Compartilhar via


Requisitos de rede do Computador de Desenvolvimento da Microsoft

O Computador de Desenvolvimento da Microsoft é um serviço que permite que os usuários se conectem a uma estação de trabalho baseada em nuvem em execução no Azure por meio da Internet, de qualquer dispositivo em qualquer lugar. Para dar suporte a essas conexões de Internet, você deve seguir os requisitos de rede listados neste artigo. Você deve trabalhar com a equipe de rede e a equipe de segurança da sua organização para planejar e implementar o acesso à rede para computadores de desenvolvimento.

A caixa de desenvolvimento da Microsoft está intimamente relacionada aos serviços da Área de Trabalho Virtual do Azure e do Windows 365 e, em muitos casos, os requisitos de rede são os mesmos.

Requisitos gerais de rede

As caixas de desenvolvimento exigem uma conexão de rede para acessar recursos. Você pode escolher entre uma conexão de rede hospedada pela Microsoft e uma conexão de rede do Azure que você cria em sua própria assinatura. Escolher um método para permitir o acesso aos recursos de rede depende de onde seus recursos estão baseados.

Ao usar uma conexão hospedada pela Microsoft:

  • A Microsoft fornece e gerencia totalmente a infraestrutura.
  • Você pode gerenciar a segurança da caixa de desenvolvimento do Microsoft Intune.

Para usar sua própria rede e provisionar caixas de desenvolvimento ingressadas no Microsoft Entra, você deve atender aos seguintes requisitos:

  • Rede virtual do Azure: você deve ter uma rede virtual em sua assinatura do Azure. A região selecionada para a rede virtual é onde o Azure implanta os computadores de desenvolvimento.
  • Uma sub-rede dentro da rede virtual e espaço de endereço IP disponível.
  • Largura de banda de rede: consulte as Diretrizes de rede do Azure.

Para usar sua própria rede e provisionar caixas de desenvolvimento ingressadas híbridas do Microsoft Entra, você deve atender aos requisitos acima e aos seguintes requisitos:

  • A rede virtual do Azure deve ser capaz de resolver entradas de DNS (Sistema de Nomes de Domínio) para seu ambiente do AD DS (Active Directory Domain Services). Para dar suporte a essa resolução, defina os servidores DNS do AD DS como os servidores DNS para a rede virtual.
  • A rede virtual do Azure deve ter acesso à rede a um controlador de domínio corporativo, no Azure ou no local.

Importante

Quando você usa sua rede, o Computador de Desenvolvimento da Microsoft atualmente não dá suporte à movimentação de adaptadores de rede para uma rede virtual diferente ou uma sub-rede diferente.

Permitir conectividade de rede

Na configuração de rede, você deve permitir o tráfego para as seguintes URLs de serviço e portas para dar suporte ao provisionamento, gerenciamento e conectividade remota de caixas de desenvolvimento.

FQDNs e pontos de extremidade necessários para o Computador de Desenvolvimento da Microsoft

Para configurar caixas de desenvolvimento e permitir que os usuários se conectem aos recursos, você deve permitir o tráfego para FQDNs (nomes de domínio totalmente qualificados) e pontos de extremidade específicos. Esses FQDNs e pontos de extremidade poderão ser bloqueados se você estiver usando um firewall, como Firewall do Azureou serviço proxy.

Você pode verificar se suas caixas de desenvolvimento podem se conectar a esses FQDNs e pontos de extremidade seguindo as etapas para executar a Ferramenta de URL do Agente de Área de Trabalho Virtual do Azure em Verificar o acesso a FQDNs e pontos de extremidade necessários para a Área de Trabalho Virtual do Azure. A Ferramenta de URL do Agente da Área de Trabalho Virtual do Azure valida cada FQDN e ponto de extremidade e mostra se suas caixas de desenvolvimento podem acessá-las.

Importante

A Microsoft não dá suporte a implantações de caixa de desenvolvimento em que os FQDNs e os pontos de extremidade listados neste artigo estão bloqueados.

