Dela via


Krav för Microsoft Dev Box-nätverk

Microsoft Dev Box är en tjänst som låter användare ansluta till en molnbaserad arbetsstation som körs i Azure via Internet, från valfri enhet var som helst. Om du vill ha stöd för dessa internetanslutningar måste du följa de nätverkskrav som anges i den här artikeln. Du bör samarbeta med organisationens nätverksteam och säkerhetsteam för att planera och implementera nätverksåtkomst för dev-rutor.

Microsoft Dev box är nära relaterat till Windows 365- och Azure Virtual Desktop-tjänsterna, och i många fall är nätverkskraven desamma.

Allmänna nätverkskrav

Dev-rutor kräver en nätverksanslutning för att få åtkomst till resurser. Du kan välja mellan en Microsoft-värdbaserad nätverksanslutning och en Azure-nätverksanslutning som du skapar i din egen prenumeration. Att välja en metod för att tillåta åtkomst till dina nätverksresurser beror på var dina resurser är baserade.

När du använder en Microsoft-värdbaserad anslutning:

  • Microsoft tillhandahåller och hanterar infrastrukturen fullständigt.
  • Du kan hantera dev box-säkerhet från Microsoft Intune.

Om du vill använda ditt eget nätverk och etablera Microsoft Entra-anslutna dev-rutor måste du uppfylla följande krav:

  • Virtuellt Azure-nätverk: Du måste ha ett virtuellt nätverk i din Azure-prenumeration. Den region som du väljer för det virtuella nätverket är den region där Azure distribuerar utvecklingsrutorna.
  • Ett undernät i det virtuella nätverket och tillgängligt IP-adressutrymme.
  • Nätverksbandbredd: Se Riktlinjerna för Azure-nätverk.

Om du vill använda ditt eget nätverk och etablera Microsoft Entra hybrid-kopplade dev-rutor måste du uppfylla ovanstående krav och följande krav:

  • Det virtuella Azure-nätverket måste kunna matcha DNS-poster (Domain Name Services) för din Active Directory-domän Services-miljö (AD DS). För att stödja den här lösningen definierar du DINA AD DS DNS-servrar som DNS-servrar för det virtuella nätverket.
  • Det virtuella Azure-nätverket måste ha nätverksåtkomst till en företagsdomänkontrollant, antingen i Azure eller lokalt.

Viktigt!

När du använder ditt eget nätverk har Microsoft Dev Box för närvarande inte stöd för att flytta nätverksgränssnitt till ett annat virtuellt nätverk eller ett annat undernät.

Tillåt nätverksanslutning

I nätverkskonfigurationen måste du tillåta trafik till följande tjänst-URL:er och portar för att stödja etablering, hantering och fjärranslutning av dev-rutor.

Nödvändiga FQDN:er och slutpunkter för Microsoft Dev Box

Om du vill konfigurera dev-rutor och tillåta att användarna ansluter till resurser måste du tillåta trafik för specifika fullständigt kvalificerade domännamn (FQDN) och slutpunkter. Dessa FQDN:er och slutpunkter kan blockeras om du använder en brandvägg, till exempel Azure Firewall eller proxytjänst.

Du kan kontrollera att dina utvecklingsrutor kan ansluta till dessa FQDN och slutpunkter genom att följa stegen för att köra URL-verktyget för Azure Virtual Desktop-agenten i Kontrollera åtkomsten till nödvändiga FQDN:er och slutpunkter för Azure Virtual Desktop. URL-verktyget för Azure Virtual Desktop-agenten verifierar varje FQDN och slutpunkt och visar om dina dev-rutor kan komma åt dem.

Viktigt!

Microsoft stöder inte dev box-distributioner där FQDN och slutpunkter som anges i den här artikeln blockeras.

Använda FQDN-taggar och tjänsttaggar för slutpunkter via Azure Firewall

Det kan vara komplicerat att hantera nätverkssäkerhetskontroller för dev-rutor. För att förenkla konfigurationen använder du fullständigt kvalificerade domännamnstaggar (FQDN) och tjänsttaggar för att tillåta nätverkstrafik.

  • FQDN-taggar

    En FQDN-tagg är en fördefinierad tagg i Azure Firewall som representerar en grupp med fullständigt kvalificerade domännamn. Genom att använda FQDN-taggar kan du enkelt skapa och underhålla utgående regler för specifika tjänster som Windows 365 utan att ange varje domännamn manuellt.

    Grupperingarna som definieras av FQDN-taggar kan överlappa varandra. Till exempel innehåller Windows365 FQDN-taggen AVD-slutpunkter för standardportar, se referens.

