Private Link instellen met Azure Virtual Desktop
In dit artikel leest u hoe u Private Link instelt met Azure Virtual Desktop om privé verbinding te maken met uw externe resources. Zie Azure Private Link met Azure Virtual Desktop voor meer informatie over het gebruik van Private Link met Azure Virtual Desktop, inclusief beperkingen.
Vereisten
Als u Private Link wilt gebruiken met Azure Virtual Desktop, hebt u het volgende nodig:
Een bestaande hostgroep met sessiehosts, een toepassingsgroep en werkruimte.
Een bestaand virtueel netwerk en subnet dat u wilt gebruiken voor privé-eindpunten.
De vereiste machtigingen voor op rollen gebaseerd toegangsbeheer van Azure om privé-eindpunten te maken.
Een ondersteunde app op een lokaal apparaat voor toegang tot een externe sessie:
- Extern bureaublad-app op elk platform. Als u de Extern bureaublad-client voor Windows gebruikt, moet u versie 1.2.4066 of hoger gebruiken om verbinding te maken met een privé-eindpunt.
- Windows-app op macOS of iOS/iPadOS.
Als u Azure CLI of Azure PowerShell lokaal wilt gebruiken, raadpleegt u Azure CLI en Azure PowerShell gebruiken met Azure Virtual Desktop om te controleren of u de Azure CLI-extensie desktopvirtualisatie of de PowerShell-module Az.DesktopVirtualization hebt geïnstalleerd. U kunt ook de Azure Cloud Shell gebruiken.
Azure PowerShell-cmdlets voor Azure Virtual Desktop die ondersteuning bieden voor Private Link, zijn in preview. U moet de preview-versie van de Az.DesktopVirtualization-module downloaden en installeren om deze cmdlets te kunnen gebruiken, die zijn toegevoegd in versie 5.0.0.
Private Link inschakelen met Azure Virtual Desktop in een abonnement
Als u Private Link wilt gebruiken met Azure Virtual Desktop, moet u de resourceprovider Microsoft.DesktopVirtualization opnieuw registreren voor elk abonnement dat u Private Link wilt gebruiken met Azure Virtual Desktop.
Selecteer het relevante tabblad voor uw scenario.
De Azure Virtual Desktop-resourceprovider opnieuw registreren
Voordat u Private Link met Azure Virtual Desktop kunt gebruiken, moet u de resourceprovider Microsoft.DesktopVirtualization opnieuw registreren. U moet dit doen voor elk abonnement dat u wilt gebruiken voor Private Link met Azure Virtual Desktop:
Meld u aan bij het Azure-portaal.
Voer in de zoekbalk Abonnementen in en selecteer de overeenkomende servicevermelding.
Selecteer de naam van uw abonnement en selecteer vervolgens in de sectie Instellingen de optie Resourceproviders.
Zoek en selecteer Microsoft.DesktopVirtualization en selecteer vervolgens Opnieuw registreren.
Controleer of de status van Microsoft.DesktopVirtualization is geregistreerd.
Privé-eindpunten maken
Tijdens het installatieproces moet u privé-eindpunten maken voor de volgende resources, afhankelijk van uw scenario.
Alle onderdelen van de verbinding- initiële feeddetectie, feeddownload en externe sessieverbindingen voor clients en sessiehosts- gebruiken privéroutes. U hebt de volgende privé-eindpunten nodig:
Doel Brontype Stel subresource in Aantal eindpunten Verbindingen met hostgroepen Microsoft.DesktopVirtualization/hostpools verbinding Eén per hostgroep Feed downloaden Microsoft.DesktopVirtualization/workspaces feed Eén per werkruimte Initiële feeddetectie Microsoft.DesktopVirtualization/workspaces global Slechts één voor al uw Azure Virtual Desktop-implementaties Feeddownloads en externe sessieverbindingen voor clients en sessiehosts maken gebruik van privéroutes, maar initiële feeddetectie maakt gebruik van openbare routes. U hebt de volgende privé-eindpunten nodig. Het eindpunt voor de eerste feeddetectie is niet vereist.
