Sammanfattning
Din organisation använder Azure Virtual Desktop för att ge personalen åtkomst till virtualiserade skrivbord och appar. På grund av känsliga data som din organisation arbetar med och organisationens nätverkssäkerhetskrav kan du inte ha någon obehörig nätverkstrafik i din Azure Virtual Desktop-miljö. Du har bestämt dig för att distribuera Azure Firewall för att begränsa utgående nätverkstrafik för Azure Virtual Desktop.
Du har slutfört följande steg för att distribuera Azure Firewall för att skydda en Azure Virtual Desktop-värdpool:
Konfigurera nätverket:
- Skapade ett virtuellt hubbnätverk som innehåller ett undernät för brandväggsdistributionen.
- Upprättade peer-kopplingen mellan det virtuella hubbnätverket och det virtuella nätverk som används av Azure Virtual Desktop-värdpoolen.
Distribuerad Azure Firewall:
- Distribuerade Azure Firewall till ett undernät i det virtuella hubbnätverket.
- För utgående trafik skapade du en standardväg som skickar trafik från alla undernät till brandväggens privata IP-adress.
Azure Firewall-regler skapades:
- Konfigurerade brandväggen med regler för att filtrera inkommande och utgående trafik för värdpoolen.
Rensa
I den här modulen skapade du resurser med hjälp av din Azure-prenumeration. Du vill rensa resurserna så att du inte fortsätter att debiteras för dem. Du kan ta bort resurser individuellt eller ta bort resursgruppen för att ta bort hela uppsättningen resurser.
Lära sig mer
- Förstå Azure Virtual Desktop-nätverksanslutningar
- Nödvändiga FQDN:er och slutpunkter för Azure Virtual Desktop
- proxyserverriktlinjer för Azure Virtual Desktop
- Office 365 IP-adress och URL-webbtjänst
- Så här använder du kommandoradsalternativ för Microsoft Edge för att konfigurera proxyinställningar