Udostępnij za pośrednictwem


Wymagania dotyczące sieci w usłudze Microsoft Dev Box

Microsoft Dev Box to usługa, która umożliwia użytkownikom łączenie się z opartą na chmurze stacją roboczą działającą na platformie Azure za pośrednictwem Internetu z dowolnego urządzenia w dowolnym miejscu. Aby obsługiwać te połączenia internetowe, należy spełnić wymagania dotyczące sieci wymienione w tym artykule. Należy współpracować z zespołem ds. sieci i zespołem ds. zabezpieczeń organizacji, aby zaplanować i wdrożyć dostęp sieciowy dla pól deweloperskich.

Usługa Microsoft Dev Box jest ściśle powiązana z usługami Windows 365 i Azure Virtual Desktop, a w wielu przypadkach wymagania sieciowe są takie same.

Ogólne wymagania dotyczące sieci

Pola deweloperskie wymagają połączenia sieciowego w celu uzyskania dostępu do zasobów. Możesz wybrać połączenie sieciowe hostowane przez firmę Microsoft i połączenie sieciowe platformy Azure utworzone we własnej subskrypcji. Wybór metody zezwalania na dostęp do zasobów sieciowych zależy od tego, gdzie są oparte zasoby.

W przypadku korzystania z połączenia hostowanego przez firmę Microsoft:

  • Firma Microsoft zapewnia infrastrukturę i w pełni zarządza nią.
  • Zabezpieczenia usługi Dev Box można zarządzać za pomocą usługi Microsoft Intune.

Aby korzystać z własnej sieci i aprowizować urządzenia deweloperskie dołączone do firmy Microsoft Entra, musisz spełnić następujące wymagania:

  • Sieć wirtualna platformy Azure: musisz mieć sieć wirtualną w ramach subskrypcji platformy Azure. Region wybrany dla sieci wirtualnej to miejsce, w którym platforma Azure wdraża pola deweloperskie.
  • Podsieć w sieci wirtualnej i dostępna przestrzeń adresowa IP.
  • Przepustowość sieci: zobacz Wskazówki dotyczące sieci platformy Azure.

Aby korzystać z własnej sieci i aprowizować hybrydowe skrzynki deweloperskie dołączone do firmy Microsoft Entra, musisz spełnić powyższe wymagania i następujące wymagania:

  • Sieć wirtualna platformy Azure musi być w stanie rozpoznać wpisy usług domenowych (DNS) dla środowiska usług domena usługi Active Directory Services (AD DS). Aby obsługiwać to rozwiązanie, zdefiniuj serwery DNS usług AD DS jako serwery DNS dla sieci wirtualnej.
  • Sieć wirtualna platformy Azure musi mieć dostęp sieciowy do kontrolera domeny przedsiębiorstwa na platformie Azure lub lokalnie.

Ważne

W przypadku korzystania z własnej sieci usługa Microsoft Dev Box obecnie nie obsługuje przenoszenia interfejsów sieciowych do innej sieci wirtualnej lub innej podsieci.

Zezwalaj na łączność sieciową

W konfiguracji sieci należy zezwolić na ruch do następujących adresów URL i portów usługi w celu obsługi aprowizacji, zarządzania i zdalnej łączności pól deweloperskich.

Wymagane nazwy FQDN i punkty końcowe dla usługi Microsoft Dev Box

Aby skonfigurować pola deweloperskie i umożliwić użytkownikom łączenie się z zasobami, należy zezwolić na ruch dla określonych w pełni kwalifikowanych nazw domen (FQDN) i punktów końcowych. Te nazwy FQDN i punkty końcowe mogą być blokowane, jeśli używasz zapory, takiej jak Usługa Azure Firewall lub usługa proxy.

Możesz sprawdzić, czy pola deweloperskie mogą łączyć się z tymi nazwami FQDN i punktami końcowymi, wykonując kroki uruchamiania narzędzia url agenta usługi Azure Virtual Desktop w temacie Sprawdzanie dostępu do wymaganych nazw FQDN i punktów końcowych dla usługi Azure Virtual Desktop. Narzędzie adresu URL agenta usługi Azure Virtual Desktop weryfikuje każdą nazwę FQDN i punkt końcowy oraz pokazuje, czy pola deweloperskie mogą uzyskiwać do nich dostęp.

Ważne

Firma Microsoft nie obsługuje wdrożeń usługi Dev Box, w których nazwy FQDN i punkty końcowe wymienione w tym artykule są blokowane.