    Brandväggar som inte kommer från Microsoft stöder vanligtvis inte FQDN-taggar eller tjänsttaggar. Det kan finnas en annan term för samma funktioner. kontrollera brandväggsdokumentationen.

  • Tjänsttaggar

    En tjänsttagg representerar en grupp IP-adressprefix från en viss Azure-tjänst. Microsoft hanterar adressprefixen som omfattas av tjänsttaggen och uppdaterar automatiskt tjänsttaggen när adresserna ändras, vilket minimerar komplexiteten i frekventa uppdateringar av nätverkssäkerhetsregler. Tjänsttaggar kan användas i både NSG (Network Security Group) och Azure Firewall-regler för att begränsa utgående nätverksåtkomst och i Användardefinierad väg (UDR) för att anpassa trafikroutningsbeteende.

Nödvändiga slutpunkter för nätverksanslutning för fysiska enheter

Även om det mesta av konfigurationen gäller för det molnbaserade dev box-nätverket sker slutanvändaranslutningen från en fysisk enhet. Därför måste du också följa anslutningsriktlinjerna för det fysiska enhetsnätverket.

Enhet eller tjänst Nödvändiga URL:er och portar för nätverksanslutning beskrivning Obligatorisk?
Fysisk enhet Länk Anslutning och uppdateringar för fjärrskrivbordsklienten. Ja
Tjänsten Microsoft Intune Länk Intune-molntjänster som enhetshantering, programleverans och slutpunktsanalys. Ja
Virtuell Azure Virtual Desktop-sessionsvärd för virtuell dator Länk Fjärranslutning mellan dev-rutor och serverdelens Azure Virtual Desktop-tjänst. Ja
Windows 365-tjänsten Länk Etablerings- och hälsokontroller. Ja

Alla enheter som du använder för att ansluta till en utvecklingsruta måste ha åtkomst till följande FQDN och slutpunkter. Att tillåta dessa FQDN:er och slutpunkter är viktigt för en tillförlitlig klientupplevelse. Blockera åtkomst till dessa FQDN:er och slutpunkter stöds inte och påverkar tjänstens funktioner.

Adress Protokoll Utgående port Syfte Klienter Obligatorisk?
login.microsoftonline.com TCP 443 Autentisering till Microsoft Online Services Allt Ja
*.wvd.microsoft.com TCP 443 Tjänsttrafik Allt Ja
*.servicebus.windows.net TCP 443 Felsöka data Allt Ja
go.microsoft.com TCP 443 Microsoft FWLinks Allt Ja
aka.ms TCP 443 Microsoft URL-kortare Allt Ja
learn.microsoft.com TCP 443 Dokumentation Allt Ja
privacy.microsoft.com TCP 443 Sekretesspolicy Allt Ja
query.prod.cms.rt.microsoft.com TCP 443 Ladda ned en MSI för att uppdatera klienten. Krävs för automatiska uppdateringar. Windows-skrivbordet Ja

Dessa FQDN:er och slutpunkter motsvarar endast klientplatser och resurser.

Nödvändiga slutpunkter för dev box-etablering

Följande URL:er och portar krävs för etablering av dev-rutor och hälsokontroller för Azure Network Connection (ANC). Alla slutpunkter ansluter via port 443 om inget annat anges.

Kategori Slutpunkter FQDN-tagg eller tjänsttagg Obligatorisk?
Slutpunkter för Dev box-kommunikation .agentmanagement.dc.azure.com
.cmdagent.trafficmanager.net
Ej tillämpligt Ja
Windows 365-tjänst- och registreringsslutpunkter Aktuella windows 365-registreringsslutpunkter finns i Nätverkskraven för Windows 365. FQDN-tagg: Windows365 Ja
Tjänstslutpunkter för Azure Virtual Desktop Aktuella AVD-tjänstslutpunkter finns i Sessionsvärd för virtuella datorer. FQDN-tagg: WindowsVirtualDesktop Ja
Microsoft Entra ID FQDN och slutpunkter för Microsoft Entra-ID finns under ID 56, 59 och 125 i Office 365-URL:er och IP-adressintervall. Tjänsttagg: AzureActiveDirectory Ja
Microsoft Intune Aktuella FQDN:er och slutpunkter för Microsoft Entra-ID finns i Intune-kärntjänsten. FQDN-tagg: MicrosoftIntune Ja

De listade FQDN:erna och slutpunkterna och taggarna motsvarar de resurser som krävs. De innehåller inte FQDN och slutpunkter för alla tjänster. Tjänsttaggar för andra tjänster finns i Tillgängliga tjänsttaggar.

Azure Virtual Desktop har ingen lista över IP-adressintervall som du kan avblockera i stället för FQDN för att tillåta nätverkstrafik. Om du använder en nästa generations brandvägg (NGFW) måste du använda en dynamisk lista som gjorts för Azure IP-adresser för att se till att du kan ansluta.