Doel Brontype Stel subresource in Aantal eindpunten Verbindingen met hostgroepen Microsoft.DesktopVirtualization/hostpools verbinding Eén per hostgroep Feed downloaden Microsoft.DesktopVirtualization/workspaces feed Eén per werkruimte Alleen externe sessieverbindingen voor clients en sessiehosts maken gebruik van privéroutes, maar initiële feeddetectie en feeddownload maken gebruik van openbare routes. U hebt de volgende privé-eindpunten nodig. Eindpunten voor werkruimten zijn niet vereist.
Doel Brontype Stel subresource in Aantal eindpunten Verbindingen met hostgroepen Microsoft.DesktopVirtualization/hostpools verbinding Eén per hostgroep Zowel clients als sessiehost-VM's gebruiken openbare routes. Private Link wordt niet gebruikt in dit scenario.
Belangrijk
Als u een privé-eindpunt maakt voor de eerste feeddetectie, bepaalt de werkruimte die wordt gebruikt voor de globale subresource de gedeelde FQDN (Fully Qualified Domain Name), waardoor de eerste detectie van feeds in alle werkruimten wordt vergemakkelijkt. U moet een afzonderlijke werkruimte maken die alleen voor dit doel wordt gebruikt en waarvoor geen toepassingsgroepen zijn geregistreerd. Als u deze werkruimte verwijdert, werken alle feeddetectieprocessen niet meer.
U kunt de toegang tot de werkruimte die wordt gebruikt voor de initiële feeddetectie (globale subresource) niet beheren. Als u deze werkruimte zo configureert dat alleen privétoegang is toegestaan, wordt de instelling genegeerd. Deze werkruimte is altijd toegankelijk vanuit openbare routes.
IP-adrestoewijzingen kunnen worden gewijzigd naarmate de vraag naar IP-adressen toeneemt. Tijdens capaciteitsuitbreidingen zijn extra adressen nodig voor privé-eindpunten. Het is belangrijk dat u potentiële adresruimteuitputting beschouwt en voldoende ruimte voor groei garandeert. Zie Beslissingsstructuur voor Private Link-implementatie voor meer informatie over het bepalen van de juiste netwerkconfiguratie voor privé-eindpunten in een hub of een spoke-topologie.
Verbindingen met hostgroepen
Als u een privé-eindpunt wilt maken voor de subresource van de verbinding voor verbindingen met een hostgroep, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.
U maakt als volgt een privé-eindpunt voor de subresource van de verbinding voor verbindingen met een hostgroep met behulp van Azure Portal.
Meld u aan bij het Azure-portaal.
Typ Azure Virtual Desktop in de zoekbalk en selecteer de overeenkomende servicevermelding om naar het overzicht van Azure Virtual Desktop te gaan.
Selecteer Hostgroepen en selecteer vervolgens de naam van de hostgroep waarvoor u een subresource voor de verbinding wilt maken.
Selecteer in het overzicht van de hostgroep netwerken, vervolgens privé-eindpuntverbindingen en ten slotte nieuw privé-eindpunt.
Vul op het tabblad Basisinformatie de volgende informatie in:
Parameter Waarde/beschrijving Abonnement Selecteer het abonnement waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Resourcegroep Dit wordt automatisch standaard ingesteld op dezelfde resourcegroep als uw werkruimte voor het privé-eindpunt, maar u kunt ook een alternatief bestaande resourcegroep selecteren in de vervolgkeuzelijst of een nieuwe maken. Naam Voer een naam in voor het nieuwe privé-eindpunt. Netwerkinterfacenaam De naam van de netwerkinterface wordt automatisch ingevuld op basis van de naam die u het privé-eindpunt hebt gegeven, maar u kunt ook een andere naam opgeven. Regio Dit wordt automatisch standaard ingesteld op dezelfde Azure-regio als de werkruimte en is waar het privé-eindpunt wordt geïmplementeerd. Dit moet dezelfde regio zijn als uw virtuele netwerk en sessiehosts. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Resource.
Valideer op het tabblad Resource de waarden voor abonnement, resourcetype en resource en selecteer vervolgens voor doelsubresource de verbinding. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Virtueel netwerk.
