مشاركة عبر


إعداد Private Link باستخدام Azure Virtual Desktop

توضح لك هذه المقالة كيفية إعداد Private Link مع Azure Virtual Desktop للاتصال بشكل خاص بمواردك البعيدة. لمزيد من المعلومات حول استخدام Private Link مع Azure Virtual Desktop، بما في ذلك القيود، راجع Azure Private Link مع Azure Virtual Desktop.

المتطلبات الأساسية

لاستخدام Private Link مع Azure Virtual Desktop، تحتاج إلى الأشياء التالية:

لاستخدام Private Link مع Azure Virtual Desktop، تحتاج إلى إعادة تسجيل موفر موارد Microsoft.DesktopVirtualization على كل اشتراك تريد استخدام Private Link مع Azure Virtual Desktop.

حدد علامة التبويب ذات الصلة للسيناريو الخاص بك.

إعادة تسجيل موفر موارد Azure Virtual Desktop

قبل أن تتمكن من استخدام Private Link مع Azure Virtual Desktop، تحتاج إلى إعادة تسجيل موفر موارد Microsoft.DesktopVirtualization . تحتاج إلى القيام بذلك لكل اشتراك تريد استخدامه ل Private Link مع Azure Virtual Desktop:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. في شريط البحث، أدخل Subscriptions وحدد إدخال الخدمة المطابق.

  3. حدد اسم اشتراكك، ثم في القسم Settings، حدد Resource providers.

  4. ابحث عن Microsoft.DesktopVirtualization وحدده، ثم حدد إعادة التسجيل.

  5. تحقق من أن حالة Microsoft.DesktopVirtualization مسجلة.

إنشاء نقاط نهاية خاصة

أثناء عملية الإعداد، تحتاج إلى إنشاء نقاط نهاية خاصة إلى الموارد التالية، اعتمادا على السيناريو الخاص بك.

  1. تستخدم جميع أجزاء الاتصال - اكتشاف الموجز الأولي وتنزيل الموجز واتصالات الجلسة البعيدة للعملاء ومضيفي الجلسة - المسارات الخاصة. تحتاج إلى نقاط النهاية الخاصة التالية:

    الغرض نوع المورد المورد الفرعي المستهدف كمية نقطة النهاية
    الاتصالات بتجمعات المضيفين Microsoft.DesktopVirtualization/hostpools الاتصال واحد لكل تجمع مضيف
    تنزيل الموجز Microsoft.DesktopVirtualization/workspaces علف واحد لكل مساحة عمل
    اكتشاف الموجز الأولي Microsoft.DesktopVirtualization/workspaces العمومي واحد فقط لجميع عمليات نشر Azure Virtual Desktop
  2. يستخدم تنزيل الموجز واتصالات الجلسة البعيدة للعملاء ومضيفي الجلسة المسارات الخاصة، ولكن اكتشاف الموجز الأولي يستخدم المسارات العامة. تحتاج إلى نقاط النهاية الخاصة التالية. نقطة النهاية لاكتشاف الموجز الأولي غير مطلوبة.

    الغرض نوع المورد المورد الفرعي المستهدف كمية نقطة النهاية
    الاتصالات بتجمعات المضيفين Microsoft.DesktopVirtualization/hostpools الاتصال واحد لكل تجمع مضيف
    تنزيل الموجز Microsoft.DesktopVirtualization/workspaces علف واحد لكل مساحة عمل
  3. تستخدم اتصالات الجلسة البعيدة فقط للعملاء ومضيفي الجلسة المسارات الخاصة، ولكن استخدام اكتشاف الموجز الأولي وتنزيل الموجز المسارات العامة. تحتاج إلى نقطة النهاية الخاصة التالية. نقاط النهاية إلى مساحات العمل غير مطلوبة.

    الغرض نوع المورد المورد الفرعي المستهدف كمية نقطة النهاية
    الاتصالات بتجمعات المضيفين Microsoft.DesktopVirtualization/hostpools الاتصال واحد لكل تجمع مضيف
  4. يستخدم كل من العملاء والأجهزة الظاهرية لمضيف الجلسة المسارات العامة. لا يتم استخدام Private Link في هذا السيناريو.

