Condividi tramite


Requisiti di rete di Microsoft Dev Box

Microsoft Dev Box è un servizio che consente agli utenti di connettersi a una workstation basata sul cloud in esecuzione su Azure tramite Internet, da qualsiasi dispositivo, ovunque esso si trovi. Per supportare queste connessioni Internet, è necessario rispettare i requisiti di rete elencati in questo articolo. È consigliabile collaborare con il team di rete e il team di sicurezza della propria organizzazione per pianificare e implementare l'accesso alla rete per le macchine di sviluppo.

Microsoft Dev Box è strettamente correlato ai servizi Desktop virtuale Azure e Windows 365, e in molti casi i requisiti di rete sono gli stessi.

Requisiti di rete generali

Le finestre di sviluppo richiedono una connessione di rete per accedere alle risorse. È possibile scegliere tra una connessione di rete ospitata da Microsoft e una connessione di rete di Azure creata nella propria sottoscrizione. La scelta di un metodo per consentire l'accesso alle risorse di rete dipende dalla posizione in cui si trovano le risorse.

Quando si usa una connessione ospitata da Microsoft:

  • Microsoft fornisce e gestisce completamente l'infrastruttura.
  • È possibile gestire la sicurezza delle macchine di sviluppo da Microsoft Intune.

Per usare la propria rete e effettuare il provisioning delle macchine di sviluppo aggiunte a Microsoft Entra, è necessario soddisfare i requisiti seguenti:

  • Rete virtuale di Azure: è necessario avere una rete virtuale nella propria sottoscrizione di Azure. L'area selezionata per la rete virtuale è la posizione in cui Azure distribuisce le macchine di sviluppo.
  • Una subnet nella rete virtuale e lo spazio indirizzi IP disponibile.
  • Larghezza di banda della rete: vedere Linee guida per la rete di Azure.

Per usare la propria rete e effettuare il provisioning delle macchine di sviluppo ibride aggiunte a Microsoft Entra, è necessario soddisfare i requisiti sopra indicati e seguire i requisiti di seguenti:

  • La rete virtuale di Azure deve essere in grado di risolvere le voci DNS (Domain Name Services) per l'ambiente Active Directory Domain Services (AD DS). Per supportare questa risoluzione, definire i server DNS di Active Directory Domain Services come server DNS per la rete virtuale.
  • La rete virtuale di Azure deve avere accesso di rete a un controller di dominio aziendale, in Azure o in locale.

Importante

Quando si usa la propria rete, Microsoft Dev Box attualmente non supporta lo spostamento delle interfacce di rete in una rete virtuale diversa o in una subnet diversa.

Consentire la connettività di rete

Nella configurazione di rete è necessario consentire il traffico verso gli URL e le porte del servizio seguenti per supportare il provisioning, la gestione e la connettività remota delle macchine di sviluppo.

FQDN ed endpoint necessari per Microsoft Dev Box

Per configurare le macchine di sviluppo e consentire agli utenti di connettersi alle risorse, è necessario consentire il traffico per specifici nomi di dominio completi (FQDN) ed endpoint. Questi FQDN ed endpoint potrebbero essere bloccati se si usa un firewall, ad esempio Firewall di Azure o un servizio proxy.

È possibile verificare che le macchine di sviluppo possano connettersi a questi FQDN ed endpoint seguendo la procedura per eseguire lo strumento URL agente desktop virtuale Azure in Controllare l'accesso ai nomi di dominio completi e agli endpoint necessari per Desktop virtuale Azure. Lo strumento URL agente desktop virtuale Azure convalida ogni FQDN ed endpoint e mostra se le macchine di sviluppo possono accedervi.

Importante

Microsoft non supporta le distribuzioni di macchine di sviluppo in cui i nomi di dominio completo e gli endpoint elencati in questo articolo sono bloccati.

Usare tag FQDN e tag di servizio per gli endpoint tramite Firewall di Azure

La gestione dei controlli di sicurezza di rete per le macchine di sviluppo può essere complessa. Per semplificare la configurazione, usare tag del nome di dominio completo (FQDN) e tag del servizio per consentire il traffico di rete.

  • Tag FQDN

    Un tag FQDN è un tag predefinito in Firewall di Azure che rappresenta un gruppo di nomi di dominio completi. Usando i tag FQDN, è possibile creare e gestire facilmente regole in uscita per servizi specifici come Windows 365 senza specificare manualmente ogni nome di dominio.

    I raggruppamenti definiti dai tag FQDN possono sovrapporsi. Ad esempio, il tag FQDN di Windows365 include endpoint AVD per porte standard, vedi informazioni di riferimento.