Usar marcas de FQDN e marcas de serviço para pontos de extremidade por meio do Firewall do Azure

O gerenciamento de controles de segurança de rede para caixas de desenvolvimento pode ser complexo. Para simplificar a configuração, use marcas FQDN (nome de domínio totalmente qualificado) e marcas de serviço para permitir o tráfego de rede.

  • Marcas de FQDN

    Uma marca FQDN é uma marca predefinida no Firewall do Azure que representa um grupo de nomes de domínio totalmente qualificados. Usando marcas FQDN, você pode facilmente criar e manter regras de saída para serviços específicos, como o Windows 365, sem especificar manualmente cada nome de domínio.

    Os agrupamentos definidos por marcas de FQDN podem se sobrepor. Por exemplo, a marca de FQDN do Windows365 inclui pontos de extremidade do AVD para portas padrão, consulte referência.

    Firewalls que não são da Microsoft geralmente não dão suporte a marcas FQDN ou marcas de serviço. Pode haver um termo diferente para a mesma funcionalidade; verifique a documentação do firewall.

  • Marcas de serviço

    Uma marca de serviço representa um grupo de prefixos de endereço IP de um determinado serviço do Azure. A Microsoft gerencia os prefixos de endereço englobados pela marca de serviço e atualiza automaticamente a marca de serviço em caso de alteração de endereços, minimizando a complexidade de atualizações frequentes das regras de segurança de rede. As marcas de serviço podem ser usadas nas regras NSG (Grupo de Segurança de Rede) e Firewall do Azure para restringir o acesso à rede de saída e na UDR (Rota Definida pelo Usuário) para personalizar o comportamento de roteamento de tráfego.

Pontos de extremidade necessários para conectividade de rede de dispositivo físico

Embora a maior parte da configuração seja para a rede de caixa de desenvolvimento baseada em nuvem, a conectividade do usuário final ocorre de um dispositivo físico. Portanto, você também deve seguir as diretrizes de conectividade na rede do dispositivo físico.

Dispositivo ou serviço URLs e portas necessárias para conectividade de rede Descrição Necessário?
Dispositivo físico Link Conectividade e atualizações do cliente da Área de Trabalho Remota. Sim
Serviço do Microsoft Intune Link Serviços de nuvem do Intune, como gerenciamento de dispositivos, entrega de aplicativos e análise de ponto de extremidade. Sim
Máquina virtual de host da sessão da Área de Trabalho Virtual do Azure Link Conectividade remota entre caixas de desenvolvimento e o serviço de Área de Trabalho Virtual do Azure de back-end. Sim
Serviço do Windows 365 Link Provisionamento e verificações de integridade. Sim

Qualquer dispositivo usado para se conectar a um computador de desenvolvimento deve ter acesso aos seguintes FQDNs e pontos de extremidade. Permitir esses FQDNs e pontos de extremidade é essencial para uma experiência de cliente confiável. O bloqueio do acesso a esses FQDNs e pontos de extremidade não tem suporte e afeta a funcionalidade do serviço.

Address Protocolo Porta de saída Finalidade Clientes Necessário?
login.microsoftonline.com TCP 443 Autenticação no Microsoft Online Services Tudo Sim
*.wvd.microsoft.com TCP 443 Tráfego de serviço Tudo Sim
*.servicebus.windows.net TCP 443 Solucionar problemas de dados Tudo Sim
go.microsoft.com TCP 443 FWLinks da Microsoft Tudo Sim
aka.ms TCP 443 Redutor de URL da Microsoft Tudo Sim
learn.microsoft.com TCP 443 Documentação Tudo Sim
privacy.microsoft.com TCP 443 Política de privacidade Tudo Sim
query.prod.cms.rt.microsoft.com TCP 443 Baixe uma MSI para atualizar o cliente. Necessário para atualizações automáticas. Área de Trabalho do Windows Sim

Esses FQDNs e pontos de extremidade correspondem apenas aos sites e recursos do cliente.