Vul op het tabblad Virtueel netwerk de volgende informatie in:
Parameter Waarde/beschrijving Virtueel netwerk Selecteer het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Subnet Selecteer het subnet van het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Netwerkbeleid voor privé-eindpunten Selecteer Bewerken als u een subnetnetwerkbeleid wilt kiezen. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie. Privé-IP-configuratie Selecteer Dynamisch IP-adres toewijzen of STAtisch IP-adres toewijzen. De adresruimte bevindt zich in het subnet dat u hebt geselecteerd.
Als u ervoor kiest om IP-adressen statisch toe te wijzen, moet u de naam en het privé-IP-adres voor elk vermeld lid invullen.Toepassingsbeveiligingsgroep Optioneel: selecteer een bestaande toepassingsbeveiligingsgroep voor het privé-eindpunt in de vervolgkeuzelijst of maak een nieuwe. U kunt er ook een later toevoegen. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: DNS.
Kies op het tabblad DNS of u Azure Privé-DNS Zone wilt gebruiken door Ja of Nee te selecteren voor integratie met een privé-DNS-zone. Als u Ja selecteert, selecteert u het abonnement en de resourcegroep waarin u de privé-DNS-zone
privatelink.wvd.microsoft.com
wilt maken. Raadpleeg DNS-configuratie voor Azure-privé-eindpunt voor meer informatie.Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Tags.
Optioneel: Op het tabblad Tags kunt u alle naam-/waardeparen invoeren die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.
Controleer op het tabblad Controleren en maken of de validatie is geslaagd en controleer de informatie die tijdens de implementatie wordt gebruikt.
Selecteer Maken om het privé-eindpunt voor de subresource van de verbinding te maken.
Belangrijk
U moet een privé-eindpunt maken voor de subresource van de verbinding voor elke hostgroep die u wilt gebruiken met Private Link.
Feed downloaden
Als u een privé-eindpunt wilt maken voor de subresource van de feed voor een werkruimte, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.
Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de werkruimte waarvoor u een subresource van de feed wilt maken.
Selecteer in het overzicht van de werkruimte netwerken, vervolgens privé-eindpuntverbindingen en ten slotte nieuw privé-eindpunt.
Vul op het tabblad Basisinformatie de volgende informatie in:
Parameter Waarde/beschrijving Abonnement Selecteer het abonnement waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Resourcegroep Dit wordt automatisch standaard ingesteld op dezelfde resourcegroep als uw werkruimte voor het privé-eindpunt, maar u kunt ook een alternatief bestaande resourcegroep selecteren in de vervolgkeuzelijst of een nieuwe maken. Naam Voer een naam in voor het nieuwe privé-eindpunt. Netwerkinterfacenaam De naam van de netwerkinterface wordt automatisch ingevuld op basis van de naam die u het privé-eindpunt hebt gegeven, maar u kunt ook een andere naam opgeven. Regio Dit wordt automatisch standaard ingesteld op dezelfde Azure-regio als de werkruimte en is waar het privé-eindpunt wordt geïmplementeerd. Dit moet dezelfde regio zijn als uw virtuele netwerk. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Resource.
Valideer op het tabblad Resource de waarden voor abonnement, resourcetype en resource en selecteer vervolgens de feed voor subresource doel. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Virtueel netwerk.
Vul op het tabblad Virtueel netwerk de volgende informatie in:
Parameter Waarde/beschrijving Virtueel netwerk Selecteer het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Subnet Selecteer het subnet van het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Netwerkbeleid voor privé-eindpunten Selecteer Bewerken als u een subnetnetwerkbeleid wilt kiezen. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie. Privé-IP-configuratie Selecteer Dynamisch IP-adres toewijzen of STAtisch IP-adres toewijzen. De adresruimte bevindt zich in het subnet dat u hebt geselecteerd.
Als u ervoor kiest om IP-adressen statisch toe te wijzen, moet u de naam en het privé-IP-adres voor elk vermeld lid invullen.Toepassingsbeveiligingsgroep Optioneel: selecteer een bestaande toepassingsbeveiligingsgroep voor het privé-eindpunt in de vervolgkeuzelijst of maak een nieuwe. U kunt er ook een later toevoegen. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: DNS.