    I firewall non Microsoft in genere non supportano tag del FQDN o tag del servizio. Potrebbe esserci un termine diverso per la stessa funzionalità; controllare la documentazione del firewall.

  • Tag di servizio

    Un tag del servizio rappresenta un gruppo di prefissi di indirizzi IP di un determinato servizio di Azure. Microsoft gestisce i prefissi di indirizzo inclusi nel tag del servizio e aggiorna automaticamente il tag in base alla modifica degli indirizzi, riducendo la complessità degli aggiornamenti frequenti alle regole di sicurezza di rete. I tag di servizio possono essere usati sia nelle regole del gruppo di sicurezza di rete (NSG) che in quelle del Firewall di Azure per limitare l'accesso alla rete in uscita, e in Route definita dall'utente (UDR) per personalizzare il comportamento di routing del traffico.

Endpoint necessari per la connettività di rete dei dispositivi fisici

Sebbene la maggior parte della configurazione riguardi la rete di macchine di sviluppo basata sul cloud, la connettività degli utenti finali avviene da un dispositivo fisico. Pertanto, è necessario seguire anche le linee guida sulla connettività nella rete fisica del dispositivo.

Dispositivo o servizio URL e porte necessarie per la connettività di rete Descrizione Obbligatorio?
Dispositivo fisico Collegamento Connettività e aggiornamenti del client Desktop remoto.
Servizio Microsoft Intune Collegamento Servizi cloud di Intune come la gestione dei dispositivi, la distribuzione delle applicazioni e l'analisi degli endpoint.
Macchina virtuale host di sessione di Desktop virtuale Azure Collegamento Connettività remota tra le macchine di sviluppo e il servizio Desktop virtuale Azure back-end.
Servizio Windows 365 Collegamento Provisioning e controlli di integrità.

Qualsiasi dispositivo usato per connettersi a una casella di sviluppo deve avere accesso ai nomi di dominio completi e agli endpoint seguenti. Consentire questi FQDN ed endpoint è essenziale per un'esperienza client affidabile. Il blocco dell'accesso a questi FQDN ed endpoint non è supportato e influisce sulle funzionalità del servizio.

Address Protocollo Porta in uscita Scopo Client Obbligatorio?
login.microsoftonline.com TCP 443 Autenticazione a Microsoft Online Services Tutti
*.wvd.microsoft.com TCP 443 Traffico del servizio Tutti
*.servicebus.windows.net TCP 443 Dati per la risoluzione dei problemi Tutti
go.microsoft.com TCP 443 FWLink Microsoft Tutti
aka.ms TCP 443 Abbreviazione URL Microsoft Tutti
zcusa.951200.xyz TCP 443 Documentazione Tutti
privacy.microsoft.com TCP 443 Informativa sulla privacy Tutti
query.prod.cms.rt.microsoft.com TCP 443 Scaricare un MSI per aggiornare il client. Obbligatorio per gli aggiornamenti automatici. Windows Desktop

Questi FQDN ed endpoint corrispondono solo a siti e risorse client.

Endpoint necessari per il provisioning di Dev Box

Gli URL e le porte seguenti sono necessari per il provisioning delle macchine di sviluppo e per i controlli di integrità della connessione di rete di Azure. Tutti gli endpoint si connettono sulla porta 443, se non diversamente specificato.

Categoria Endpoint Tag FQDN o tag del servizio Obbligatorio?
Endpoint di comunicazione macchine di sviluppo .agentmanagement.dc.azure.com
.cmdagent.trafficmanager.net
N/D
Endpoint di registrazione e servizio Windows 365 Per gli endpoint di registrazione correnti di Windows 365, vedere Requisiti di rete di Windows 365. Tag FQDN: Windows365
Endpoint servizio Desktop virtuale Azure Per gli endpoint di servizio AVD correnti, vedere Macchine virtuali host di sessione. Tag FQDN: WindowsVirtualDesktop
Microsoft Entra ID Gli FQDN e gli endpoint per Microsoft Entra ID sono disponibili in ID 56, 59 e 125 negli URL e negli intervalli di indirizzi IP di Office 365. Tag del servizio: AzureActiveDirectory
Microsoft Intune Per gli FQDN e gli endpoint correnti per Microsoft Entra ID, vedere Servizio principale di Intune. Tag FQDN: MicrosoftIntune

I nomi di dominio completi e gli endpoint e i tag elencati corrispondono alle risorse necessarie. Non includono FQDN ed endpoint per tutti i servizi. Per i tag di servizio per altri servizi, vedere Tag del servizio disponibili.

