まとめ
組織では Azure Virtual Desktop を使用して、仮想化されたデスクトップとアプリへの従業員のアクセスを提供しています。 組織が扱う機密データと組織のネットワーク セキュリティ要件があるため、Azure Virtual Desktop 環境に許可されていないネットワーク トラフィックを受け入れることはできません。 Azure Firewall をデプロイして Azure Virtual Desktop の送信ネットワーク トラフィックを制限することを決定しました。
次の手順を実行して Azure Firewall をデプロイし、Azure Virtual Desktop ホスト プールを保護しました。
ネットワークを設定しました:
- ファイアウォールのデプロイ用サブネットを含むハブ仮想ネットワークを作成しました。
- Azure Virtual Desktop ホスト プールによって使用される仮想ネットワークとハブ仮想ネットワークをピアリングしました。
Azure Firewall をデプロイしました:
- ハブ仮想ネットワークのサブネットに Azure Firewall をデプロイしました。
- 送信トラフィック用に、すべてのサブネットからトラフィックをファイアウォールのプライベート IP アドレスに送信する、既定のルートを作成しました。
Azure Firewall 規則を作成しました:
- ホスト プールの受信と送信のトラフィックをフィルター処理する規則でファイアウォールを構成しました。
クリーンアップ
このモジュールでは、ご自分の Azure サブスクリプションを使用してリソースを作成しました。 これらのリソースをクリーンアップして、引き続き課金されないようにします。 リソースは個別に削除することも、リソース グループを削除してリソースのセット全体を削除することもできます。
詳細情報
- Azure Virtual Desktop のネットワーク接続について
- Azure Virtual Desktop に必要な FQDN とエンドポイント
- Azure Virtual Desktop のプロキシ サーバーのガイドライン
- Office 365 IP アドレスと URL Web サービス
- Microsoft Edge コマンド ライン オプションを使用してプロキシ設定を構成する方法