Kies op het tabblad DNS of u Azure Privé-DNS Zone wilt gebruiken door Ja of Nee te selecteren voor integratie met een privé-DNS-zone. Als u Ja selecteert, selecteert u het abonnement en de resourcegroep waarin u de privé-DNS-zone
privatelink.wvd.microsoft.com
wilt maken. Raadpleeg DNS-configuratie voor Azure-privé-eindpunt voor meer informatie.Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Tags.
Optioneel: Op het tabblad Tags kunt u alle naam-/waardeparen invoeren die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.
Controleer op het tabblad Controleren en maken of de validatie is geslaagd en controleer de informatie die tijdens de implementatie wordt gebruikt.
Selecteer Maken om het privé-eindpunt voor de subresource van de feed te maken.
Belangrijk
U moet een privé-eindpunt maken voor de subresource van de feed voor elke werkruimte die u wilt gebruiken met Private Link.
Initiële feeddetectie
Als u een privé-eindpunt wilt maken voor de globale subresource die wordt gebruikt voor de eerste feeddetectie, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.
Belangrijk
Maak slechts één privé-eindpunt voor de globale subresource voor al uw Azure Virtual Desktop-implementaties.
Een privé-eindpunt voor de globale subresource van elke werkruimte bepaalt de gedeelde FQDN (Fully Qualified Domain Name) voor initiële feeddetectie. Hierdoor kunnen feeddetecties voor alle werkruimten worden ingeschakeld. Omdat de werkruimte die is verbonden met het privé-eindpunt zo belangrijk is, zorgt het verwijderen ervoor dat alle feeddetectieprocessen niet meer werken. U wordt aangeraden een ongebruikte tijdelijke aanduiding voor de globale subresource te maken.
Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van een werkruimte die u wilt gebruiken voor de globale subresource.
- Optioneel: Maak in plaats daarvan een tijdelijke aanduiding voor een werkruimte om het globale eindpunt te beëindigen door de instructies voor het maken van een werkruimte te volgen.
Selecteer in het overzicht van de werkruimte netwerken, vervolgens privé-eindpuntverbindingen en ten slotte nieuw privé-eindpunt.
Vul op het tabblad Basisinformatie de volgende informatie in:
Parameter Waarde/beschrijving Abonnement Selecteer het abonnement waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Resourcegroep Dit wordt automatisch standaard ingesteld op dezelfde resourcegroep als uw werkruimte voor het privé-eindpunt, maar u kunt ook een alternatief bestaande resourcegroep selecteren in de vervolgkeuzelijst of een nieuwe maken. Naam Voer een naam in voor het nieuwe privé-eindpunt. Netwerkinterfacenaam De naam van de netwerkinterface wordt automatisch ingevuld op basis van de naam die u het privé-eindpunt hebt gegeven, maar u kunt ook een andere naam opgeven. Regio Dit wordt automatisch standaard ingesteld op dezelfde Azure-regio als de werkruimte en is waar het privé-eindpunt wordt geïmplementeerd. Dit moet dezelfde regio zijn als uw virtuele netwerk. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Resource.
Valideer op het tabblad Resource de waarden voor abonnement, resourcetype en resource en selecteer vervolgens globaal voor subresource doel. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Virtueel netwerk.
Vul op het tabblad Virtueel netwerk de volgende informatie in:
Parameter Waarde/beschrijving Virtueel netwerk Selecteer het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Subnet Selecteer het subnet van het virtuele netwerk waarin u het privé-eindpunt wilt maken in de vervolgkeuzelijst. Netwerkbeleid voor privé-eindpunten Selecteer Bewerken als u een subnetnetwerkbeleid wilt kiezen. Zie Netwerkbeleid voor privé-eindpunten beheren voor meer informatie. Privé-IP-configuratie Selecteer Dynamisch IP-adres toewijzen of STAtisch IP-adres toewijzen. De adresruimte bevindt zich in het subnet dat u hebt geselecteerd.
