次の方法で共有


Windows 365 アーキテクチャ

Windows 365 では、Microsoft Azure の顧客に代わってクラウド PC をホストすることにより、ユーザーごとの毎月のライセンス モデルが提供されます。 このモデルでは、ストレージ、コンピューティング インフラストラクチャ アーキテクチャ、またはコストを考慮する必要はありません。 Windows 365 アーキテクチャでは、Azure のネットワークとセキュリティに対する既存の投資を使用することもできます。 各クラウド PC は、Microsoft Intune 管理センターの [Windows 365] セクションで定義した構成に従ってプロビジョニングされます。

仮想ネットワーク接続

各クラウド PC には、Microsoft Azure の仮想ネットワーク インターフェイス カード (NIC) があります。 2 つの NIC 管理オプションがあります。

  • Microsoft Entra参加と Microsoft ホスト型ネットワークを使用する場合は、Azure サブスクリプションを持ち込んだり、NIC を管理したりする必要はありません。
  • 独自のネットワークを持ち込み、Azure ネットワーク接続 (ANC) を使用する場合、NIC は Azure サブスクリプションの Windows 365 によって作成されます。

NIC は、Azure ネットワーク接続 (ANC) の構成に基づいて Azure 仮想ネットワークにアタッチされます。

Windows 365 は、多くの Azure リージョンでサポートされています。 次の 2 つの方法で、使用する Azure リージョンを制御できます。

  • Microsoft がホストするネットワークと Azure リージョンを選択することによってです。
  • ANC を作成する ときに、Azure サブスクリプションから Azure 仮想ネットワークを選択します。

Azure 仮想ネットワークのリージョンによって、クラウド PC が作成され、ホストされる場所が決まります。

独自の仮想ネットワークを使用する場合、現在の Azure リージョン間のアクセスを Windows 365 でサポートされている他の Azure リージョンに拡張できます。 他のリージョンに拡張するには、Azure 仮想ネットワーク ピアリングまたは Virtual WAN を使用できます。

Windows 365 では、独自の Azure 仮想ネットワークを使用することで、次のような仮想ネットワークのセキュリティおよびルーティング機能を使用できます。

ヒント

クラウド PC の Web フィルタリングとネットワーク保護については、Microsoft Defender for Endpoint のネットワーク保護機能および Web 保護機能を使用することを検討してください。 これらの機能は、Microsoft Intune管理センターを使用して、物理エンドポイントと仮想エンドポイントの両方にデプロイできます。

Microsoft Intune統合

Microsoft Intuneは、すべてのクラウド PC を管理するために使用されます。 Microsoft Intuneおよび関連する Windows コンポーネントには、Virtual Networkを介して許可する必要があるさまざまなネットワーク エンドポイントがあります。 Apple と Android のエンドポイントは、これらのデバイスの種類を管理するために Microsoft Intune を使用しない場合、無視しても安全です。

ヒント

Windows Notification Services (WNS) へのアクセスを許可してください。 アクセスがブロックされた場合、すぐに影響を受けることはありません。 ただし、WNS を使用すると、Microsoft Intuneは、これらのデバイスで通常のポリシー ポーリング間隔を待機したり、起動時またはログオン時の動作でポリシー ポーリングを待機するのではなく、すぐに Windows エンドポイントでアクションをトリガーできます。 WNS では、Windows クライアントから WNS への直接接続が推奨されています

Microsoft Intuneテナントの場所に基づいてエンドポイントのサブセットへのアクセス権を付与する必要があります。 テナントの場所 (または Azure Scale Unit (ASU)) を見つけるには、Microsoft Intune管理センターにサインインし、[テナントの管理>テナントの詳細] を選択します。 [テナントの場所] に、"北米 0501" や "欧州 0202" などの文字が表示されます。 Microsoft Intune ドキュメントの行は、地理的リージョンによって区別されます。 地域は、その名前の最初の 2 文字 (na = 北米、eu = ヨーロッパ、ap = アジア太平洋) で示されます。 テナントはリージョン内で再配置される可能性があるため、そのリージョン内の特定のエンドポイントではなく、リージョン全体にアクセスできるようにすることをお勧めします。

Microsoft Intuneサービス リージョンとデータの場所の情報の詳細については、「Intuneでのデータのストレージと処理」を参照してください。

ID サービス

Windows 365では、Microsoft Entra IDとオンプレミスの Active Directory Domain Services (AD DS) の両方を使用します。 Microsoft Entra IDでは、次の機能が提供されます。

  • Windows 365 のユーザー認証 (他の Microsoft 365 サービスと同様)。
  • ハイブリッド参加またはMicrosoft Entra参加を通じてMicrosoft Intuneするためのデバイス ID サービスMicrosoft Entra。

ハイブリッド参加Microsoft Entra使用するようにクラウド PC を構成する場合、AD DS では次の機能が提供されます。

  • クラウド PC のオンプレミス ドメイン参加。
  • リモート デスクトップ プロトコル (RDP) 接続のユーザー認証。

Microsoft Entra参加を使用するようにクラウド PC を構成する場合、Microsoft Entra IDは次の機能を提供します。

  • クラウド PC のドメイン参加メカニズム。
  • RDP 接続のユーザー認証。

ID サービスがクラウド PC の展開、管理、使用状況に与える影響の詳細については、「ID と認証」を参照してください。

Microsoft Entra ID

Microsoft Entra IDは、Windows 365 Web ポータルとリモート デスクトップ クライアント アプリの両方に対してユーザー認証と承認を提供します。 どちらも先進認証をサポートしています。つまり、Microsoft Entra条件付きアクセスを統合して次の機能を提供できます。