Używanie tagów FQDN i tagów usługi dla punktów końcowych za pośrednictwem usługi Azure Firewall

Zarządzanie mechanizmami kontroli zabezpieczeń sieci dla pól deweloperskich może być złożone. Aby uprościć konfigurację, użyj w pełni kwalifikowanych tagów nazwy domeny (FQDN) i tagów usługi, aby zezwolić na ruch sieciowy.

  • Tagi nazwy FQDN

    Tag nazwy FQDN jest wstępnie zdefiniowanym tagiem w usłudze Azure Firewall, który reprezentuje grupę w pełni kwalifikowanych nazw domen. Używając tagów FQDN, można łatwo tworzyć i obsługiwać reguły ruchu wychodzącego dla określonych usług, takich jak Windows 365, bez ręcznego określania każdej nazwy domeny.

    Grupowania zdefiniowane przez tagi FQDN mogą nakładać się na siebie. Na przykład tag FQDN systemu Windows365 zawiera punkty końcowe usługi AVD dla portów standardowych, zobacz dokumentację.

    Zapory firm innych niż Microsoft zwykle nie obsługują tagów FQDN ani tagów usługi. Może istnieć inny termin dla tej samej funkcjonalności; Sprawdź dokumentację zapory.

  • Tagi usługi

    Tag usługi reprezentuje grupę prefiksów adresów IP z danej usługi platformy Azure. Firma Microsoft zarządza prefiksami adresów uwzględnionych przez tag usługi i automatycznie aktualizuje tag usługi w miarę zmiany adresów, minimalizując złożoność częstych aktualizacji reguł zabezpieczeń sieci. Tagi usług mogą być używane zarówno w sieciowej grupie zabezpieczeń, jak i w regułach usługi Azure Firewall w celu ograniczenia dostępu do sieci wychodzącej, a także w trasach zdefiniowanych przez użytkownika (UDR) w celu dostosowania zachowania routingu ruchu.

Wymagane punkty końcowe dla łączności sieciowej urządzenia fizycznego

Chociaż większość konfiguracji dotyczy chmurowej sieci deweloperów, łączność użytkownika końcowego odbywa się z urządzenia fizycznego. W związku z tym należy również postępować zgodnie z wytycznymi dotyczącymi łączności w sieci urządzenia fizycznego.

Urządzenie lub usługa Wymagane adresy URL i porty łączności sieciowej opis
Urządzenie fizyczne Link Łączność i aktualizacje klienta pulpitu zdalnego.
Usługa Microsoft Intune Link Usługi w chmurze usługi Intune, takie jak zarządzanie urządzeniami, dostarczanie aplikacji i analiza punktów końcowych.
Maszyna wirtualna hosta sesji usługi Azure Virtual Desktop Link Łączność zdalna między polami deweloperskimi a usługą Azure Virtual Desktop zaplecza.
Usługa systemu Windows 365 Link Aprowizowanie i sprawdzanie kondycji.

Każde urządzenie używane do nawiązywania połączenia z urządzeniem deweloperskim musi mieć dostęp do następujących nazw FQDN i punktów końcowych. Umożliwienie tych nazw FQDN i punktów końcowych jest niezbędne dla niezawodnego środowiska klienta. Blokowanie dostępu do tych nazw FQDN i punktów końcowych jest nieobsługiwane i wpływa na funkcjonalność usługi.

Adres Protokół Port wyjściowy Purpose Klienci
login.microsoftonline.com TCP 443 Uwierzytelnianie w usługach Microsoft Online Services wszystkie
*.wvd.microsoft.com TCP 443 Ruch usługi wszystkie
*.servicebus.windows.net TCP 443 Rozwiązywanie problemów z danymi wszystkie
go.microsoft.com TCP 443 Microsoft FWLinks wszystkie
aka.ms TCP 443 Skrócenie adresu URL firmy Microsoft wszystkie
learn.microsoft.com TCP 443 Dokumentacja wszystkie
privacy.microsoft.com TCP 443 Oświadczenie o ochronie prywatności wszystkie
query.prod.cms.rt.microsoft.com TCP 443 Pobierz tożsamość usługi zarządzanej, aby zaktualizować klienta. Wymagane do aktualizacji automatycznych. Pulpit systemu Windows

Te nazwy FQDN i punkty końcowe odpowiadają tylko lokacjom i zasobom klienta.