Als u ervoor kiest om IP-adressen statisch toe te wijzen, moet u de naam en het privé-IP-adres voor elk vermeld lid invullen.Toepassingsbeveiligingsgroep Optioneel: selecteer een bestaande toepassingsbeveiligingsgroep voor het privé-eindpunt in de vervolgkeuzelijst of maak een nieuwe. U kunt er ook een later toevoegen. Nadat u dit tabblad hebt voltooid, selecteert u Volgende: DNS.
Kies op het tabblad DNS of u Azure Privé-DNS Zone wilt gebruiken door Ja of Nee te selecteren voor integratie met een privé-DNS-zone. Als u Ja selecteert, selecteert u het abonnement en de resourcegroep waarin u de privé-DNS-zone
privatelink-global.wvd.microsoft.com
wilt maken. Raadpleeg DNS-configuratie voor Azure-privé-eindpunt voor meer informatie.Nadat u dit tabblad hebt voltooid, selecteert u Volgende: Tags.
Optioneel: Op het tabblad Tags kunt u alle naam-/waardeparen invoeren die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.
Controleer op het tabblad Controleren en maken of de validatie is geslaagd en controleer de informatie die tijdens de implementatie wordt gebruikt.
Selecteer Maken om het privé-eindpunt voor de globale subresource te maken.
Openbare routes sluiten
Zodra u privé-eindpunten hebt gemaakt, kunt u ook bepalen of verkeer afkomstig is van openbare routes. U kunt dit op een gedetailleerd niveau beheren met behulp van Azure Virtual Desktop, of breder met behulp van een netwerkbeveiligingsgroep (NSG) of Azure Firewall.
Routes beheren met Azure Virtual Desktop
Met Azure Virtual Desktop kunt u onafhankelijk het openbare verkeer voor werkruimten en hostgroepen beheren. Selecteer het relevante tabblad voor uw scenario en volg de stappen. U kunt dit niet configureren in Azure CLI. U moet deze stappen herhalen voor elke werkruimte en hostgroep die u gebruikt met Private Link.
Workspaces
Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de werkruimte om openbaar verkeer te beheren.
Selecteer Netwerken in het overzicht van de hostgroep en selecteer vervolgens het tabblad Openbare toegang .
Selecteer een van de volgende opties:
Instelling Beschrijving Openbare toegang vanuit alle netwerken inschakelen Eindgebruikers hebben toegang tot de feed via het openbare internet of de privé-eindpunten. Openbare toegang uitschakelen en privétoegang gebruiken Eindgebruikers hebben alleen toegang tot de feed via de privé-eindpunten. Selecteer Opslaan.
Hostgroepen
Selecteer hostgroepen in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de hostgroep om openbaar verkeer te beheren.
Selecteer Netwerken in het overzicht van de hostgroep en selecteer vervolgens het tabblad Openbare toegang .
Selecteer een van de volgende opties:
Instelling Beschrijving Openbare toegang vanuit alle netwerken inschakelen Eindgebruikers hebben veilig toegang tot de feed- en sessiehosts via het openbare internet of de privé-eindpunten. Openbare toegang inschakelen voor eindgebruikers, privétoegang gebruiken voor sessiehosts Eindgebruikers hebben veilig toegang tot de feed via het openbare internet, maar moeten privé-eindpunten gebruiken om toegang te krijgen tot sessiehosts. Openbare toegang uitschakelen en privétoegang gebruiken Eindgebruikers hebben alleen toegang tot de feed- en sessiehosts via de privé-eindpunten. Selecteer Opslaan.
Belangrijk
Het wijzigen van de toegang voor sessiehosts heeft geen invloed op bestaande sessies. Nadat u een privé-eindpunt hebt gewijzigd in een hostgroep, moet u de EXTERN BUREAUBLAD Agent Loader-service (RDAgentBootLoader) opnieuw starten op elke sessiehost in de hostgroep. U moet deze service ook opnieuw starten wanneer u de netwerkconfiguratie van een hostgroep wijzigt. In plaats van de service opnieuw te starten, kunt u elke sessiehost opnieuw starten.
