Azure Sanal Masaüstü için gerekli FQDN'ler ve uç noktalar
Azure Sanal Masaüstü'nü dağıtmak ve kullanıcılarınızın bağlanması için belirli FQDN'lere ve uç noktalara izin vermelisiniz. Kullanıcıların Azure Sanal Masaüstü kaynaklarına erişmek için belirli FQDN'lere ve uç noktalara da bağlanabilmesi gerekir. Bu makalede, oturum konaklarınız ve kullanıcılarınız için izin vermeniz gereken FQDN'ler ve uç noktalar listelenir.
Azure Güvenlik Duvarı veya ara sunucu hizmeti gibi bir güvenlik duvarı kullanıyorsanız bu FQDN'ler ve uç noktalar engellenebilir. Azure Sanal Masaüstü ile ara sunucu hizmeti kullanma yönergeleri için bkz . Azure Sanal Masaüstü için ara sunucu hizmeti yönergeleri.
Azure Sanal Masaüstü için gerekli FQDN'lere ve uç noktalara erişimi denetleme bölümünde Azure Sanal Masaüstü Aracısı URL Aracı'nı çalıştırma adımlarını izleyerek oturum ana bilgisayar VM'lerinizin bu FQDN'lere ve uç noktalara bağlanıp bağlanamayabildiğini de kontrol edebilirsiniz. Azure Sanal Masaüstü Aracısı URL Aracı, her FQDN'yi ve uç noktayı doğrular ve oturum konaklarınızın bunlara erişip erişemeyeceğini gösterir.
Önemli
Microsoft, bu makalede listelenen FQDN'lerin ve uç noktaların engellendiği Azure Sanal Masaüstü dağıtımlarını desteklemez.
Bu makale Microsoft Entra Id, Office 365, özel DNS sağlayıcıları veya zaman hizmetleri gibi diğer hizmetlerin FQDN'lerini ve uç noktalarını içermez. Microsoft Entra FQDN'leri ve uç noktaları Office 365 URL'leri ve IP adresi aralıklarında kimlik 56, 59 ve 125 altında bulunabilir.
Hizmet etiketleri ve FQDN etiketleri
Hizmet etiketleri , belirli bir Azure hizmetinden ip adresi ön eki gruplarını temsil eder. Microsoft, hizmet etiketiyle kapsadığı adres ön eklerini yönetir ve adresler değiştikçe hizmet etiketini otomatik olarak güncelleştirir ve ağ güvenlik kurallarında sık sık yapılan güncelleştirmelerin karmaşıklığını en aza indirir. Hizmet etiketleri Ağ Güvenlik Grupları (NSG) kurallarında ve giden ağ erişimini kısıtlamak için Azure Güvenlik Duvarı kullanılabilir. Hizmet etiketleri, trafik yönlendirme davranışını özelleştirmek için Kullanıcı Tanımlı Yollar'da (UDR) da kullanılabilir.
Azure Güvenlik Duvarı ayrıca İyi bilinen Azure ve diğer Microsoft hizmetleri ilişkili bir grup tam etki alanı adını (FQDN) temsil eden FQDN etiketleri. Azure Sanal Masaüstü'nde, ağ trafiğine izin vermek için FQDN'ler yerine engelini kaldırabileceğiniz IP adresi aralıklarının listesi yoktur. Yeni Nesil Güvenlik Duvarı (NGFW) kullanıyorsanız bağlanabildiğinize emin olmak için Azure IP adresleri için yapılmış dinamik bir liste kullanmanız gerekir. Daha fazla bilgi için bkz. Azure Sanal Masaüstü dağıtımlarını korumak için Azure Güvenlik Duvarı kullanma.
Azure Sanal Masaüstü'ne hem hizmet etiketi hem de FQDN etiketi girişi sağlanır. Azure ağ yapılandırmanızı basitleştirmek için hizmet etiketlerini ve FQDN etiketlerini kullanmanızı öneririz.
Oturum konağı sanal makineleri
Aşağıdaki tablo, oturum ana bilgisayar VM'lerinizin Azure Sanal Masaüstü için erişmesi gereken FQDN'lerin ve uç noktaların listesidir. Tüm girişler giden; Azure Sanal Masaüstü için gelen bağlantı noktalarını açmanız gerekmez. Hangi bulutu kullandığınıza bağlı olarak ilgili sekmeyi seçin.