هام

  • إذا قمت بإنشاء نقطة نهاية خاصة لاكتشاف الموجز الأولي، فإن مساحة العمل المستخدمة للمورد الفرعي العمومي تحكم اسم المجال المؤهل بالكامل (FQDN) المشترك، مما يسهل الاكتشاف الأولي للموجزات عبر جميع مساحات العمل. يجب إنشاء مساحة عمل منفصلة تستخدم فقط لهذا الغرض ولا تحتوي على أي مجموعات تطبيقات مسجلة فيها. سيؤدي حذف مساحة العمل هذه إلى توقف جميع عمليات اكتشاف الموجز عن العمل.

  • لا يمكنك التحكم في الوصول إلى مساحة العمل المستخدمة لاكتشاف الموجز الأولي (المورد الفرعي العمومي). إذا قمت بتكوين مساحة العمل هذه للسماح بالوصول الخاص فقط، يتم تجاهل الإعداد. يمكن الوصول إلى مساحة العمل هذه دائما من المسارات العامة.

  • تخضع تخصيصات عناوين IP للتغيير مع زيادة الطلب على عناوين IP. أثناء توسيع السعة، هناك حاجة إلى عناوين إضافية لنقاط النهاية الخاصة. من المهم أن تفكر في استنفاد مساحة العنوان المحتملة وتضمن مساحة كافية للنمو. لمزيد من المعلومات حول تحديد تكوين الشبكة المناسب لنقاط النهاية الخاصة في طوبولوجيا مركزية أو محورية، راجع شجرة القرار لنشر الارتباط الخاص.

الاتصالات بتجمعات المضيفين

لإنشاء نقطة نهاية خاصة للمورد الفرعي للاتصال للاتصالات بتجمع مضيف، حدد علامة التبويب ذات الصلة للسيناريو الخاص بك واتبع الخطوات.

فيما يلي كيفية إنشاء نقطة نهاية خاصة للمورد الفرعي للاتصال للاتصالات بتجمع مضيف باستخدام مدخل Microsoft Azure.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. في شريط البحث، اكتب Azure Virtual Desktop وحدد إدخال الخدمة المطابق للانتقال إلى نظرة عامة على Azure Virtual Desktop.

  3. حدد تجمعات المضيفين، ثم حدد اسم تجمع المضيف الذي تريد إنشاء مورد فرعي للاتصال له.

  4. من نظرة عامة على تجمع المضيف، حدد Networking، ثم Private endpoint connections، وأخيرا New private endpoint.

  5. في علامة التبويب Basics ، أكمل المعلومات التالية:

    المعلمة‬ القيمة / الوصف
    الاشتراك حدد الاشتراك الذي تريد إنشاء نقطة النهاية الخاصة فيه من القائمة المنسدلة.
    مجموعة الموارد هذا تلقائيا إلى نفس مجموعة الموارد مثل مساحة العمل الخاصة بك لنقطة النهاية الخاصة، ولكن يمكنك أيضا تحديد واحد بديل موجود من القائمة المنسدلة، أو إنشاء واحدة جديدة.
    الاسم أدخل اسما لنقطة النهاية الخاصة الجديدة.
    اسم واجهة الشبكة يتم تعبئة اسم واجهة الشبكة تلقائيا استنادا إلى الاسم الذي أعطيته نقطة النهاية الخاصة، ولكن يمكنك أيضا تحديد اسم مختلف.
    المنطقة يتم تعيين هذا تلقائيا إلى نفس منطقة Azure مثل مساحة العمل وهو المكان الذي يتم فيه نشر نقطة النهاية الخاصة. يجب أن تكون هذه هي نفس المنطقة مثل الشبكة الظاهرية ومضيفي الجلسة.

    بمجرد الانتهاء من علامة التبويب هذه، حدد Next: Resource.

  6. في علامة التبويب Resource، تحقق من صحة قيم Subscription، وResource type، وResource، ثم بالنسبة للمورد الفرعي الهدف، حدد connection. بمجرد الانتهاء من علامة التبويب هذه، حدد Next: Virtual Network.