  • 多要素認証
  • 場所に基づく制限
  • サインインのリスク管理
  • セッションの制限 (次を含む):
    • リモート デスクトップ クライアントと Windows 365 Web ポータルのサインイン頻度
    • Windows 365 Web ポータルの cookie 永続化
  • デバイス コンプライアンスの制御

Windows 365でMicrosoft Entra条件付きアクセスを使用する方法の詳細については、「条件付きアクセス ポリシーの設定」を参照してください。

Active Directory ドメイン サービス

Windows 365クラウド PC は、ハイブリッド参加済みまたはMicrosoft Entra参加Microsoft Entraできます。 ハイブリッド参加Microsoft Entra使用する場合、クラウド PC は AD DS ドメインにドメイン参加する必要があります。 このドメインは、Microsoft Entra IDと同期する必要があります。 ドメインのドメイン コントローラーは、Azure またはオンプレミスでホストされている可能性があります。 オンプレミスでホストされている場合は、Azure からオンプレミス環境への接続を確立する必要があります。 接続は、Azure Express Route またはサイト間 VPN の形式にすることができます。 ハイブリッド ネットワーク接続の確立の詳細については、「セキュリティ保護されたハイブリッド ネットワークを実装する」を参照してください。 接続では、クラウド PC から、Active Directory に必要なドメイン コントローラーへの通信が許可されている必要があります。 詳細については、「AD ドメインおよびトラスト用のファイアウォールの構成」を参照してください。

ユーザー接続

クラウド PC の接続は、Azure Virtual Desktop によって提供されます。 クラウド PC に対しては、インターネットからの直接の受信接続は行われません。 代わりに、接続は次の場所から行います。

  • クラウド PC から Azure Virtual Desktop エンドポイントへ。
  • リモートデスクトップ クライアントから Azure Virtual Desktop エンドポイントへ。

これらのポートの詳細については、Azure Virtual Desktop に必要な URL の一覧を参照してください。 ネットワーク セキュリティ制御の構成を容易にするには、Azure Virtual Desktop のサービス タグを使用して、それらのエンドポイントを識別します。 Azure サービス タグの詳細については、「Azure サービス タグの概要」を参照してください。

これらの接続を確立するようにクラウド PC を構成する必要はありません。 Windows 365 によって、Azure Virtual Desktop 接続コンポーネントがギャラリーまたはカスタム イメージにシームレスに統合されます。

Azure Virtual Desktop のネットワーク アーキテクチャの詳細については、「Azure Virtual Desktop のネットワーク接続について」を参照してください。

Windows 365 Cloud PC では、サード パーティの接続ブローカーはサポートされていません。

"代理ホスト" アーキテクチャ

"代理ホスト" アーキテクチャを使用すると、Microsoft サービスでは、サブスクリプションの所有者によって仮想ネットワークに対して適切なスコープ付き権限を委任された後に、ホストされている Azure サービスを顧客のサブスクリプションにアタッチすることができます。 この接続モデルにより、Microsoft サービスでは、標準の消費量ベースのサービスではなく、サービスとしてのソフトウェア、およびユーザー単位でライセンス付与されるサービスを提供できます。

次の図は、Microsoft ホスト型ネットワークを使用したMicrosoft Entra参加構成の論理アーキテクチャ、顧客のネットワーク接続を使用したMicrosoft Entra参加構成 ("bring your own network")、ANC を使用したMicrosoft Entraハイブリッド参加構成をそれぞれ示しています。

Microsoft ホスト型ネットワークMicrosoft Entra参加アーキテクチャのスクリーンショット

BYO ネットワークMicrosoft Entra参加アーキテクチャのスクリーンショット

ハイブリッド結合アーキテクチャMicrosoft Entraスクリーンショット

すべてのクラウド PC 接続は、仮想ネットワーク インターフェイス カードによって提供されます。 "代理ホスト" アーキテクチャとは、Microsoft が所有するサブスクリプションにクラウド PC が存在することを意味します。 したがって、Microsoft はこのインフラストラクチャの実行と管理にかかるコストを負担しています。

Windows 365 によって、Windows 365 サブスクリプションの容量とリージョン内の可用性が管理されます。 Windows 365 では、ユーザーに割り当てるライセンスに基づいて、VM のサイズと種類が決定されます。 Windows 365 では、オンプレミス ネットワーク接続を作成するときに選択した仮想ネットワークに基づいて、クラウド PC をホストするための Azure リージョンを決定します。

Windows 365 は、Microsoft 365 データ保護ポリシーに準拠しています。 Microsoft のエンタープライズ クラウド サービス内の顧客データは、次のようにさまざまなテクノロジとプロセスによって保護されています。

  • さまざまな形式の暗号化。
  • 他のテナントから論理的に分離されている。
  • 特定のクライアントから、制限され、制御され、セキュリティで保護された一連のユーザーがアクセスできる。
  • ロールベースのアクセス制御を使用したアクセスに対してセキュリティで保護されている。
  • 冗長性を確保するために、複数のサーバー、ストレージ エンドポイント、およびデータ センターにレプリケートされる。
  • 未承認のアクセス、過剰なリソース消費、可用性が監視される。

Windows 365 Cloud PC 暗号化の詳細については「Windows 365 でのデータ暗号化」を参照してください。

次の手順

Windows 365 の ID と認証について説明します