Mer information finns i Använda Azure Firewall för att hantera och skydda Windows 365-miljöer.

Följande tabell är en lista över FQDN:er och slutpunkter som dina dev-rutor behöver åtkomst till. Alla poster är utgående. du behöver inte öppna inkommande portar för dev-rutor.

Adress Protokoll Utgående port Syfte Tjänsttagg Obligatorisk?
login.microsoftonline.com TCP 443 Autentisering till Microsoft Online Services AzureActiveDirectory Ja
*.wvd.microsoft.com TCP 443 Tjänsttrafik WindowsVirtualDesktop Ja
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Diagnostikutdata för agenttrafik AzureMonitor Ja
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend Ja
gcs.prod.monitoring.core.windows.net TCP 443 Agenttrafik AzureCloud Ja
kms.core.windows.net TCP 1688 Windows-aktivering Internet Ja
azkms.core.windows.net TCP 1688 Windows-aktivering Internet Ja
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Uppdateringar av agent- och SXS-stackar (sida vid sida) AzureCloud Ja
wvdportalstorageblob.blob.core.windows.net TCP 443 Azure Portal support AzureCloud Ja
169.254.169.254 TCP 80 Tjänstslutpunkt för Azure Instance Metadata Ej tillämpligt Ja
168.63.129.16 TCP 80 Hälsoövervakning av sessionsvärd Ej tillämpligt Ja
oneocsp.microsoft.com TCP 80 Certifikat Ej tillämpligt Ja
www.microsoft.com TCP 80 Certifikat Ej tillämpligt Ja

I följande tabell visas valfria FQDN:er och slutpunkter som din session är värd för virtuella datorer kan också behöva komma åt för andra tjänster:

Adress Protokoll Utgående port Syfte Obligatorisk?
login.windows.net TCP 443 Logga in på Microsoft Online Services och Microsoft 365 Valfritt
*.events.data.microsoft.com TCP 443 Telemetry Service Valfritt
www.msftconnecttest.com TCP 80 Identifierar om sessionsvärden är ansluten till Internet Valfritt
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update Valfritt
*.sfx.ms TCP 443 Uppdateringar för OneDrive-klientprogramvara Valfritt
*.digicert.com TCP 80 Kontroll av återkallade certifikat Valfritt
*.azure-dns.com TCP 443 Azure DNS-matchning Valfritt
*.azure-dns.net TCP 443 Azure DNS-matchning Valfritt

Den här listan innehåller inte FQDN och slutpunkter för andra tjänster som Microsoft Entra-ID, Office 365, anpassade DNS-leverantörer eller tidstjänster. Microsoft Entra FQDN och slutpunkter finns under ID 56, 59 och 125 i Office 365-URL:er och IP-adressintervall.

Dricks

Du måste använda jokertecknet (*) för FQDN som involverar tjänsttrafik. För agenttrafik, om du föredrar att inte använda ett jokertecken, så här hittar du specifika FQDN:er som tillåter:

  1. Kontrollera att dina virtuella sessionsvärddatorer är registrerade i en värdpool.
  2. Öppna Loggboken på en sessionsvärd och gå sedan till Windows-loggar>Program>WVD-Agent och leta efter händelse-ID 3701.
  3. Avblockera de FQDN:er som du hittar under händelse-ID 3701. FQDN:erna under händelse-ID 3701 är regionspecifika. Du måste upprepa den här processen med relevanta FQDN för varje Azure-region som du vill distribuera sessionsvärdens virtuella datorer i.

Tjänstslutpunkter för fjärrskrivbordsprotokoll (RDP)

Direktanslutning till Azure Virtual Desktop RDP-koordinatortjänstslutpunkter är avgörande för fjärrprestanda till en utvecklingsruta. Dessa slutpunkter påverkar både anslutning och svarstid. Om du vill anpassa dig till principerna för Microsoft 365-nätverksanslutning bör du kategorisera dessa slutpunkter som Optimera slutpunkter och använda en RDP-kortväg (Remote Desktop Protocol) från ditt virtuella Azure-nätverk till dessa slutpunkter. RDP Shortpath kan ge en annan anslutningssökväg för förbättrad dev box-anslutning, särskilt i underoptimala nätverksförhållanden.

Om du vill göra det enklare att konfigurera nätverkssäkerhetskontroller använder du Azure Virtual Desktop-tjänsttaggar för att identifiera dessa slutpunkter för direkt routning med hjälp av en Användardefinierad väg för Azure-nätverk (UDR). En UDR resulterar i direktdirigering mellan ditt virtuella nätverk och RDP-koordinatorn för lägsta svarstid.