  7. في علامة التبويب الشبكة الظاهرية، أكمل المعلومات التالية:

    المعلمة‬ القيمة / الوصف
    الشبكة الظاهرية حدد الشبكة الظاهرية التي تريد إنشاء نقطة النهاية الخاصة بها من القائمة المنسدلة.
    الشبكة الفرعية حدد الشبكة الفرعية للشبكة الظاهرية التي تريد إنشاء نقطة النهاية الخاصة بها من القائمة المنسدلة.
    نهج الشبكة لنقاط النهاية الخاصة حدد تحرير إذا كنت تريد اختيار نهج شبكة فرعية. لمزيد من المعلومات، راجع إدارة نهج الشبكة لنقاط النهاية الخاصة.
    تكوين عنوان IP خاص حدد تخصيص عنوان IP ديناميكيا أو تخصيص عنوان IP بشكل ثابت. مساحة العنوان من الشبكة الفرعية التي حددتها.

    إذا اخترت تخصيص عناوين IP بشكل ثابت، فستحتاج إلى ملء الاسم وعنوان IP الخاص لكل عضو مدرج.
    مجموعة أمان التطبيق اختياري: حدد مجموعة أمان تطبيقات موجودة لنقطة النهاية الخاصة من القائمة المنسدلة، أو أنشئ مجموعة جديدة. يمكنك أيضا إضافة واحدة لاحقا.

    بمجرد الانتهاء من علامة التبويب هذه، حدد التالي: DNS.

  8. في علامة التبويب DNS ، اختر ما إذا كنت تريد استخدام منطقة Azure Private DNS عن طريق تحديد نعم أو لا للتكامل مع منطقة DNS الخاصة. إذا حددت نعم، فحدد مجموعة الاشتراك والموارد التي تريد إنشاء منطقة privatelink.wvd.microsoft.comDNS الخاصة بها. لمزيد من المعلومات حول هذه الإعدادات، راجع تكوين نظام أسماء النطاقات لنقطة نهاية خاصة في Azure

    بمجرد الانتهاء من علامة التبويب هذه، حدد التالي: العلامات.

  9. اختياري: في علامة التبويب علامات، يمكنك إدخال أي أزواج اسم/قيمة تحتاجها، ثم حدد التالي: مراجعة + إنشاء.

  10. في علامة التبويب Review + create ، تأكد من اجتياز التحقق من الصحة ومراجعة المعلومات المستخدمة أثناء النشر.

  11. حدد Create لإنشاء نقطة النهاية الخاصة للمورد الفرعي للاتصال.

هام

تحتاج إلى إنشاء نقطة نهاية خاصة للمورد الفرعي للاتصال لكل تجمع مضيف تريد استخدامه مع Private Link.


تنزيل الموجز

لإنشاء نقطة نهاية خاصة للمورد الفرعي للموجز لمساحة عمل، حدد علامة التبويب ذات الصلة للسيناريو واتبع الخطوات.

  1. من نظرة عامة على Azure Virtual Desktop، حدد مساحات العمل، ثم حدد اسم مساحة العمل التي تريد إنشاء مورد فرعي للموجز لها.

  2. من نظرة عامة على مساحة العمل، حدد Networking، ثم Private endpoint connections، وأخيرا New private endpoint.

  3. في علامة التبويب Basics ، أكمل المعلومات التالية:

    المعلمة‬ القيمة / الوصف
    الاشتراك حدد الاشتراك الذي تريد إنشاء نقطة النهاية الخاصة فيه من القائمة المنسدلة.
    مجموعة الموارد هذا تلقائيا إلى نفس مجموعة الموارد مثل مساحة العمل الخاصة بك لنقطة النهاية الخاصة، ولكن يمكنك أيضا تحديد واحد بديل موجود من القائمة المنسدلة، أو إنشاء واحدة جديدة.
    الاسم أدخل اسما لنقطة النهاية الخاصة الجديدة.
    اسم واجهة الشبكة يتم تعبئة اسم واجهة الشبكة تلقائيا استنادا إلى الاسم الذي أعطيته نقطة النهاية الخاصة، ولكن يمكنك أيضا تحديد اسم مختلف.
    المنطقة يتم تعيين هذا تلقائيا إلى نفس منطقة Azure مثل مساحة العمل وهو المكان الذي يتم فيه نشر نقطة النهاية الخاصة. يجب أن تكون هذه هي نفس المنطقة مثل شبكتك الظاهرية.

    بمجرد الانتهاء من علامة التبويب هذه، حدد Next: Resource.

