FQDNs المطلوبة ونقاط النهاية ل Azure Virtual Desktop
لنشر Azure Virtual Desktop ولمستخدميك للاتصال، يجب السماح ب FQDNs ونقاط النهاية المحددة. يحتاج المستخدمون أيضا إلى أن يكونوا قادرين على الاتصال ببعض FQDNs ونقاط النهاية للوصول إلى موارد Azure Virtual Desktop الخاصة بهم. تسرد هذه المقالة FQDNs المطلوبة ونقاط النهاية التي تحتاج إلى السماح بها لمضيفي الجلسة والمستخدمين.
يمكن حظر FQDNs ونقاط النهاية هذه إذا كنت تستخدم جدار حماية، مثل Azure Firewall أو خدمة الوكيل. للحصول على إرشادات حول استخدام خدمة وكيل مع Azure Virtual Desktop، راجع إرشادات خدمة الوكيل ل Azure Virtual Desktop.
يمكنك التحقق من أن الأجهزة الظاهرية لمضيف جلسة العمل الخاصة بك يمكنها الاتصال ب FQDNs ونقاط النهاية هذه باتباع الخطوات لتشغيل أداة عنوان URL لعامل Azure Virtual Desktop في التحقق من الوصول إلى FQDNs المطلوبة ونقاط النهاية ل Azure Virtual Desktop. تتحقق أداة عنوان URL لعامل Azure Virtual Desktop من صحة كل FQDN ونقطة النهاية وتظهر ما إذا كان يمكن لمضيفي جلسة العمل الوصول إليها.
هام
لا تدعم Microsoft عمليات نشر Azure Virtual Desktop حيث يتم حظر FQDNs ونقاط النهاية المدرجة في هذه المقالة.
لا تتضمن هذه المقالة FQDNs ونقاط النهاية لخدمات أخرى مثل معرف Microsoft Entra أو Office 365 أو موفري DNS المخصصين أو خدمات الوقت. يمكن العثور على Microsoft Entra FQDNs ونقاط النهاية ضمن المعرف 56 و59 و125 في عناوين URL ونطاقات عناوين IP في Office 365.
علامات الخدمة وعلامات FQDN
تمثل علامات الخدمة مجموعات من بادئات عناوين IP من خدمة Azure معينة. تقوم Microsoft بإدارة بادئات العناوين التي تشملها علامة الخدمة، كما تقوم بتحديث علامة الخدمة تلقائيًا مع تغيير العناوين، ما يقلل من تعقيد التحديثات المتكررة لقواعد أمان الشبكة. يمكن استخدام علامات الخدمة في قواعد مجموعات أمان الشبكة (NSGs) وجدار حماية Azure لتقييد الوصول إلى الشبكة الصادرة. يمكن أيضا استخدام علامات الخدمة في المسارات المعرفة من قبل المستخدم (UDRs) لتخصيص سلوك توجيه نسبة استخدام الشبكة.
يدعم جدار حماية Azure أيضا علامات FQDN، والتي تمثل مجموعة من أسماء المجالات المؤهلة بالكامل (FQDNs) المرتبطة ب Azure المعروفة وغيرها من خدمات Microsoft. لا يحتوي Azure Virtual Desktop على قائمة نطاقات عناوين IP التي يمكنك إلغاء حظرها بدلا من FQDNs للسماح بنسبة استخدام الشبكة. إذا كنت تستخدم جدار حماية الجيل التالي (NGFW)، فستحتاج إلى استخدام قائمة ديناميكية تم إجراؤها لعناوين IP Azure للتأكد من أنه يمكنك الاتصال. للحصول على مزيد من المعلومات، راجعاستخدامAzure Firewall لحماية عمليات توزيع خدمةAzure Virtual Desktop.
يحتوي Azure Virtual Desktop على علامة خدمة وإدخال علامة FQDN متاح. نوصي باستخدام علامات الخدمة وعلامات FQDN لتبسيط تكوين شبكة Azure.
الأجهزة الظاهرية لمضيف الجلسة
الجدول التالي هو قائمة FQDNs ونقاط النهاية التي تحتاجها الأجهزة الظاهرية لمضيف الجلسة للوصول إلى Azure Virtual Desktop. جميع الإدخالات صادرة؛ لا تحتاج إلى فتح المنافذ الواردة ل Azure Virtual Desktop. حدد علامة التبويب ذات الصلة بناءً على السحابة التي تستخدمها.