Desktop virtuale Azure non dispone di un elenco di intervalli di indirizzi IP che è possibile sbloccare anziché FQDN per consentire il traffico di rete. Se si usa un firewall di nuova generazione (NGFW), è necessario usare un elenco dinamico creato per gli indirizzi IP di Azure per assicurarsi di potersi connettere.

Per altre informazioni, vedere Usare Firewall di Azure per gestire e proteggere gli ambienti Windows 365.

La tabella seguente è l'elenco di FQDN ed endpoint a cui devono accedere le macchine di sviluppo. Tutte le voci sono in uscita; non è necessario aprire le porte in ingresso per le macchine di sviluppo.

Address Protocollo Porta in uscita Scopo Tag di servizio Obbligatorio?
login.microsoftonline.com TCP 443 Autenticazione a Microsoft Online Services AzureActiveDirectory
*.wvd.microsoft.com TCP 443 Traffico del servizio WindowsVirtualDesktop
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Output di diagnostica del traffico dell'agente AzureMonitor
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend
gcs.prod.monitoring.core.windows.net TCP 443 Traffico dell'agente AzureCloud
kms.core.windows.net TCP 1688 Attivazione di Windows Internet
azkms.core.windows.net TCP 1688 Attivazione di Windows Internet
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Aggiornamenti dello stack di agenti e affiancato AzureCloud
wvdportalstorageblob.blob.core.windows.net TCP 443 Supporto del portale di Azure AzureCloud
169.254.169.254 TCP 80 Endpoint del servizio metadati dell'istanza di Azure N/D
168.63.129.16 TCP 80 Monitoraggio dell'integrità dell'host sessione N/D
oneocsp.microsoft.com TCP 80 Certificati N/D
www.microsoft.com TCP 80 Certificati N/D

La tabella seguente elenca FQDN ed endpoint a cui le macchine virtuali dell'host di sessione potrebbero dover accedere per altri servizi:

Address Protocollo Porta in uscita Scopo Obbligatorio?
login.windows.net TCP 443 Accedere a Microsoft Online Services e Microsoft 365 Facoltativo
*.events.data.microsoft.com TCP 443 Servizio di telemetria Facoltativo
www.msftconnecttest.com TCP 80 Rileva se l'host di sessione è connesso a Internet Facoltativo
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update Facoltativo
*.sfx.ms TCP 443 Aggiornamenti per il software client di OneDrive Facoltativo
*.digicert.com TCP 80 Verifica della revoca del certificato Facoltativo
*.azure-dns.com TCP 443 Risoluzione DNS di Azure Facoltativo
*.azure-dns.net TCP 443 Risoluzione DNS di Azure Facoltativo

Questo elenco non include FQDN ed endpoint per altri servizi, ad esempio Microsoft Entra ID, Office 365, provider DNS personalizzati o servizi temporali. Gli FQDN e gli endpoint di Microsoft Entra sono disponibili in ID 56, 59 e 125 negli URL e negli intervalli di indirizzi IP di Office 365.

Suggerimento

È necessario usare il carattere jolly (*) per gli FQDN che coinvolgono il traffico del servizio. Per il traffico dell'agente, se si preferisce non usare un carattere jolly, ecco come trovare FQDN specifici per consentire:

  1. Verificare che le macchine virtuali host di sessione siano registrate in un pool di host.
  2. In un host di sessione aprire Visualizzatore eventi, quindi passare a Registri di Windows>Applicazione>WVD-Agent e cercare l'ID evento 3701.
  3. Sbloccare i nomi di dominio completi disponibili nell'ID evento 3701. I nomi di dominio completi nell'ID evento 3701 sono specifici dell'area. È necessario ripetere questo processo con i nomi di dominio completi pertinenti per ogni area di Azure in cui si vogliono distribuire le macchine virtuali dell'host di sessione.

Endpoint di servizio del broker RDP (Remote Desktop Protocol)

La connettività diretta agli endpoint di servizio del broker RDP di Desktop virtuale Azure è fondamentale per le prestazioni remote di una macchina di sviluppo. Questi endpoint influiscono sia sulla connettività che sulla latenza. Per allinearsi ai principi di connettività di rete di Microsoft 365, è necessario classificare questi endpoint come endpoint di ottimizzazione e usare uno shortpath RDP (Remote Desktop Protocol) dalla rete virtuale di Azure a tali endpoint. Lo shortpath RDP può fornire un altro percorso di connessione per migliorare la connettività della macchina di sviluppo, in particolare in condizioni di rete non ottimali.