  4. في علامة التبويب Resource، تحقق من صحة قيم Subscription، وResource type، وResource، ثم بالنسبة إلى Target sub-resource، حدد feed. بمجرد الانتهاء من علامة التبويب هذه، حدد Next: Virtual Network.

  5. في علامة التبويب الشبكة الظاهرية، أكمل المعلومات التالية:

    المعلمة‬ القيمة / الوصف
    الشبكة الظاهرية حدد الشبكة الظاهرية التي تريد إنشاء نقطة النهاية الخاصة بها من القائمة المنسدلة.
    الشبكة الفرعية حدد الشبكة الفرعية للشبكة الظاهرية التي تريد إنشاء نقطة النهاية الخاصة بها من القائمة المنسدلة.
    نهج الشبكة لنقاط النهاية الخاصة حدد تحرير إذا كنت تريد اختيار نهج شبكة فرعية. لمزيد من المعلومات، راجع إدارة نهج الشبكة لنقاط النهاية الخاصة.
    تكوين عنوان IP خاص حدد تخصيص عنوان IP ديناميكيا أو تخصيص عنوان IP بشكل ثابت. مساحة العنوان من الشبكة الفرعية التي حددتها.

    إذا اخترت تخصيص عناوين IP بشكل ثابت، فستحتاج إلى ملء الاسم وعنوان IP الخاص لكل عضو مدرج.
    مجموعة أمان التطبيق اختياري: حدد مجموعة أمان تطبيقات موجودة لنقطة النهاية الخاصة من القائمة المنسدلة، أو أنشئ مجموعة جديدة. يمكنك أيضا إضافة واحدة لاحقا.

    بمجرد الانتهاء من علامة التبويب هذه، حدد التالي: DNS.

  6. في علامة التبويب DNS ، اختر ما إذا كنت تريد استخدام منطقة Azure Private DNS عن طريق تحديد نعم أو لا للتكامل مع منطقة DNS الخاصة. إذا حددت نعم، فحدد مجموعة الاشتراك والموارد التي تريد إنشاء منطقة privatelink.wvd.microsoft.comDNS الخاصة بها. لمزيد من المعلومات حول هذه الإعدادات، راجع تكوين نظام أسماء النطاقات لنقطة نهاية خاصة في Azure

    بمجرد الانتهاء من علامة التبويب هذه، حدد التالي: العلامات.

  7. اختياري: في علامة التبويب علامات، يمكنك إدخال أي أزواج اسم/قيمة تحتاجها، ثم حدد التالي: مراجعة + إنشاء.

  8. في علامة التبويب Review + create ، تأكد من اجتياز التحقق من الصحة ومراجعة المعلومات المستخدمة أثناء النشر.

  9. حدد Create لإنشاء نقطة النهاية الخاصة للمورد الفرعي للموجز.

هام

تحتاج إلى إنشاء نقطة نهاية خاصة للمورد الفرعي للموجز لكل مساحة عمل تريد استخدامها مع Private Link.

اكتشاف الموجز الأولي

لإنشاء نقطة نهاية خاصة للمورد الفرعي العمومي المستخدم لاكتشاف الموجز الأولي، حدد علامة التبويب ذات الصلة للسيناريو الخاص بك واتبع الخطوات.

هام

  • إنشاء نقطة نهاية خاصة واحدة فقط للمورد الفرعي العمومي لجميع عمليات نشر Azure Virtual Desktop.

  • تتحكم نقطة النهاية الخاصة للمورد الفرعي العمومي لأي مساحة عمل في اسم المجال المؤهل بالكامل المشترك (FQDN) لاكتشاف الموجز الأولي. وهذا بدوره يمكن اكتشاف الموجز لجميع مساحات العمل. نظرا لأن مساحة العمل المتصلة بنقطة النهاية الخاصة مهمة جدا، فإن حذفها سيؤدي إلى توقف جميع عمليات اكتشاف الموجز عن العمل. نوصي بإنشاء مساحة عمل عنصر نائب غير مستخدم للمورد الفرعي العمومي.

  1. من نظرة عامة على Azure Virtual Desktop، حدد مساحات العمل، ثم حدد اسم مساحة العمل التي تريد استخدامها للمورد الفرعي العمومي.

