Delen via


Vereiste FQDN's en eindpunten voor Azure Virtual Desktop

Als u Azure Virtual Desktop wilt implementeren en uw gebruikers verbinding kunnen maken, moet u specifieke FQDN's en eindpunten toestaan. Gebruikers moeten ook verbinding kunnen maken met bepaalde FQDN's en eindpunten om toegang te krijgen tot hun Azure Virtual Desktop-resources. Dit artikel bevat de vereiste FQDN's en eindpunten die u nodig hebt om uw sessiehosts en gebruikers toe te staan.

Deze FQDN's en eindpunten kunnen worden geblokkeerd als u een firewall gebruikt, zoals Azure Firewall of proxyservice. Zie proxyservicerichtlijnen voor Azure Virtual Desktop voor hulp bij het gebruik van een proxyservice met Azure Virtual Desktop.

U kunt controleren of uw sessiehost-VM's verbinding kunnen maken met deze FQDN's en eindpunten door de stappen uit te voeren om het URL-hulpprogramma voor de Azure Virtual Desktop-agent uit te voeren in Controleer de toegang tot de vereiste FQDN's en eindpunten voor Azure Virtual Desktop. Het URL-hulpprogramma van de Azure Virtual Desktop-agent valideert elke FQDN en elk eindpunt en geeft aan of uw sessiehosts er toegang toe hebben.

Belangrijk

  • Microsoft biedt geen ondersteuning voor Azure Virtual Desktop-implementaties waarbij de FQDN's en eindpunten die in dit artikel worden vermeld, worden geblokkeerd.

  • Dit artikel bevat geen FQDN's en eindpunten voor andere services, zoals Microsoft Entra-id, Office 365, aangepaste DNS-providers of tijdservices. Microsoft Entra FQDN's en eindpunten vindt u onder id 56, 59 en 125 in Office 365-URL's en IP-adresbereiken.

Servicetags en FQDN-tags

Servicetags vertegenwoordigen groepen IP-adresvoorvoegsels van een bepaalde Azure-service. Microsoft beheert de adresvoorvoegsels die worden omvat door de servicetag en werkt de servicetag automatisch bij naarmate de adressen veranderen, waardoor de complexiteit van frequente updates voor netwerkbeveiligingsregels wordt geminimaliseerd. Servicetags kunnen worden gebruikt in regels voor netwerkbeveiligingsgroepen (NSG's) en Azure Firewall om uitgaande netwerktoegang te beperken. Servicetags kunnen ook worden gebruikt in UDR's (User Defined Routes ) om het gedrag van verkeersroutering aan te passen.

Azure Firewall ondersteunt ook FQDN-tags, die een groep FQDN's (Fully Qualified Domain Names) vertegenwoordigen die zijn gekoppeld aan bekende Azure- en andere Microsoft-services. Azure Virtual Desktop heeft geen lijst met IP-adresbereiken die u kunt deblokkeren in plaats van FQDN's om netwerkverkeer toe te staan. Als u een Next Generation Firewall (NGFW) gebruikt, moet u een dynamische lijst voor Azure IP-adressen gebruiken om ervoor te zorgen dat u verbinding kunt maken. Zie Azure Firewall gebruiken om Azure Virtual Desktop-implementaties te beveiligen voor meer informatie.

Azure Virtual Desktop heeft zowel een servicetag als een FQDN-tagvermelding beschikbaar. U wordt aangeraden servicetags en FQDN-tags te gebruiken om uw Azure-netwerkconfiguratie te vereenvoudigen.

Virtuele machines van sessiehost

De volgende tabel is de lijst met FQDN's en eindpunten die uw sessiehost-VM's nodig hebben voor Azure Virtual Desktop. Alle vermeldingen zijn uitgaand; U hoeft geen binnenkomende poorten te openen voor Azure Virtual Desktop. Selecteer het relevante tabblad op basis van de cloud die u gebruikt.

