisateur de la boîte de développement rencontre des problèmes de connexion et voit un message d'erreur indiquant que la tentative de connexion a échoué, assurez-vous d'avoir activé le protocole PKU2U sur le PC local et sur l'hôte de session.

    Pour plus d'informations sur le dépannage des erreurs de connexion, consultez Résoudre les problèmes de connexion aux machines virtuelles jointes à Microsoft Entra - Client Windows Desktop.

  • Problèmes de stratégie de groupe dans les environnements hybrides

    Si vous utilisez un environnement hybride, vous pourriez rencontrer des problèmes de stratégie de groupe. Vous pouvez tester si le problème est lié à la stratégie de groupe en excluant temporairement la boîte de développement de la stratégie de groupe.

    Pour plus d'informations sur la résolution des problèmes de stratégie de groupe, consultez les conseils de dépannage pour l'application d'une stratégie de groupe.

IPv6 résolvant les problèmes

Si vous rencontrez des problèmes IPv6, vérifiez que le point de terminaison du service Microsoft.AzureActiveDirectory n'est pas activé sur le réseau virtuel ou le sous-réseau. Ce point de terminaison de service convertit l'IPv4 en IPv6.

Pour plus d’informations, consultez Points de terminaison de service de réseau virtuel.

Mise à jour des problèmes d’image de définition de dev box

Lorsque vous mettez à jour l’image utilisée dans une définition de dev box, vous devez être certain que vous disposez d’adresses IP suffisantes disponibles dans votre réseau virtuel. Davantage d’adresses IP libres supplémentaires sont nécessaires pour le contrôle d’intégrité de la connexion réseau Azure. Si le contrôle d’intégrité échoue, la définition de dev box ne sera pas mise à jour. Vous avez besoin d’une adresse IP supplémentaire par dev box et de deux adresses IP pour le contrôle d’intégrité et l’infrastructure de Dev Box.

Pour plus d’informations sur la mise à jour des images de définition de dev box, consultez Mettre à jour une définition de dev box.