    1. اختياري: بدلا من ذلك، قم بإنشاء مساحة عمل عنصر نائب لإنهاء نقطة النهاية العمومية باتباع الإرشادات لإنشاء مساحة عمل.
  2. من نظرة عامة على مساحة العمل، حدد Networking، ثم Private endpoint connections، وأخيرا New private endpoint.

  3. في علامة التبويب Basics ، أكمل المعلومات التالية:

    المعلمة‬ القيمة / الوصف
    الاشتراك حدد الاشتراك الذي تريد إنشاء نقطة النهاية الخاصة فيه من القائمة المنسدلة.
    مجموعة الموارد هذا تلقائيا إلى نفس مجموعة الموارد مثل مساحة العمل الخاصة بك لنقطة النهاية الخاصة، ولكن يمكنك أيضا تحديد واحد بديل موجود من القائمة المنسدلة، أو إنشاء واحدة جديدة.
    الاسم أدخل اسما لنقطة النهاية الخاصة الجديدة.
    اسم واجهة الشبكة يتم تعبئة اسم واجهة الشبكة تلقائيا استنادا إلى الاسم الذي أعطيته نقطة النهاية الخاصة، ولكن يمكنك أيضا تحديد اسم مختلف.
    المنطقة يتم تعيين هذا تلقائيا إلى نفس منطقة Azure مثل مساحة العمل وهو المكان الذي سيتم نشر نقطة النهاية الخاصة فيه. يجب أن تكون هذه هي نفس المنطقة مثل شبكتك الظاهرية.

    بمجرد الانتهاء من علامة التبويب هذه، حدد Next: Resource.

  4. في علامة التبويب Resource، تحقق من صحة قيم Subscription، وResource type، وResource، ثم بالنسبة إلى Target sub-resource، حدد global. بمجرد الانتهاء من علامة التبويب هذه، حدد Next: Virtual Network.

  5. في علامة التبويب الشبكة الظاهرية، أكمل المعلومات التالية:

    المعلمة‬ القيمة / الوصف
    الشبكة الظاهرية حدد الشبكة الظاهرية التي تريد إنشاء نقطة النهاية الخاصة بها من القائمة المنسدلة.
    الشبكة الفرعية حدد الشبكة الفرعية للشبكة الظاهرية التي تريد إنشاء نقطة النهاية الخاصة بها من القائمة المنسدلة.
    نهج الشبكة لنقاط النهاية الخاصة حدد تحرير إذا كنت تريد اختيار نهج شبكة فرعية. لمزيد من المعلومات، راجع إدارة نهج الشبكة لنقاط النهاية الخاصة.
    تكوين عنوان IP خاص حدد تخصيص عنوان IP ديناميكيا أو تخصيص عنوان IP بشكل ثابت. مساحة العنوان من الشبكة الفرعية التي حددتها.

    إذا اخترت تخصيص عناوين IP بشكل ثابت، فستحتاج إلى ملء الاسم وعنوان IP الخاص لكل عضو مدرج.
    مجموعة أمان التطبيق اختياري: حدد مجموعة أمان تطبيقات موجودة لنقطة النهاية الخاصة من القائمة المنسدلة، أو أنشئ مجموعة جديدة. يمكنك أيضا إضافة واحدة لاحقا.

    بمجرد الانتهاء من علامة التبويب هذه، حدد التالي: DNS.

  6. في علامة التبويب DNS ، اختر ما إذا كنت تريد استخدام منطقة Azure Private DNS عن طريق تحديد نعم أو لا للتكامل مع منطقة DNS الخاصة. إذا حددت نعم، فحدد مجموعة الاشتراك والموارد التي تريد إنشاء منطقة privatelink-global.wvd.microsoft.comDNS الخاصة بها. لمزيد من المعلومات حول هذه الإعدادات، راجع تكوين نظام أسماء النطاقات لنقطة نهاية خاصة في Azure

    بمجرد الانتهاء من علامة التبويب هذه، حدد التالي: العلامات.

  7. اختياري: في علامة التبويب علامات، يمكنك إدخال أي أزواج اسم/قيمة تحتاجها، ثم حدد التالي: مراجعة + إنشاء.

  8. في علامة التبويب Review + create ، تأكد من اجتياز التحقق من الصحة ومراجعة المعلومات المستخدمة أثناء النشر.