Adres | Protokol | Giden bağlantı noktası | Purpose | Hizmet etiketi |
---|---|---|---|---|
login.microsoftonline.com |
TCP | 443 | Microsoft Online Services kimlik doğrulaması | AzureActiveDirectory |
*.wvd.microsoft.com |
TCP | 443 | Hizmet trafiği | WindowsVirtualDesktop |
catalogartifact.azureedge.net |
TCP | 443 | Azure Market | AzureFrontDoor.Frontend |
*.prod.warm.ingest.monitor.core.windows.net |
TCP | 443 | Aracı trafiği Tanılama çıktısı |
AzureMonitor |
gcs.prod.monitoring.core.windows.net |
TCP | 443 | Aracı trafiği | AzureMonitor |
azkms.core.windows.net |
TCP | 1688 | Windows etkinleştirme | Internet |
mrsglobalsteus2prod.blob.core.windows.net |
TCP | 443 | Aracı ve yan yana (SXS) yığın güncelleştirmeleri | AzureStorage |
wvdportalstorageblob.blob.core.windows.net |
TCP | 443 | Azure portalı desteği | AzureCloud |
169.254.169.254 |
TCP | 80 | Azure Örneği Meta Veri hizmeti uç noktası | Yok |
168.63.129.16 |
TCP | 80 | Oturum konağı sistem durumunu izleme | Yok |
oneocsp.microsoft.com |
TCP | 80 | Sertifikalar | AzureFrontDoor.FirstParty |
www.microsoft.com |
TCP | 80 | Sertifikalar | Yok |
Aşağıdaki tabloda, oturum ana bilgisayar sanal makinelerinizin diğer hizmetler için de erişmesi gerekebilecek isteğe bağlı FQDN'ler ve uç noktalar listelenmektedir:
Adres | Protokol | Giden bağlantı noktası | Purpose | Hizmet etiketi |
---|---|---|---|---|
login.windows.net |
TCP | 443 | Microsoft Online Services ve Microsoft 365'te oturum açın | AzureActiveDirectory |
*.events.data.microsoft.com |
TCP | 443 | Telemetri Hizmeti | Yok |
www.msftconnecttest.com |
TCP | 80 | Oturum ana bilgisayarının İnternet'e bağlı olup olmadığını algılar | Yok |
*.prod.do.dsp.mp.microsoft.com |
TCP | 443 | Windows Update | Yok |
*.sfx.ms |
TCP | 443 | OneDrive istemci yazılımı güncelleştirmeleri | Yok |
*.digicert.com |
TCP | 80 | Sertifika iptal denetimi | Yok |
*.azure-dns.com |
TCP | 443 | Azure DNS çözümlemesi | Yok |
*.azure-dns.net |
TCP | 443 | Azure DNS çözümlemesi | Yok |
*eh.servicebus.windows.net |
TCP | 443 | Tanılama ayarları | EventHub |
İpucu
Hizmet trafiği içeren FQDN'ler için joker karakteri (*) kullanmanız gerekir.
Aracı trafiği için joker karakter kullanmamak isterseniz, izin vermek için belirli FQDN'leri şu şekilde bulabilirsiniz:
- Oturum konaklarınızın bir konak havuzuna kayıtlı olduğundan emin olun.
- Oturum ana bilgisayarında Olay görüntüleyicisini açın, ardından Windows günlükleri>Uygulama>WVD Aracısı'na gidin ve olay kimliği 3701'i arayın.
- Olay kimliği 3701 altında bulduğunuz FQDN'lerin engellemesini kaldırın. Olay kimliği 3701 altındaki FQDN'ler bölgeye özgü. Oturum konaklarınızı dağıtmak istediğiniz her Azure bölgesi için ilgili FQDN'lerle bu işlemi tekrarlamanız gerekir.
Son kullanıcı cihazları
Azure Sanal Masaüstü'ne bağlanmak için Uzak Masaüstü istemcilerinden birini kullandığınız tüm cihazlar aşağıdaki FQDN'lere ve uç noktalara erişmelidir. Bu FQDN'lere ve uç noktalara izin vermek, güvenilir bir istemci deneyimi için gereklidir. Bu FQDN'lere ve uç noktalara erişimin engellenmesi desteklenmez ve hizmet işlevselliğini etkiler.
Hangi bulutu kullandığınıza bağlı olarak ilgili sekmeyi seçin.
Adres | Protokol | Giden bağlantı noktası | Purpose | İstemciler |
---|---|---|---|---|
login.microsoftonline.com |
TCP | 443 | Microsoft Online Services kimlik doğrulaması | Tümü |
*.wvd.microsoft.com |
TCP | 443 | Hizmet trafiği | Tümü |
*.servicebus.windows.net |
TCP | 443 | Veri sorunlarını giderme | Tümü |
go.microsoft.com |
TCP | 443 | Microsoft FWLinks | Tümü |
aka.ms |
TCP | 443 | Microsoft URL kısaltıcısı | Tümü |
learn.microsoft.com |
TCP | 443 | Belgeler | Tümü |
privacy.microsoft.com |
TCP | 443 | Gizlilik Bildirimi | Tümü |
*.cdn.office.net |
TCP | 443 | Otomatik güncelleştirmeler | Windows Masaüstü |
graph.microsoft.com |
TCP | 443 | Hizmet trafiği | Tümü |
windows.cloud.microsoft |
TCP | 443 | Bağlantı merkezi | Tümü |
windows365.microsoft.com |
TCP | 443 | Hizmet trafiği | Tümü |
ecs.office.com |
TCP | 443 | Bağlantı merkezi | Tümü |
İnternet erişimi kısıtlanmış kapalı bir ağdaysanız, sertifika denetimleri için burada listelenen FQDN'lere de izin vermeniz gerekebilir: Azure Sertifika Yetkilisi ayrıntıları | Microsoft Learn.
Sonraki adımlar
Azure Sanal Masaüstü için gerekli FQDN'lere ve uç noktalara erişimi denetleyin.
Azure Güvenlik Duvarı'de bu FQDN'lerin ve uç noktaların engellemesini kaldırmayı öğrenmek için bkz. Azure Sanal Masaüstü'nü korumak için Azure Güvenlik Duvarı kullanma.
Ağ bağlantısı hakkında daha fazla bilgi için bkz. Azure Sanal Masaüstü ağ bağlantısını anlama