次の方法で共有


Azure Virtual Desktop に必要な FQDN とエンドポイント

Azure Virtual Desktop をデプロイするためと、ユーザーが接続するためには、特定の FQDN とエンドポイントを許可する必要があります。 また、ユーザーが Azure Virtual Desktop リソースにアクセスするには、特定の FQDN とエンドポイントに接続できることも必要です。 この記事では、セッション ホストとユーザーに対して許可する必要がある必須の FQDN とエンドポイントの一覧を示します。

Azure Firewall やプロキシ サービスなどのファイアウォールを使っている場合、これらの FQDN とエンドポイントがブロックされる可能性があります。 Azure Virtual Desktop でのプロキシ サービスの使用に関するガイダンスについては、Azure Virtual Desktop についてのプロキシ サービスのガイドラインに関する記事をご覧ください。

セッション ホストの VM がこれらの FQDN とエンドポイントに接続できることを確認するには、「Azure Virtual Desktop に必要な FQDN とエンドポイントへのアクセスを調べる」の Azure Virtual Desktop エージェント URL ツールを実行する手順に従います。 Azure Virtual Desktop エージェント URL ツールは、各 FQDN とエンドポイントを検証し、セッション ホストがそれらにアクセスできるかどうかを示します。

重要

  • この記事に記載されている FQDN とエンドポイントがブロックされている Azure Virtual Desktop のデプロイは、Microsoft によってサポートされません。

  • この記事には、Microsoft Entra ID、Office 365、カスタム DNS プロバイダー、タイム サービスなどの他のサービスのための FQDN とエンドポイントは含まれません。 Microsoft Entra の FQDN とエンドポイントは、「Office 365 の URL と IP アドレスの範囲」の ID 5659125 で見つかります。

サービス タグと FQDN タグ

サービス タグは、指定された Azure サービスからの IP アドレス プレフィックスのグループを表します。 サービス タグに含まれるアドレス プレフィックスの管理は Microsoft が行い、アドレスが変化するとサービス タグは自動的に更新されます。これにより、ネットワーク セキュリティ規則に対する頻繁な更新の複雑さを最小限に抑えられます。 サービス タグは、ネットワーク セキュリティ グループ (NSG) と Azure Firewall のルールで使用して、送信ネットワーク アクセスを制限できます。 サービス タグは、ユーザー定義ルート (UDR) でも使用され、トラフィック ルーティングの動作をカスタマイズできます。

Azure Firewall では、FQDN タグもサポートされています。これは、よく知られている Azure やその他の Microsoft サービスに関連付けられた完全修飾ドメイン名 (FQDN) のグループを表します。 Azure Virtual Desktop には、ネットワーク トラフィックを許可するために FQDN の代わりにブロックを解除できる IP アドレス範囲のリストはありません。 次世代ファイアウォール (NGFW) を使っている場合は、確実に接続できるよう、Azure IP アドレス用に作られた動的リストを使う必要があります。 詳細については、「Azure Firewall を使用して Azure Virtual Desktop のデプロイを保護する」を参照してください。

Azure Virtual Desktop には、サービス タグと FQDN タグ エントリの両方が用意されています。 サービス タグと FQDN タグを使用して、Azure ネットワーク構成を簡略化することをお勧めします。

セッション ホスト仮想マシン

Azure Virtual Desktop のためにセッション ホスト VM からアクセスする必要がある FQDN とエンドポイントの一覧を次の表に示します。 すべてのエントリはアウトバウンドです。Azure Virtual Desktop のためにインバウンド ポートを開く必要はありません。 使用しているクラウドに基づいて、関連するタブを選択してください。