  9. حدد Create لإنشاء نقطة النهاية الخاصة للمورد الفرعي العمومي.

إغلاق المسارات العامة

بمجرد إنشاء نقاط نهاية خاصة، يمكنك أيضا التحكم في ما إذا كان يسمح لحركة المرور بالوصول من المسارات العامة. يمكنك التحكم في ذلك على مستوى متعدد المستويات باستخدام Azure Virtual Desktop، أو على نطاق أوسع باستخدام مجموعة أمان شبكة (NSG) أو Azure Firewall.

التحكم في المسارات باستخدام Azure Virtual Desktop

باستخدام Azure Virtual Desktop، يمكنك التحكم بشكل مستقل في حركة المرور العامة لمساحات العمل وتجمعات المضيفين. حدد علامة التبويب ذات الصلة للسيناريو الخاص بك واتبع الخطوات. لا يمكنك تكوين هذا في Azure CLI. تحتاج إلى تكرار هذه الخطوات لكل مساحة عمل وتجمع مضيف تستخدمه مع Private Link.

مساحات العمل

  1. من نظرة عامة على Azure Virtual Desktop، حدد مساحات العمل، ثم حدد اسم مساحة العمل للتحكم في حركة المرور العامة.

  2. من نظرة عامة على تجمع المضيف، حدد Networking، ثم حدد علامة التبويب Public access .

  3. حدد أحد الخيارات التالية:

    الإعدادات ‏‏الوصف
    تمكين الوصول العام من جميع الشبكات يمكن للمستخدمين النهائيين الوصول إلى الموجز عبر الإنترنت العام أو نقاط النهاية الخاصة.
    تعطيل الوصول العام واستخدام الوصول الخاص يمكن للمستخدمين النهائيين الوصول إلى الموجز عبر نقاط النهاية الخاصة فقط.
  4. حدد حفظ.

تجمعات المضيف

  1. من نظرة عامة على Azure Virtual Desktop، حدد Host pools، ثم حدد اسم تجمع المضيف للتحكم في حركة المرور العامة.

  2. من نظرة عامة على تجمع المضيف، حدد Networking، ثم حدد علامة التبويب Public access .

  3. حدد أحد الخيارات التالية:

    الإعدادات ‏‏الوصف
    تمكين الوصول العام من جميع الشبكات يمكن للمستخدمين النهائيين الوصول إلى الموجز ومضيفي الجلسة بشكل آمن عبر الإنترنت العام أو نقاط النهاية الخاصة.
    تمكين الوصول العام للمستخدمين النهائيين، واستخدام الوصول الخاص لمضيفي الجلسة يمكن للمستخدمين النهائيين الوصول إلى الموجز بأمان عبر الإنترنت العام ولكن يجب عليهم استخدام نقاط النهاية الخاصة للوصول إلى مضيفي الجلسة.
    تعطيل الوصول العام واستخدام الوصول الخاص يمكن للمستخدمين النهائيين الوصول فقط إلى الموجز ومضيفي الجلسة عبر نقاط النهاية الخاصة.
  4. حدد حفظ.

هام

لن يؤثر تغيير الوصول لمضيفي الجلسة على جلسات العمل الحالية. بعد تغيير نقطة نهاية خاصة إلى تجمع مضيف، يجب إعادة تشغيل خدمة Remote Desktop Agent Loader (RDAgentBootLoader) على كل مضيف جلسة عمل في تجمع المضيف. تحتاج أيضا إلى إعادة تشغيل هذه الخدمة كلما قمت بتغيير تكوين شبكة تجمع المضيف. بدلا من إعادة تشغيل الخدمة، يمكنك إعادة تشغيل كل مضيف جلسة عمل.

حظر المسارات العامة باستخدام مجموعات أمان الشبكة أو Azure Firewall

إذا كنت تستخدم مجموعات أمان الشبكة أو Azure Firewall للتحكم في الاتصالات من أجهزة عميل المستخدم أو مضيفي الجلسة إلى نقاط النهاية الخاصة، يمكنك استخدام علامة خدمة WindowsVirtualDesktop لمنع حركة المرور من الإنترنت العام. إذا قمت بحظر حركة مرور الإنترنت العامة باستخدام علامة الخدمة هذه، فإن نسبة استخدام الشبكة للخدمة تستخدم المسارات الخاصة فقط.