Wymagane punkty końcowe na potrzeby aprowizacji usługi Dev Box

Następujące adresy URL i porty są wymagane do aprowizacji pól deweloperskich i kontroli kondycji połączenia sieciowego platformy Azure (ANC). Wszystkie punkty końcowe łączą się za pośrednictwem portu 443, chyba że określono inaczej.

Kategoria Punkty końcowe Tag nazwy FQDN lub tag usługi
Punkty końcowe komunikacji usługi Dev Box .agentmanagement.dc.azure.com
.cmdagent.trafficmanager.net
Nie dotyczy
Punkty końcowe usługi i rejestracji systemu Windows 365 Aby uzyskać informacje o bieżących punktach końcowych rejestracji systemu Windows 365, zobacz Wymagania dotyczące sieci systemu Windows 365. Tag nazwy FQDN: Windows365
Punkty końcowe usługi Azure Virtual Desktop Aby uzyskać informacje o bieżących punktach końcowych usługi AVD, zobacz Maszyny wirtualne hosta sesji. Tag nazwy FQDN: WindowsVirtualDesktop
Tożsamość Microsoft Entra Nazwy FQDN i punkty końcowe dla identyfikatora Entra firmy Microsoft można znaleźć w obszarze Identyfikator 56, 59 i 125 w zakresach adresów URL i adresów IP usługi Office 365. Tag usługi: AzureActiveDirectory
Microsoft Intune Aby uzyskać bieżące nazwy FQDN i punkty końcowe dla identyfikatora entra firmy Microsoft, zobacz Podstawowa usługa usługi Intune. Tag nazwy FQDN: MicrosoftIntune

Wymienione nazwy FQDN i punkty końcowe i tagi odpowiadają wymaganym zasobom. Nie obejmują nazw FQDN i punktów końcowych dla wszystkich usług. Aby zapoznać się z tagami usługi dla innych usług, zobacz Dostępne tagi usługi.

Usługa Azure Virtual Desktop nie ma listy zakresów adresów IP, które można odblokować zamiast nazw FQDN, aby zezwolić na ruch sieciowy. Jeśli używasz zapory nowej generacji (NGFW), musisz użyć listy dynamicznej utworzonej dla adresów IP platformy Azure, aby upewnić się, że możesz nawiązać połączenie.

Aby uzyskać więcej informacji, zobacz Używanie usługi Azure Firewall do zarządzania środowiskami systemu Windows 365 i zabezpieczania ich.

Poniższa tabela zawiera listę nazw FQDN i punktów końcowych potrzebnych do uzyskania dostępu do pól deweloperskich. Wszystkie wpisy są wychodzące; Nie musisz otwierać portów przychodzących dla pól deweloperskich.

Adres Protokół Port wyjściowy Purpose Tag usługi
login.microsoftonline.com TCP 443 Uwierzytelnianie w usługach Microsoft Online Services AzureActiveDirectory
*.wvd.microsoft.com TCP 443 Ruch usługi WindowsVirtualDesktop
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Dane wyjściowe diagnostyki ruchu agenta AzureMonitor
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend
gcs.prod.monitoring.core.windows.net TCP 443 Ruch agenta AzureCloud
kms.core.windows.net TCP 1688 Aktywacja systemu Windows Internet
azkms.core.windows.net TCP 1688 Aktywacja systemu Windows Internet
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Aktualizacje stosu agenta i równoległego (SXS) AzureCloud
wvdportalstorageblob.blob.core.windows.net TCP 443 Obsługa witryny Azure Portal AzureCloud
169.254.169.254 TCP 80 Punkt końcowy usługi Azure Instance Metadata Service Nie dotyczy
168.63.129.16 TCP 80 Monitorowanie kondycji hosta sesji Nie dotyczy
oneocsp.microsoft.com TCP 80 Certyfikaty Nie dotyczy
www.microsoft.com TCP 80 Certyfikaty Nie dotyczy

W poniższej tabeli wymieniono opcjonalne nazwy FQDN i punkty końcowe, do których mogą być również wymagane maszyny wirtualne hosta sesji, aby uzyskać dostęp do innych usług:

Adres Protokół Port wyjściowy Purpose
login.windows.net TCP 443 Zaloguj się do usług Microsoft Online Services i Platformy Microsoft 365
*.events.data.microsoft.com TCP 443 Usługa telemetrii
www.msftconnecttest.com TCP 80 Wykrywa, czy host sesji jest połączony z Internetem
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update
*.sfx.ms TCP 443 Aktualizacje oprogramowania klienckiego usługi OneDrive
*.digicert.com TCP 80 Sprawdzanie odwołania certyfikatów
*.azure-dns.com TCP 443 Rozpoznawanie nazw DNS platformy Azure
*.azure-dns.net TCP 443 Rozpoznawanie nazw DNS platformy Azure

Ta lista nie zawiera nazw FQDN i punktów końcowych dla innych usług, takich jak Microsoft Entra ID, Office 365, niestandardowych dostawców DNS lub usług czasowych. Nazwy FQDN i punkty końcowe firmy Microsoft entra można znaleźć w obszarze identyfikatorów 56, 59 i 125 w zakresach adresów URL i adresów IP usługi Office 365.