العنوان | البروتوكول | منفذ الصادر | الغرض | علامة الخدمة |
---|---|---|---|---|
login.microsoftonline.com |
TCP | 443 | المصادقة على خدمات Microsoft عبر الإنترنت | AzureActiveDirectory |
*.wvd.microsoft.com |
TCP | 443 | حركة الخدمة | WindowsVirtualDesktop |
catalogartifact.azureedge.net |
TCP | 443 | Azure Marketplace | AzureFrontDoor.Frontend |
*.prod.warm.ingest.monitor.core.windows.net |
TCP | 443 | نسبة استخدام الشبكة من الجهاز العامل إخراج التشخيص |
AzureMonitor |
gcs.prod.monitoring.core.windows.net |
TCP | 443 | نسبة استخدام الشبكة من الجهاز العامل | AzureMonitor |
azkms.core.windows.net |
TCP | 1688 | تنشيط Windows | Internet |
mrsglobalsteus2prod.blob.core.windows.net |
TCP | 443 | تحديثات مكدس الذاكرة المؤقتة للوكيل والمتعدد (SXS) | AzureStorage |
wvdportalstorageblob.blob.core.windows.net |
TCP | 443 | دعم مدخل Microsoft Azure | AzureCloud |
169.254.169.254 |
TCP | 80 | نقطة نهاية خدمة بيانات تعريف مثيل Azure | غير متوفر |
168.63.129.16 |
TCP | 80 | مراقبة سلامة مضيف الجلسة | غير متوفر |
oneocsp.microsoft.com |
TCP | 80 | الشهادات | AzureFrontDoor.FirstParty |
www.microsoft.com |
TCP | 80 | الشهادات | غير متوفر |
aka.ms |
TCP | 443 | اختصار عنوان URL ل Microsoft، المستخدم أثناء نشر مضيف جلسة العمل على Azure Local | غير متوفر |
يسرد الجدول التالي FQDNs الاختيارية ونقاط النهاية التي قد تحتاجها الأجهزة الظاهرية لاستضافة جلسة العمل الخاصة بك أيضا للوصول إلى الخدمات الأخرى:
العنوان | البروتوكول | منفذ الصادر | الغرض | علامة الخدمة |
---|---|---|---|---|
login.windows.net |
TCP | 443 | قم بتسجيل الدخول إلى Microsoft Online Services وMicrosoft 365 | AzureActiveDirectory |
*.events.data.microsoft.com |
TCP | 443 | خدمة القياس عن بعد | غير متوفر |
www.msftconnecttest.com |
TCP | 80 | يكتشف ما إذا كانت جلسة المضيف متصلة بالإنترنت | غير متوفر |
*.prod.do.dsp.mp.microsoft.com |
TCP | 443 | Windows Update | غير متوفر |
*.sfx.ms |
TCP | 443 | تحديثات برنامج عميل OneDrive | غير متوفر |
*.digicert.com |
TCP | 80 | فحص إبطال الشهادة | غير متوفر |
*.azure-dns.com |
TCP | 443 | تحليل Azure DNS | غير متوفر |
*.azure-dns.net |
TCP | 443 | تحليل Azure DNS | غير متوفر |
*eh.servicebus.windows.net |
TCP | 443 | إعدادات التشخيص | EventHub |
تلميح
يجب استخدام حرف البدل (*) ل FQDNs التي تتضمن حركة مرور الخدمة.
بالنسبة لحركة مرور العامل، إذا كنت تفضل عدم استخدام حرف بدل، فإليك كيفية العثور على FQDNs معينة للسماح بها:
- تأكد من تسجيل مضيفي الجلسة في تجمع مضيف.
- على مضيف جلسة العمل، افتح عارض الأحداث، ثم انتقل إلى سجلات Windows>Application>WVD-Agent وابحث عن معرف الحدث 3701.
- قم بإلغاء حظر FQDNs التي تجدها ضمن معرف الحدث 3701. FQDNs ضمن معرف الحدث 3701 خاصة بالمنطقة. تحتاج إلى تكرار هذه العملية مع FQDNs ذات الصلة لكل منطقة Azure تريد نشر مضيفي الجلسة فيها.
أجهزة المستخدم النهائي
يجب أن يكون لأي جهاز تستخدم فيه أحد عملاء سطح المكتب البعيد للاتصال ب Azure Virtual Desktop حق الوصول إلى FQDNs ونقاط النهاية التالية. يعد السماح ب FQDNs ونقاط النهاية هذه أمرا ضروريا لتجربة عميل موثوق بها. حظر الوصول إلى FQDNs ونقاط النهاية هذه غير مدعوم ويؤثر على وظائف الخدمة.
حدد علامة التبويب ذات الصلة بناءً على السحابة التي تستخدمها.
العنوان | البروتوكول | منفذ الصادر | الغرض | العميل (العملاء) |
---|---|---|---|---|
login.microsoftonline.com |
TCP | 443 | المصادقة على خدمات Microsoft عبر الإنترنت | الكل |
*.wvd.microsoft.com |
TCP | 443 | حركة الخدمة | الكل |
*.servicebus.windows.net |
TCP | 443 | بيانات استكشاف الأخطاء وإصلاحها | الكل |
go.microsoft.com |
TCP | 443 | Microsoft FWLinks | الكل |
aka.ms |
TCP | 443 | Microsoft URL shortener | الكل |
learn.microsoft.com |
TCP | 443 | الوثائق | الكل |
privacy.microsoft.com |
TCP | 443 | بيان الخصوصية | الكل |
*.cdn.office.net |
TCP | 443 | التحديثات التلقائية | تطبيق لسطح المكتب لـ Windows |
graph.microsoft.com |
TCP | 443 | حركة الخدمة | الكل |
windows.cloud.microsoft |
TCP | 443 | مركز الاتصال | الكل |
windows365.microsoft.com |
TCP | 443 | حركة الخدمة | الكل |
ecs.office.com |
TCP | 443 | مركز الاتصال | الكل |
إذا كنت على شبكة مغلقة ذات وصول مقيد إلى الإنترنت، فقد تحتاج أيضا إلى السماح ب FQDNs المدرجة هنا للتحقق من الشهادات: تفاصيل مرجع شهادة Azure | Microsoft Learn.
الخطوات التالية
تحقق من الوصول إلى FQDNs المطلوبة ونقاط النهاية ل Azure Virtual Desktop.
لمعرفة كيفية إلغاء حظر FQDNs ونقاط النهاية هذه في Azure Firewall، راجع استخدام جدار حماية Azure لحماية Azure Virtual Desktop.
لمزيد من المعلومات حول اتصال الشبكة، راجع فهم اتصال شبكة Azure Virtual Desktop