تنبيه

  • تأكد من عدم حظر حركة المرور بين نقاط النهاية الخاصة والعناوين في قائمة URL المطلوبة.

  • لا تحظر منافذ معينة من أجهزة عميل المستخدم أو مضيفي جلسة العمل إلى نقطة النهاية الخاصة لمورد تجمع مضيف باستخدام المورد الفرعي للاتصال . مطلوب نطاق منفذ TCP الديناميكي بالكامل من 1 - 65535 إلى نقطة النهاية الخاصة لأن تعيين المنفذ يستخدم لجميع البوابات العمومية من خلال عنوان IP لنقطة النهاية الخاصة الواحدة المقابلة للمورد الفرعي للاتصال . إذا قمت بتقييد المنافذ إلى نقطة النهاية الخاصة، فقد لا يتمكن المستخدمون من الاتصال بنجاح ب Azure Virtual Desktop.

بمجرد إغلاق المسارات العامة، يجب التحقق من أن Private Link مع Azure Virtual Desktop يعمل. يمكنك القيام بذلك عن طريق التحقق من حالة الاتصال لكل نقطة نهاية خاصة، وحالة مضيفي الجلسة، واختبار يمكن للمستخدمين تحديث مواردهم البعيدة والاتصال بها.

التحقق من حالة الاتصال لكل نقطة نهاية خاصة

للتحقق من حالة الاتصال لكل نقطة نهاية خاصة، حدد علامة التبويب ذات الصلة للسيناريو واتبع الخطوات. يجب تكرار هذه الخطوات لكل مساحة عمل وتجمع مضيف تستخدمه مع Private Link.

مساحات العمل

  1. من نظرة عامة على Azure Virtual Desktop، حدد مساحات العمل، ثم حدد اسم مساحة العمل التي تريد التحقق من حالة الاتصال لها.

  2. من نظرة عامة على مساحة العمل، حدد Networking، ثم Private endpoint connections.

  3. بالنسبة لنقطة النهاية الخاصة المدرجة، تحقق من أن حالة الاتصال معتمدة.

تجمعات المضيف

  1. من نظرة عامة على Azure Virtual Desktop، حدد Host pools، ثم حدد اسم تجمع المضيف الذي تريد التحقق من حالة الاتصال له.

  2. من نظرة عامة على تجمع المضيف، حدد Networking، ثم Private endpoint connections.

  3. بالنسبة لنقطة النهاية الخاصة المدرجة، تحقق من أن حالة الاتصال معتمدة.

التحقق من حالة مضيفي الجلسة

  1. تحقق من حالة مضيفي الجلسة في Azure Virtual Desktop.

    1. من نظرة عامة على Azure Virtual Desktop، حدد Host pools، ثم حدد اسم تجمع المضيف.

    2. في قسم Manage ، حدد Session hosts.

    3. راجع قائمة مضيفي الجلسة وتحقق من توفر حالتهم.

التحقق من إمكانية اتصال المستخدمين

لاختبار إمكانية اتصال المستخدمين بمواردهم البعيدة:

  1. استخدم عميل سطح المكتب البعيد وتأكد من أنه يمكنك الاشتراك في مساحات العمل وتحديثها.

  2. وأخيرا، تأكد من أن المستخدمين يمكنهم الاتصال بجلسة عمل بعيدة.

الخطوات التالية

  • تعرف على المزيد حول كيفية الارتباط الخاص ل Azure Virtual Desktop في استخدام الارتباط الخاص مع Azure Virtual Desktop.

  • تعرف على كيفية تكوين Azure Private Endpoint DNS في تكامل Private Link DNS.

  • للحصول على أدلة عامة لاستكشاف الأخطاء وإصلاحها للارتباط الخاص، راجع استكشاف مشكلات اتصال نقطة النهاية الخاصة في Azure وإصلاحها.

  • فهم كيفية عمل الاتصال لخدمة Azure Virtual Desktop في اتصال شبكة Azure Virtual Desktop.

  • راجع قائمة URL المطلوبة للحصول على قائمة عناوين URL التي تحتاج إلى إلغاء حظرها لضمان وصول الشبكة إلى خدمة Azure Virtual Desktop.