Napiwek

Należy użyć symbolu wieloznakowego (*) dla nazw FQDN obejmujących ruch usługi. W przypadku ruchu agenta, jeśli nie chcesz używać symbolu wieloznakowego, poniżej przedstawiono sposób znajdowania określonych nazw FQDN w celu umożliwienia:

  1. Upewnij się, że maszyny wirtualne hosta sesji są zarejestrowane w puli hostów.
  2. Na hoście sesji otwórz podgląd zdarzeń, a następnie przejdź do obszaru Dzienniki>aplikacji>WVD-Agent i poszukaj zdarzenia o identyfikatorze 3701.
  3. Odblokuj nazwy FQDN, które można znaleźć pod identyfikatorem zdarzenia 3701. Nazwy FQDN o identyfikatorze zdarzenia 3701 są specyficzne dla regionu. Ten proces należy powtórzyć przy użyciu odpowiednich nazw FQDN dla każdego regionu świadczenia usługi Azure, w którym chcesz wdrożyć maszyny wirtualne hosta sesji.

Punkty końcowe usługi brokera protokołu RDP (Remote Desktop Protocol)

Bezpośrednia łączność z punktami końcowymi usługi brokera RDP usługi Azure Virtual Desktop ma kluczowe znaczenie dla wydajności zdalnej w polu deweloperskim. Te punkty końcowe mają wpływ zarówno na łączność, jak i opóźnienie. Aby dostosować się do zasad łączności sieciowej platformy Microsoft 365, należy podzielić te punkty końcowe na optymalizowanie punktów końcowych i użyć krótkiej ścieżki protokołu RDP (Remote Desktop Protocol) z sieci wirtualnej platformy Azure do tych punktów końcowych. Ścieżka krótka protokołu RDP może zapewnić kolejną ścieżkę połączenia dla ulepszonej łączności usługi Dev Box, szczególnie w nieoptymalnych warunkach sieciowych.

Aby ułatwić konfigurowanie mechanizmów kontroli zabezpieczeń sieci, użyj tagów usługi Azure Virtual Desktop, aby zidentyfikować te punkty końcowe na potrzeby routingu bezpośredniego przy użyciu trasy zdefiniowanej przez użytkownika sieci platformy Azure (UDR). Trasa zdefiniowana przez użytkownika powoduje bezpośredni routing między siecią wirtualną a brokerem RDP w celu uzyskania najmniejszego opóźnienia.

Zmiana tras sieciowych pola deweloperskiego (w warstwie sieciowej lub w warstwie skrzynki deweloperskiej, takiej jak VPN), może spowodować przerwanie połączenia między polem deweloperskim i brokerem RDP usługi Azure Virtual Desktop. Jeśli tak, użytkownik końcowy zostanie odłączony od swojego urządzenia deweloperskiego do momentu ponownego nawiązania połączenia.

Wymagania dotyczące systemu DNS

W ramach wymagań dotyczących dołączania hybrydowego firmy Microsoft Entra pola deweloperskie muszą być w stanie dołączyć lokalna usługa Active Directory. Pola deweloperskie muszą być w stanie rozpoznać rekordy DNS dla lokalnego środowiska usługi AD do przyłączenia.

Skonfiguruj sieć wirtualną platformy Azure, w której są aprowizowane pola deweloperskie w następujący sposób:

  1. Upewnij się, że sieć wirtualna platformy Azure ma łączność sieciową z serwerami DNS, które mogą rozpoznać domenę usługi Active Directory.
  2. W obszarze Ustawienia usługi Azure Virtual Network wybierz pozycję Niestandardowe serwery> DNS.
  3. Wprowadź adres IP serwerów DNS, które mogą rozpoznać domenę usług AD DS.