Om du ändrar nätverksvägarna för en utvecklingsruta (i nätverksskiktet eller på dev box-lagret som VPN) kan anslutningen mellan utvecklingsrutan och Azure Virtual Desktop RDP-koordinatorn brytas. I så fall kopplas slutanvändaren från utvecklingsrutan tills en anslutning återupprättas.

DNS-krav

Som en del av kraven för Microsoft Entra-hybridanslutning måste dina utvecklingsrutor kunna ansluta lokal Active Directory. Dev-rutor måste kunna matcha DNS-poster för att din lokala AD-miljö ska kunna ansluta.

Konfigurera ditt virtuella Azure-nätverk där utvecklingsrutorna etableras på följande sätt:

  1. Kontrollera att ditt virtuella Azure-nätverk har nätverksanslutning till DNS-servrar som kan matcha din Active Directory-domän.
  2. Välj Anpassade DNS-servrar>i Azure Virtual Network-inställningarna.
  3. Ange IP-adressen för DNS-servrar som kan matcha din AD DS-domän.

Dricks

Genom att lägga till minst två DNS-servrar, precis som med en fysisk dator, kan du minska risken för en enskild felpunkt i namnmatchningen. Mer information finns i konfigurera inställningar för virtuella Azure-nätverk.

Ansluta till lokala resurser

Du kan tillåta att dev-rutor ansluter till lokala resurser via en hybridanslutning. Samarbeta med azure-nätverksexperten för att implementera en nätverkstopologi för nav och ekrar. Hubben är den centrala punkten som ansluter till ditt lokala nätverk. du kan använda en Express Route, ett plats-till-plats-VPN eller ett punkt-till-plats-VPN. Ekern är det virtuella nätverk som innehåller dev-rutorna. Nav- och ekertopologi kan hjälpa dig att hantera nätverkstrafik och säkerhet. Du peerkopplar det virtuella dev box-nätverket till det lokala anslutna virtuella nätverket för att ge åtkomst till lokala resurser.

Tekniker för trafikavlyssning

Vissa företagskunder använder trafikavlyssning, TLS-dekryptering, djup paketinspektion och andra liknande tekniker för säkerhetsteam för att övervaka nätverkstrafik. Dessa tekniker för trafikavlyssning kan orsaka problem med att köra Azure-nätverksanslutningskontroller eller dev box-etablering. Kontrollera att ingen nätverksavlyssning tillämpas för dev-rutor som etablerats i Microsoft Dev Box.

Trafikavlyssningstekniker kan förvärra problem med svarstider. Du kan använda en RDP-kortväg (Remote Desktop Protocol) för att minimera problem med svarstiden.

Felsökning

Det här avsnittet beskriver några vanliga anslutningsproblem och nätverksproblem.

Anslutningsproblem

  • Inloggningsförsöket misslyckades

    Om dev box-användaren stöter på inloggningsproblem och ser ett felmeddelande som anger att inloggningsförsöket misslyckades kontrollerar du att du har aktiverat PKU2U-protokollet på både den lokala datorn och sessionsvärden.

    Mer information om felsökning av inloggningsfel finns i Felsöka anslutningar till Microsoft Entra-anslutna virtuella datorer – Windows Desktop-klient.

  • Grupprincipproblem i hybridmiljöer

    Om du använder en hybridmiljö kan du stöta på grupprincipproblem. Du kan testa om problemet är relaterat till grupprincipen genom att tillfälligt exkludera utvecklingsrutan från grupprincipen.

    Mer information om hur du felsöker grupprincipproblem finns i Tillämpa grupprincip felsökningsvägledning.

IPv6-adresseringsproblem

Om du har problem med IPv6 kontrollerar du att tjänstslutpunkten Microsoft.AzureActiveDirectory inte är aktiverad i det virtuella nätverket eller undernätet. Den här tjänstslutpunkten konverterar IPv4 till IPv6.

Mer information finns i Tjänstslutpunkter för virtuellt nätverk.

Uppdatera problem med dev box-definitionsbild

När du uppdaterar avbildningen som används i en dev box-definition måste du se till att du har tillräckligt med TILLGÄNGLIGA IP-adresser i det virtuella nätverket. Det krävs fler kostnadsfria IP-adresser för hälsokontrollen av Azure Network-anslutningen. Om hälsokontrollen misslyckas uppdateras inte dev box-definitionen. Du behöver en extra IP-adress per utvecklingsruta och en IP-adress för hälsokontrollen och Dev Box-infrastrukturen.

Mer information om hur du uppdaterar dev box-definitionsavbildningar finns i Uppdatera en dev box-definition.