Adres Protocol Uitgaande poort Doel Servicetag
login.microsoftonline.com TCP 443 Verificatie voor Microsoft Online Services AzureActiveDirectory
*.wvd.microsoft.com TCP 443 Serviceverkeer WindowsVirtualDesktop
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Agent-verkeer
Diagnostische uitvoer
AzureMonitor
gcs.prod.monitoring.core.windows.net TCP 443 Agent-verkeer AzureMonitor
azkms.core.windows.net TCP 1688 Windows-activering Internet
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Stack-updates voor agent en side-by-side (SXS) AzureStorage
wvdportalstorageblob.blob.core.windows.net TCP 443 Ondersteuning Azure-portal AzureCloud
169.254.169.254 TCP 80 Service-eindpunt voor Metagegevens van Azure Instance N.v.t.
168.63.129.16 TCP 80 Statuscontrole van sessiehost N.v.t.
oneocsp.microsoft.com TCP 80 Certificaten AzureFrontDoor.FirstParty
www.microsoft.com TCP 80 Certificaten N.v.t.

De volgende tabel bevat optionele FQDN's en eindpunten die uw sessiehost-VM's mogelijk ook nodig hebben voor andere services:

Adres Protocol Uitgaande poort Doel Servicetag
login.windows.net TCP 443 Aanmelden bij Microsoft Online Services en Microsoft 365 AzureActiveDirectory
*.events.data.microsoft.com TCP 443 Telemetrieservice N.v.t.
www.msftconnecttest.com TCP 80 Detecteert of de sessiehost is verbonden met internet N.v.t.
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update N.v.t.
*.sfx.ms TCP 443 Updates voor OneDrive-clientsoftware N.v.t.
*.digicert.com TCP 80 Controle van certificaatintrekking N.v.t.
*.azure-dns.com TCP 443 Azure DNS-omzetting N.v.t.
*.azure-dns.net TCP 443 Azure DNS-omzetting N.v.t.
*eh.servicebus.windows.net TCP 443 Diagnostische instellingen EventHub

Tip

U moet het jokerteken (*) gebruiken voor FQDN's die betrekking hebben op serviceverkeer.

Als u voor agentverkeer liever geen jokerteken gebruikt, kunt u als volgt specifieke FQDN's vinden om dit toe te staan:

  1. Zorg ervoor dat uw sessiehosts zijn geregistreerd bij een hostgroep.
  2. Open logboeken op een sessiehost en ga vervolgens naar Windows-logboeken>application>WVD-Agent en zoek naar gebeurtenis-id 3701.
  3. Deblokkeren de FQDN's die u vindt onder gebeurtenis-id 3701. De FQDN's onder gebeurtenis-id 3701 zijn regiospecifiek. U moet dit proces herhalen met de relevante FQDN's voor elke Azure-regio waarin u uw sessiehosts wilt implementeren.

Apparaten van eindgebruikers

Elk apparaat waarop u een van de Extern bureaublad-clients gebruikt om verbinding te maken met Azure Virtual Desktop, moet toegang hebben tot de volgende FQDN's en eindpunten. Het toestaan van deze FQDN's en eindpunten is essentieel voor een betrouwbare clientervaring. De toegang tot deze FQDN's en eindpunten wordt niet ondersteund en beïnvloedt de servicefunctionaliteit.

Selecteer het relevante tabblad op basis van de cloud die u gebruikt.

Adres Protocol Uitgaande poort Doel Client(s)
login.microsoftonline.com TCP 443 Verificatie voor Microsoft Online Services Alle
*.wvd.microsoft.com TCP 443 Serviceverkeer Alle
*.servicebus.windows.net TCP 443 Probleemoplossingsgegevens Alle
go.microsoft.com TCP 443 Microsoft FWLinks Alle
aka.ms TCP 443 Microsoft URL-verkorter Alle
learn.microsoft.com TCP 443 Documentatie Alle
privacy.microsoft.com TCP 443 Privacyverklaring Alle
*.cdn.office.net TCP 443 Automatische updates Windows Desktop
graph.microsoft.com TCP 443 Serviceverkeer Alle
windows.cloud.microsoft TCP 443 Verbindingscentrum Alle
windows365.microsoft.com TCP 443 Serviceverkeer Alle
ecs.office.com TCP 443 Verbindingscentrum Alle

Als u zich in een gesloten netwerk bevindt met beperkte internettoegang, moet u mogelijk ook de hier vermelde FQDN's toestaan voor certificaatcontroles: Azure Certificate Authority Details | Microsoft Learn.

Volgende stappen