Napiwek

Dodanie co najmniej dwóch serwerów DNS, tak jak w przypadku komputera fizycznego, pomaga zmniejszyć ryzyko wystąpienia pojedynczego punktu awarii w rozpoznawaniu nazw. Aby uzyskać więcej informacji, zobacz konfigurowanie ustawień sieci wirtualnych platformy Azure.

Nawiązywanie połączenia z zasobami lokalnymi

Możesz zezwolić deweloperom na łączenie się z zasobami lokalnymi za pośrednictwem połączenia hybrydowego. We współpracy z ekspertem ds. sieci platformy Azure zaimplementuj topologię sieci piasty i szprych. Piasta jest centralnym punktem, który łączy się z siecią lokalną; Możesz użyć usługi Express Route, sieci VPN typu lokacja-lokacja lub sieci VPN typu punkt-lokacja. Szprycha to sieć wirtualna zawierająca pola deweloperskie. Topologia piasty i szprych może pomóc w zarządzaniu ruchem sieci i zabezpieczeniami. Połączysz sieć wirtualną usługi Dev Box z lokalną połączoną siecią wirtualną, aby zapewnić dostęp do zasobów lokalnych.

Technologie przechwytywania ruchu

Niektórzy klienci korporacyjni używają przechwytywania ruchu, odszyfrowywania TLS, głębokiej inspekcji pakietów i innych podobnych technologii dla zespołów ds. zabezpieczeń w celu monitorowania ruchu sieciowego. Te technologie przechwytywania ruchu mogą powodować problemy z uruchamianiem kontroli połączeń sieciowych platformy Azure lub aprowizacji usługi Dev Box. Upewnij się, że żadne przechwytywanie sieci nie jest wymuszane dla pól deweloperskich aprowizowane w usłudze Microsoft Dev Box.

Technologie przechwytywania ruchu mogą pogłębiać problemy z opóźnieniami. Możesz użyć krótkiej ścieżki protokołu RDP (Remote Desktop Protocol), aby zminimalizować problemy z opóźnieniami.

Rozwiązywanie problemów

W tej sekcji opisano niektóre typowe problemy z połączeniem i siecią.

Problemy z połączeniem

  • Próba logowania nie powiodła się

    Jeśli użytkownik usługi Dev Box napotka problemy z logowaniem i zobaczy komunikat o błędzie wskazujący, że próba logowania nie powiodła się, upewnij się, że włączono protokół PKU2U na komputerze lokalnym i hoście sesji.

    Aby uzyskać więcej informacji na temat rozwiązywania problemów z błędami logowania, zobacz Rozwiązywanie problemów z połączeniami z maszynami wirtualnymi dołączonymi do firmy Microsoft — klient pulpitu z systemem Windows.

  • Problemy z zasadami grupy w środowiskach hybrydowych

    Jeśli używasz środowiska hybrydowego, mogą wystąpić problemy z zasadami grupy. Możesz sprawdzić, czy problem jest związany z zasadami grupy, tymczasowo wykluczając pole deweloperskie z zasad grupy.

    Aby uzyskać więcej informacji na temat rozwiązywania problemów z zasadami grupy, zobacz Stosowanie wskazówek dotyczących rozwiązywania problemów z zasadami grupy.

Rozwiązywanie problemów z protokołem IPv6

Jeśli występują problemy z protokołem IPv6, sprawdź, czy punkt końcowy usługi Microsoft.AzureActiveDirectory nie jest włączony w sieci wirtualnej lub podsieci. Ten punkt końcowy usługi konwertuje protokół IPv4 na protokół IPv6.

Aby uzyskać więcej informacji, zobacz Punkty końcowe usługi dla sieci wirtualnej.

Aktualizowanie problemów z obrazem definicji usługi Dev Box

Podczas aktualizowania obrazu używanego w definicji pola deweloperskiego należy upewnić się, że masz wystarczające adresy IP dostępne w sieci wirtualnej. W przypadku sprawdzania kondycji połączenia sieciowego platformy Azure niezbędne są więcej bezpłatnych adresów IP. Jeśli sprawdzanie kondycji zakończy się niepowodzeniem, definicja pola deweloperskiego nie zostanie zaktualizowana. Potrzebujesz jednego dodatkowego adresu IP dla każdego pola deweloperskiego i jednego adresu IP na potrzeby kontroli kondycji i infrastruktury usługi Dev Box.

Aby uzyskać więcej informacji na temat aktualizowania obrazów definicji pól deweloperskich, zobacz Aktualizowanie definicji pola deweloperskiego.