Per semplificare la configurazione dei controlli di sicurezza di rete, usare i tag del servizio Desktop virtuale Azure per identificare tali endpoint per il routing diretto usando una route definita dall'utente di Rete di Azure. Una route definita dall'utente comporta un routing diretto tra la rete virtuale e il broker RDP per una latenza più bassa.

La modifica delle route di rete di una macchina di sviluppo (a livello di rete o a livello di macchina di sviluppo come una VPN) potrebbe interrompere la connessione tra la macchina di sviluppo e il broker RDP di Desktop virtuale Azure. In tal caso, l'utente finale viene disconnesso dalla propria macchina di sviluppo fino a quando non viene ristabilita una connessione.

Requisiti DNS

Nell’ambito dei requisiti di aggiunta ibrida di Microsoft Entra, le macchine di sviluppo devono essere in grado di unirsi ad Active Directory locale. Le macchine di sviluppo devono essere in grado di risolvere i record DNS per l'ambiente AD locale a cui unirsi.

Configurare la rete virtuale di Azure in cui viene effettuato il provisioning delle macchine di sviluppo come indicato di seguito:

  1. Assicurarsi che la rete virtuale di Azure disponga della connettività di rete verso i server DNS in grado di risolvere il dominio di Active Directory.
  2. Nelle impostazioni della rete virtuale di Azure selezionare Server DNS>Personalizza.
  3. Immettere l'indirizzo IP dei server DNS che possono risolvere il dominio di Active Directory Domain Services.

Suggerimento

L'aggiunta di almeno due server DNS, come si farebbe con un PC fisico, consente di ridurre il rischio di un singolo punto di guasto nella risoluzione dei nomi. Per altre informazioni, vedere Configurazione delle impostazioni delle reti virtuali di Azure.

Connessione a risorse di rete

È possibile consentire alle macchine di sviluppo di connettersi alle risorse locali tramite una connessione ibrida. Collaborare con l'esperto di rete di Azure per implementare una topologia di rete hub and spoke. L'hub è il punto centrale che si connette alla rete locale; è possibile usare Express Route, una VPN da sito a sito o una VPN da punto a sito. Lo spoke è la rete virtuale che contiene le macchine di sviluppo. La topologia hub-spoke consente di gestire il traffico di rete e la sicurezza. Si esegue il peering della rete virtuale della macchina di sviluppo alla rete virtuale connessa locale per fornire l'accesso alle risorse locali.

Tecnologie di intercettazione del traffico

Alcuni clienti aziendali usano l'intercettazione del traffico, la decrittografia TLS, l'ispezione approfondita dei pacchetti e altre tecnologie simili per i team di sicurezza per monitorare il traffico di rete. Queste tecnologie di intercettazione del traffico possono causare problemi con l'esecuzione dei controlli delle connessioni di rete di Azure o del provisioning di macchine di sviluppo. Assicurarsi che non venga eseguita alcuna intercettazione di rete per le macchine di sviluppo di cui è stato effettuato il provisioning all'interno di Microsoft Dev Box.

Le tecnologie di intercettazione del traffico possono esacerbare i problemi di latenza. È possibile usare uno shortpath RDP (Remote Desktop Protocol) per ridurre al minimo i problemi di latenza.

Risoluzione dei problemi

Questa sezione illustra alcuni problemi comuni di connessione e rete.

Problemi di connessione

Risoluzione dei problemi relativi a IPv6

Se si verificano problemi IPv6, verificare che l'endpoint del servizio Microsoft.AzureActiveDirectory non sia abilitato nella rete virtuale o nella subnet. Questo endpoint servizio converte IPv4 in IPv6.

Per altre informazioni, vedere Endpoint servizio di rete virtuale.

Aggiornamento dei problemi relativi all'immagine della definizione della macchina di sviluppo

Quando si aggiorna l'immagine usata in una definizione della macchina di sviluppo, è necessario assicurarsi di disporre di indirizzi IP sufficienti disponibili nella rete virtuale. Per il controllo dell'integrità della connessione di rete di Azure sono necessari altri indirizzi IP gratuiti. Se il controllo di integrità non riesce, la definizione della casella di sviluppo non viene aggiornata. È necessario un indirizzo IP aggiuntivo per ogni casella di sviluppo e un indirizzo IP per il controllo di integrità e l'infrastruttura di Dev Box.

Per altre informazioni sull'aggiornamento delle immagini di definizione della macchina di sviluppo, vedere Aggiornare una definizione di macchina di sviluppo.