Riepilogo
L'organizzazione usa Desktop virtuale Azure per fornire ai lavoratori l'accesso ad app e desktop virtualizzati. A causa dei dati sensibili usati dall'organizzazione e dei requisiti di sicurezza di rete dell'organizzazione, non è possibile avere traffico di rete non autorizzato nell'ambiente di Desktop virtuale Azure. È stato deciso di distribuire Firewall di Azure per limitare il traffico di rete in uscita per Desktop virtuale Azure.
Sono stati completati i passaggi seguenti per distribuire Firewall di Azure per proteggere un pool di host di Desktop virtuale Azure:
Configurare la rete:
- È stata creata una rete virtuale hub che include una subnet per la distribuzione del firewall.
- È stato eseguito il peering della rete virtuale hub con la rete virtuale usata dal pool di host di Desktop virtuale Azure.
Firewall di Azure distribuite:
- È stata completata la distribuzione di Firewall di Azure in una subnet nella rete virtuale hub.
- Per il traffico in uscita, è stata creata una route predefinita che invia il traffico da tutte le subnet all'indirizzo IP privato del firewall.
Regole di Firewall di Azure create:
- È stato configurato il firewall con regole per filtrare il traffico in ingresso e in uscita per il pool di host.
Eseguire la pulizia
In questo modulo sono state create risorse usando la propria sottoscrizione di Azure. È opportuno eseguire la pulizia di queste risorse per evitare che vengano addebitati ulteriori costi. È possibile eliminare le risorse singolarmente o eliminare il gruppo di risorse per eliminare l'intero set di risorse.
Altre informazioni
- Informazioni sulla connettività di rete di Desktop virtuale Azure
- FQDN e endpoint necessari per Desktop virtuale Azure
- Linee guida del server proxy per Desktop virtuale Azure
- Indirizzo IP e servizio Web URL di Office 365
- Come usare le opzioni da riga di comando di Microsoft Edge per configurare le impostazioni del proxy