アドレス プロトコル 送信ポート 目的 サービス タグ
login.microsoftonline.com TCP 443 Microsoft オンライン サービスへの認証 AzureActiveDirectory
*.wvd.microsoft.com TCP 443 サービス トラフィック WindowsVirtualDesktop
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend
*.prod.warm.ingest.monitor.core.windows.net TCP 443 エージェント トラフィック
診断結果の出力
AzureMonitor
gcs.prod.monitoring.core.windows.net TCP 443 エージェント トラフィック AzureMonitor
azkms.core.windows.net TCP 1688 Windows のライセンス認証 Internet
mrsglobalsteus2prod.blob.core.windows.net TCP 443 エージェントとサイド バイ サイド (SXS) スタックの更新 AzureStorage
wvdportalstorageblob.blob.core.windows.net TCP 443 Azure portal のサポート AzureCloud
169.254.169.254 TCP 80 Azure Instance Metadata Service エンドポイント 該当なし
168.63.129.16 TCP 80 セッション ホストの正常性の監視 該当なし
oneocsp.microsoft.com TCP 80 証明書 AzureFrontDoor.FirstParty
www.microsoft.com TCP 80 証明書 該当なし

次の表は、セッション ホスト仮想マシンから他のサービスにアクセスするためにやはり必要になる可能性があるオプションの FQDN とエンドポイントの一覧です。

アドレス プロトコル 送信ポート 目的 サービス タグ
login.windows.net TCP 443 Microsoft Online Services および Microsoft 365 へのサインイン AzureActiveDirectory
*.events.data.microsoft.com TCP 443 テレメトリ サービス 該当なし
www.msftconnecttest.com TCP 80 セッション ホストがインターネットに接続されているかどうかの検出 該当なし
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update 該当なし
*.sfx.ms TCP 443 OneDrive クライアント ソフトウェアの更新 該当なし
*.digicert.com TCP 80 証明書失効の確認 該当なし
*.azure-dns.com TCP 443 Azure DNS 解決 該当なし
*.azure-dns.net TCP 443 Azure DNS 解決 該当なし
*eh.servicebus.windows.net TCP 443 診断設定 EventHub

ヒント

"サービス トラフィック" に関係のある FQDN には、ワイルドカード文字 (*) を使う必要があります。

"エージェント トラフィック" でワイルドカードを使うのが望ましくない場合に、許可する特定の FQDN を見つける方法を次に示します。

  1. セッション ホストがホスト プールに登録されていることを確認します。
  2. セッション ホストで、イベント ビューアーを開き、[Windows ログ]>[アプリケーション]>[WVD-Agent] に移動して、イベント ID 3701 を探します。
  3. イベント ID 3701 で示されている FQDN のブロックを解除します。 イベント ID 3701 の FQDN はリージョン固有です。 セッション ホストをデプロイする Azure リージョンごとに、関連する FQDN を使って、このプロセスを繰り返す必要があります。

エンド ユーザーのデバイス

Azure Virtual Desktop に接続するためにリモート デスクトップ クライアントの 1 つを使っているデバイスは、次の FQDN とエンドポイントにアクセスできる必要があります。 信頼できるクライアント エクスペリエンスのためには、これらの FQDN とエンドポイントを許可することが不可欠です。 これらの FQDN とエンドポイントへのアクセスをブロックすることはサポートされておらず、サービスの機能に影響します。

使用しているクラウドに基づいて、関連するタブを選択してください。

アドレス プロトコル 送信ポート 目的 クライアント
login.microsoftonline.com TCP 443 Microsoft オンライン サービスへの認証 すべて
*.wvd.microsoft.com TCP 443 サービス トラフィック すべて
*.servicebus.windows.net TCP 443 データのトラブルシューティング すべて
go.microsoft.com TCP 443 Microsoft の FWLink すべて
aka.ms TCP 443 Microsoft URL 短縮ツール すべて
learn.microsoft.com TCP 443 ドキュメント すべて
privacy.microsoft.com TCP 443 プライバシー ステートメント すべて
*.cdn.office.net TCP 443 自動更新 Windows デスクトップ
graph.microsoft.com TCP 443 サービス トラフィック すべて
windows.cloud.microsoft TCP 443 接続センター すべて
windows365.microsoft.com TCP 443 サービス トラフィック すべて
ecs.office.com TCP 443 接続センター すべて

インターネット アクセスが制限されたクローズド ネットワークを使用している場合は、証明書チェックのために、ここに記載されている FQDN を許可する必要がある場合もあります: Azure 証明機関の詳細 | Microsoft Learn

次のステップ