Pontos de extremidade necessários para provisionamento de computador de desenvolvimento

As seguintes URLs e portas são necessárias para o provisionamento de caixas de desenvolvimento e as verificações de integridade da ANC (Conexão de Rede do Azure). Todos os pontos de extremidade se conectam pela porta 443, a menos que especificado de outra forma.

Categoria Pontos de extremidade Marca de serviço ou marca de FQDN Necessário?
Pontos de extremidade de comunicação de caixa de desenvolvimento .agentmanagement.dc.azure.com
.cmdagent.trafficmanager.net
N/A Sim
Pontos de extremidade de registro e de serviço do Windows 365 Para os pontos de extremidade de registro atuais do Windows 365, consulte Requisitos de rede do Windows 365. Marca de FQDN: Windows365 Sim
Pontos de extremidade de serviço da Área de Trabalho Virtual do Azure Para os pontos de extremidade de serviço atuais do AVD, consulte Máquinas virtuais de host da sessão. Marca de FQDN: WindowsVirtualDesktop Sim
Microsoft Entra ID Os FQDNs e pontos de extremidade do Microsoft Entra ID podem ser encontrados nas IDs 56, 59 e 125 em Intervalos de endereços IP e URLs do Office 365. Marca de serviço: AzureActiveDirectory Sim
Microsoft Intune Para obter FQDNs e pontos de extremidade atuais do Microsoft Entra ID, consulte Serviço principal do Intune. Marca de FQDN: MicrosoftIntune Sim

Os FQDNs, pontos de extremidade e marcas listados correspondem aos recursos necessários. Eles não incluem FQDNs e pontos de extremidade para todos os serviços. Para as marcas de serviço de outros serviços, consulte Marcas de serviço disponíveis.

A Área de Trabalho Virtual do Azure não tem uma lista de intervalos de endereços de IP que você pode desbloquear em vez de FQDNs para permitir o tráfego de rede. Se você estiver usando um Firewall de Próxima Geração (NGFW), precisará usar uma lista dinâmica feita para os endereços de IP do Azure para garantir que você possa se conectar.

Para obter mais informações, consulte Usar o Firewall do Azure para gerenciar e proteger ambientes do Windows 365.

A tabela a seguir é a lista de FQDNs e pontos de extremidade que suas caixas de desenvolvimento precisam acessar. Todas as entradas são de saída; você não precisa abrir portas de entrada para caixas de desenvolvimento.

Address Protocolo Porta de saída Objetivo Marca de serviço Necessário?
login.microsoftonline.com TCP 443 Autenticação no Microsoft Online Services AzureActiveDirectory Sim
*.wvd.microsoft.com TCP 443 Tráfego de serviço WindowsVirtualDesktop Sim
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Resultado do diagnóstico de tráfego do agente AzureMonitor Sim
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend Sim
gcs.prod.monitoring.core.windows.net TCP 443 Tráfego de agente AzureCloud Sim
kms.core.windows.net TCP 1688 Ativação do Windows Internet Sim
azkms.core.windows.net TCP 1688 Ativação do Windows Internet Sim
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Atualizações de pilha SXS (lado a lado) e do agente AzureCloud Sim
wvdportalstorageblob.blob.core.windows.net TCP 443 Suporte do portal do Azure AzureCloud Sim
169.254.169.254 TCP 80 Ponto de extremidade do Serviço de Metadados de Instância do Azure N/A Sim
168.63.129.16 TCP 80 Monitoramento de integridade do host da sessão N/A Sim
oneocsp.microsoft.com TCP 80 Certificados N/A Sim
www.microsoft.com TCP 80 Certificados N/A Sim

A tabela a seguir lista os FQDNs e pontos de extremidade opcionais que suas máquinas virtuais de host de sessão também podem precisar acessar em outros serviços:

Endereço Protocolo Porta de saída Finalidade Necessário?
login.windows.net TCP 443 Entrar nos Serviços Online da Microsoft e no Microsoft 365 Opcional
*.events.data.microsoft.com TCP 443 Serviço de telemetria Opcional
www.msftconnecttest.com TCP 80 Detecta se o host da sessão está conectado à Internet Opcional
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update Opcional
*.sfx.ms TCP 443 Atualizações do software cliente do OneDrive Opcional
*.digicert.com TCP 80 Verificação de revogação do certificado Opcional
*.azure-dns.com TCP 443 Resolução de DNS do Azure Opcional
*.azure-dns.net TCP 443 Resolução de DNS do Azure Opcional

Essa lista não inclui FQDNs e pontos de extremidade para outros serviços, como Microsoft Entra ID, Office 365, provedores DNS personalizados ou serviços de tempo. Os FQDNs e pontos de extremidade do Microsoft Entra podem ser encontrados nas IDs 56, 59 e 125 em URLs do Office 365 e intervalos de endereços IP.

Dica

Você deve usar o caractere coringa (*) nos FQDNs envolvendo o tráfego de serviço. No tráfego do agente, se você preferir não usar um coringa, veja como encontrar FQDNs específicos para permitir:

  1. Verifique se as máquinas virtuais do host de sessão estão registradas em um pool de hosts.
  2. Em um host de sessão, abra o Visualizador de eventos e acesse os Logs do Windows>Application>WVD-Agent e procure a ID do evento 3701.
  3. Desbloqueie os FQDNs que você encontrou na ID do evento 3701. Os FQDNs na ID do evento 3701 são específicos da região. Você precisará repetir esse processo com os FQDNs relevantes em cada região do Azure em que você queira implantar suas máquinas virtuais de host de sessão.

Pontos de extremidade de serviço do agente RDP (Protocolo de Área de Trabalho Remota)

A conectividade direta com os pontos de extremidade de serviço do agente RDP da Área de Trabalho Virtual do Azure é essencial para o desempenho remoto em uma caixa de desenvolvimento. Esses pontos de extremidade afetam a conectividade e a latência. Para se alinhar com os princípios de conectividade de rede do Microsoft 365, você deve categorizar esses pontos de extremidade como Otimizar pontos de extremidade e usar um Shortpath RDP (Protocolo de Área de Trabalho Remota) da rede virtual do Azure para esses pontos de extremidade. O Shortpath RDP pode fornecer outro caminho de conexão para conectividade de caixa de desenvolvimento aprimorada, especialmente em condições de rede abaixo do ideal.

Para facilitar a configuração dos controles de segurança de rede, use as marcas de serviço da Área de Trabalho Virtual do Azure para identificar esses pontos de extremidade para roteamento direto usando uma Rota Definida pelo Usuário (UDR) de Rede do Azure. Uma UDR resulta em roteamento direto entre sua rede virtual e o agente RDP para menor latência.

Alterar as rotas de rede de uma caixa de desenvolvimento (na camada de rede ou na camada da caixa de desenvolvimento como VPN) pode interromper a conexão entre a caixa de desenvolvimento e o agente RDP da Área de Trabalho Virtual do Azure. Nesse caso, o usuário final será desconectado da caixa de desenvolvimento até que uma conexão seja restabelecida.

Requisitos de DNS

Como parte dos requisitos de junção híbrida do Microsoft Entra, suas caixas de desenvolvimento devem ser capazes de ingressar no Active Directory local. As caixas de desenvolvimento devem ser capazes de resolver registros DNS para que seu ambiente do AD local ingresse.

Configure sua Rede Virtual do Azure em que as caixas de desenvolvimento são provisionadas da seguinte maneira:

  1. Verifique se sua Rede Virtual do Azure tem conectividade de rede com servidores DNS que podem resolver seu domínio do Active Directory.
  2. Nas Configurações da Rede Virtual do Azure, selecione Servidores DNS >Personalizados.
  3. Insira o endereço IP dos servidores DNS que podem resolver seu domínio do AD DS.