Openbare routes blokkeren met netwerkbeveiligingsgroepen of Azure Firewall
Als u netwerkbeveiligingsgroepen of Azure Firewall gebruikt om verbindingen van gebruikersclientapparaten of uw sessiehosts naar de privé-eindpunten te beheren, kunt u de servicetag WindowsVirtualDesktop gebruiken om verkeer van het openbare internet te blokkeren. Als u openbaar internetverkeer blokkeert met behulp van deze servicetag, gebruikt al het serviceverkeer alleen privéroutes.
Let op
Zorg ervoor dat u verkeer tussen uw privé-eindpunten en de adressen in de lijst met vereiste URL's niet blokkeert.
Blokkeer bepaalde poorten van de gebruikersclientapparaten of uw sessiehosts niet naar het privé-eindpunt voor een hostgroepresource met behulp van de subresource van de verbinding . Het volledige dynamische TCP-poortbereik van 1 - 65535 naar het privé-eindpunt is nodig omdat poorttoewijzing wordt gebruikt voor alle globale gateways via het IP-adres van één privé-eindpunt dat overeenkomt met de subresource van de verbinding . Als u poorten beperkt tot het privé-eindpunt, kunnen uw gebruikers mogelijk geen verbinding maken met Azure Virtual Desktop.
Private Link valideren met Azure Virtual Desktop
Zodra u openbare routes hebt gesloten, moet u controleren of Private Link met Azure Virtual Desktop werkt. U kunt dit doen door de verbindingsstatus van elk privé-eindpunt, de status van uw sessiehosts te controleren en te testen of uw gebruikers hun externe resources kunnen vernieuwen en er verbinding mee kunnen maken.
De verbindingsstatus van elk privé-eindpunt controleren
Als u de verbindingsstatus van elk privé-eindpunt wilt controleren, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen. Herhaal deze stappen voor elke werkruimte en hostgroep die u met Private Link gebruikt.
Workspaces
Selecteer werkruimten in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de werkruimte waarvoor u de verbindingsstatus wilt controleren.
Selecteer netwerken in het overzicht van de werkruimte en vervolgens Privé-eindpuntverbindingen.
Controleer voor het vermelde privé-eindpunt of de verbindingsstatus is goedgekeurd.
Hostgroepen
Selecteer hostgroepen in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de hostgroep waarvoor u de verbindingsstatus wilt controleren.
Selecteer Netwerken in het overzicht van de hostgroep en vervolgens Privé-eindpuntverbindingen.
Controleer voor het vermelde privé-eindpunt of de verbindingsstatus is goedgekeurd.
Controleer de status van uw sessiehosts
Controleer de status van uw sessiehosts in Azure Virtual Desktop.
Selecteer hostgroepen in het overzicht van Azure Virtual Desktop en selecteer vervolgens de naam van de hostgroep.
Selecteer sessiehosts in de sectie Beheren.
Bekijk de lijst met sessiehosts en controleer of de status beschikbaar is.
Controleer of uw gebruikers verbinding kunnen maken
Om te testen of uw gebruikers verbinding kunnen maken met hun externe resources:
Gebruik de Extern bureaublad-client en zorg ervoor dat u zich kunt abonneren op werkruimten en deze kunt vernieuwen.
Controleer ten slotte of uw gebruikers verbinding kunnen maken met een externe sessie.
Volgende stappen
Meer informatie over hoe Private Link voor Azure Virtual Desktop wordt gebruikt in Private Link met Azure Virtual Desktop.
Meer informatie over het configureren van Azure Private Endpoint DNS bij Private Link DNS-integratie.
Voor algemene handleidingen voor probleemoplossing voor Private Link raadpleegt u Problemen met de connectiviteit van Azure-privé-eindpunten oplossen.
Meer informatie over hoe connectiviteit voor de Azure Virtual Desktop-service werkt op azure Virtual Desktop-netwerkconnectiviteit.
Zie de lijst met vereiste URL's voor de lijst met URL's die u moet deblokkeren om ervoor te zorgen dat de netwerktoegang tot de Azure Virtual Desktop-service wordt gegarandeerd.