Podsumowanie
Twoja organizacja korzysta z usługi Azure Virtual Desktop, aby zapewnić pracownikom dostęp do zwirtualizowanych pulpitów i aplikacji. Ze względu na poufne dane, z którymi działa Organizacja i wymagania dotyczące zabezpieczeń sieci organizacji, nie można mieć żadnego nieautoryzowanego ruchu sieciowego w środowisku usługi Azure Virtual Desktop. Podjęto decyzję o wdrożeniu usługi Azure Firewall, aby ograniczyć wychodzący ruch sieciowy dla usługi Azure Virtual Desktop.
Wykonano następujące kroki, aby wdrożyć usługę Azure Firewall w celu ochrony puli hostów usługi Azure Virtual Desktop:
Skonfiguruj sieć:
- Utworzono sieć wirtualną koncentratora zawierającą podsieć wdrożenia zapory.
- Za pomocą komunikacji równorzędnej sieci wirtualnej koncentratora z siecią wirtualną używaną przez pulę hostów usługi Azure Virtual Desktop.
Wdrożona usługa Azure Firewall:
- Wdrożono usługę Azure Firewall w podsieci w sieci wirtualnej koncentratora.
- W przypadku ruchu wychodzącego utworzono trasę domyślną, która wysyła ruch ze wszystkich podsieci do prywatnego adresu IP zapory.
Utworzono reguły usługi Azure Firewall:
- Skonfigurowano zaporę z regułami do filtrowania ruchu przychodzącego i wychodzącego dla puli hostów.
Czyszczenie
W tym module zostały utworzone zasoby przy użyciu Twojej subskrypcji platformy Azure. Warto wyczyścić te zasoby, aby nie ponosić za nie dalszych kosztów. Zasoby możesz usuwać pojedynczo lub jako grupę zasobów, usuwając cały zestaw zasobów.
Dowiedz się więcej
- Informacje o łączności sieciowej usługi Azure Virtual Desktop
- Wymagane nazwy FQDN i punkty końcowe dla usługi Azure Virtual Desktop
- Wskazówki dotyczące serwera proxy dla usługi Azure Virtual Desktop
- Adres IP i usługa sieci Web adresu URL usługi Office 365
- Jak używać opcji wiersza polecenia przeglądarki Microsoft Edge do konfigurowania ustawień serwera proxy