Samenvatting
Uw organisatie gebruikt Azure Virtual Desktop om uw werknemers toegang te bieden tot gevirtualiseerde desktops en apps. Vanwege de gevoelige gegevens waarmee uw organisatie werkt en de netwerkbeveiligingsvereisten van uw organisatie, kunt u geen onbevoegd netwerkverkeer hebben in uw Azure Virtual Desktop-omgeving. U hebt besloten Om Azure Firewall te implementeren om uitgaand netwerkverkeer voor Azure Virtual Desktop te beperken.
U hebt de volgende stappen uitgevoerd om Azure Firewall te implementeren om een Azure Virtual Desktop-hostgroep te beveiligen:
Het netwerk instellen:
- Er is een virtueel hubnetwerk gemaakt dat een subnet voor de firewallimplementatie bevat.
- Het virtuele hubnetwerk verbonden met het virtuele netwerk dat wordt gebruikt door de Azure Virtual Desktop-hostpool.
Geïmplementeerde Azure Firewall:
- Azure Firewall geïmplementeerd in een subnet in het virtuele hubnetwerk.
- Voor uitgaand verkeer hebt u een standaardroute gemaakt waarmee verkeer van alle subnetten naar het privé-IP-adres van de firewall wordt verzonden.
Azure Firewall-regels gemaakt:
- De firewall geconfigureerd met regels om binnenkomend en uitgaand verkeer voor de hostgroep te filteren.
Opschonen
In deze module hebt u resources gemaakt met behulp van uw Azure-abonnement. U wilt deze middelen opschonen om te voorkomen dat er kosten voor in rekening worden gebracht. U kunt resources afzonderlijk verwijderen of de resourcegroep verwijderen om de hele set resources te verwijderen.
Meer informatie
- Inzicht in Azure Virtual Desktop-netwerkconnectiviteit
- Vereiste FQDN's en eindpunten voor Azure Virtual Desktop
- richtlijnen voor proxyservers voor Azure Virtual Desktop-
- IP-adres en URL-webservice voor Office 365
- Opdrachtregelopties van Microsoft Edge gebruiken om proxyinstellingen te configureren