Dica

Adicionar pelo menos dois servidores DNS, como você faria com um computador físico, ajuda a reduzir o risco de um único ponto de falha na resolução de nomes. Para obter mais informações, consulte a configuração de configurações de Redes Virtuais do Azure.

Conexão com os recursos locais

Você pode permitir que caixas de desenvolvimento se conectem a recursos locais por meio de uma conexão híbrida. Trabalhe com seu especialista em rede do Azure para implementar um hub e uma topologia de rede spoke. O hub é o ponto central que se conecta à sua rede local; você pode usar uma Rota Expressa, uma VPN site a site ou uma VPN ponto a site. O spoke é a rede virtual que contém as caixas de desenvolvimento. A topologia hub e spoke pode ajudá-lo a gerenciar o tráfego de rede e a segurança. Você emparelha a rede virtual da caixa de desenvolvimento para a rede virtual conectada local para fornecer acesso aos recursos locais.

Tecnologias de interceptação de tráfego

Alguns clientes corporativos usam interceptação de tráfego, descriptografia de TLS, inspeção profunda de pacotes e outras tecnologias semelhantes para as equipes de segurança monitorarem o tráfego. Essas tecnologias de interceptação de tráfego podem causar problemas com a execução de verificações de conexão de rede do Azure ou provisionamento de caixa de desenvolvimento. Verifique se nenhuma interceptação de rede é imposta para caixas de desenvolvimento provisionadas no Computador de Desenvolvimento da Microsoft.

As tecnologias de interceptação de tráfego podem agravar problemas de latência. Você pode usar um Shortpath RDP (Protocolo de Área de Trabalho Remota) para ajudar a minimizar problemas de latência.

Solução de problemas

Esta seção aborda alguns problemas comuns de conexão e rede.

Problemas de conexão

  • Falha na tentativa de logon

    Se o usuário do computador de desenvolvimento encontrar problemas de entrada e vir uma mensagem de erro indicando que a tentativa de entrada falhou, verifique se você habilitou o protocolo PKU2U no computador local e no host da sessão.

    Para obter mais informações sobre como solucionar problemas de erros de entrada, consulte Solucionar problemas de conexões com VMs ingressadas no Microsoft Entra – cliente da Área de Trabalho do Windows.

  • Problemas de política de grupo em ambientes híbridos

    Se você estiver usando um ambiente híbrido, poderá encontrar problemas de política de grupo. Você pode testar se o problema está relacionado à política de grupo excluindo temporariamente a caixa de desenvolvimento da política de grupo.

    Para obter mais informações sobre como solucionar problemas de política de grupo, consulte Aplicar diretrizes de solução de problemas da Política de Grupo.

Problemas de endereçamento IPv6

Se você estiver enfrentando problemas de IPv6, verifique se o ponto de extremidade de serviço Microsoft.AzureActiveDirectory não está habilitado na sub-rede ou rede virtual. Esse ponto de extremidade de serviço converte o IPv4 em IPv6.

Para obter mais informações, confira Pontos de extremidade de serviço de rede virtual.

Como atualizar problemas de imagem de definição do computador de desenvolvimento

Ao atualizar a imagem usada em uma definição do computador de desenvolvimento, você precisa garantir que tenha endereços IP suficientes disponíveis na sua rede virtual. Para a verificação de integridade da conexão da Rede do Azure, são necessários mais endereços IP gratuitos. Se a verificação de integridade falhar, a definição do computador de desenvolvimento não será atualizada. Você precisa de um endereço IP adicional por computador de desenvolvimento e um endereço IP para a verificação de integridade e a infraestrutura do Computador de Desenvolvimento.

Para obter mais informações sobre como atualizar imagens de definição do computador de desenvolvimento, confira Atualizar uma definição do computador de desenvolvimento.