次の方法で共有


Azure Virtual Desktop に必要な FQDN とエンドポイント

Azure Virtual Desktop をデプロイし、ユーザーが接続できるようにするには、特定の FQDN とエンドポイントを許可する必要があります。 また、ユーザーは特定の FQDN とエンドポイントに接続して、Azure Virtual Desktop リソースにアクセスできる必要があります。 この記事では、セッション ホストとユーザーを許可するために必要な FQDN とエンドポイントの一覧を示します。

これらの FQDN とエンドポイントは、Azure Firewallやプロキシ サービスなどのファイアウォールを使用している場合にブロックされる可能性があります。 Azure Virtual Desktop でのプロキシ サービスの使用に関するガイダンスについては、「Azure Virtual Desktop のプロキシ サービスガイドライン」を参照してください。

セッション ホスト VM がこれらの FQDN とエンドポイントに接続できることをチェックするには、「Azure Virtual Desktop の必要な FQDN とエンドポイントへのアクセスを確認する」Azure Virtual Desktop エージェント URL ツールを実行する手順に従います。 Azure Virtual Desktop エージェント URL ツールは、各 FQDN とエンドポイントを検証し、セッション ホストがそれらにアクセスできるかどうかを示します。

重要

  • Microsoft では、この記事に記載されている FQDN とエンドポイントがブロックされている Azure Virtual Desktop デプロイはサポートされていません。

  • この記事には、Microsoft Entra ID、Office 365、カスタム DNS プロバイダー、タイム サービスなど、他のサービスの FQDN とエンドポイントは含まれません。 Microsoft Entra FQDN とエンドポイントは、OFFICE 365 URL と IP アドレス範囲の ID 5659125 の下にあります。

サービス タグと FQDN タグ

サービス タグ は、特定の Azure サービスからの IP アドレス プレフィックスのグループを表します。 Microsoft は、サービス タグに含まれるアドレス プレフィックスを管理し、アドレスの変更に応じてサービス タグを自動的に更新し、ネットワーク セキュリティ規則に対する頻繁な更新の複雑さを最小限に抑えます。 サービス タグは、ネットワーク セキュリティ グループ (NSG) のルールで使用でき、送信ネットワーク アクセスを制限するためにAzure Firewallできます。 サービス タグは、 ユーザー定義ルート (UDR) でも使用して、トラフィック ルーティングの動作をカスタマイズできます。

Azure Firewallでは、既知の Azure やその他の Microsoft サービスに関連付けられた完全修飾ドメイン名 (FQDN) のグループを表す FQDN タグもサポートされています。 Azure Virtual Desktop には、ネットワーク トラフィックを許可する FQDN の代わりにブロックを解除できる IP アドレス範囲の一覧がありません。 次世代ファイアウォール (NGFW) を使用している場合は、Azure IP アドレス用に作成された動的リストを使用して、接続できることを確認する必要があります。 詳細については、「Azure Firewallを使用して Azure Virtual Desktop デプロイを保護する」を参照してください。

Azure Virtual Desktop には、サービス タグと FQDN タグ エントリの両方が使用できます。 サービス タグと FQDN タグを使用して、Azure ネットワーク構成を簡略化することをお勧めします。

セッション ホスト仮想マシン

次の表は、セッション ホスト VM が Azure Virtual Desktop にアクセスするために必要な FQDN とエンドポイントの一覧です。 すべてのエントリは送信されます。Azure Virtual Desktop の受信ポートを開く必要はありません。 使用しているクラウドに基づいて、関連するタブを選択します。

Address プロトコル 送信ポート 用途 サービス タグ
login.microsoftonline.com TCP 443 Microsoft Online Services への認証 AzureActiveDirectory
*.wvd.microsoft.com TCP 443 サービス トラフィック WindowsVirtualDesktop
catalogartifact.azureedge.net TCP 443 Azure Marketplace AzureFrontDoor.Frontend
*.prod.warm.ingest.monitor.core.windows.net TCP 443 エージェント トラフィック
診断出力
AzureMonitor
gcs.prod.monitoring.core.windows.net TCP 443 エージェント トラフィック AzureMonitor
azkms.core.windows.net TCP 1688 Windows のライセンス認証 Internet
mrsglobalsteus2prod.blob.core.windows.net TCP 443 エージェントとサイド バイ サイド (SXS) スタックの更新 Storage
wvdportalstorageblob.blob.core.windows.net TCP 443 Azure ポータルのサポート AzureCloud
169.254.169.254 TCP 80 Azure Instance Metadata サービス エンドポイント 該当なし
168.63.129.16 TCP 80 セッション ホストの正常性の監視 該当なし
oneocsp.microsoft.com TCP 80 証明書 AzureFrontDoor.FirstParty
www.microsoft.com TCP 80 証明書 該当なし
ctldl.windowsupdate.com TCP 80 証明書 該当なし
aka.ms TCP 443 Azure Localでのセッション ホストの展開中に使用される Microsoft URL 短縮ツール 該当なし

次の表に、セッション ホスト仮想マシンが他のサービスにもアクセスする必要があるオプションの FQDN とエンドポイントを示します。

Address プロトコル 送信ポート 用途 サービス タグ
login.windows.net TCP 443 Microsoft Online Services と Microsoft 365 にサインインする AzureActiveDirectory
*.events.data.microsoft.com TCP 443 テレメトリ サービス 該当なし
www.msftconnecttest.com TCP 80 セッション ホストがインターネットに接続されているかどうかを検出します 該当なし
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update 該当なし
*.sfx.ms TCP 443 OneDrive クライアント ソフトウェアのUpdates 該当なし
*.digicert.com TCP 80 証明書失効チェック 該当なし
*.azure-dns.com TCP 443 Azure DNS 解決 該当なし
*.azure-dns.net TCP 443 Azure DNS 解決 該当なし
*eh.servicebus.windows.net TCP 443 診断設定 EventHub

ヒント

サービス トラフィックに関係する FQDN にはワイルドカード文字 (*) を使用する必要があります。

エージェント トラフィックの場合、ワイルドカードを使用しない場合は、許可する特定の FQDN を検索する方法を次に示します。

  1. セッション ホストがホスト プールに登録されていることを確認します。
  2. セッション ホストで イベント ビューアーを開き、 Windows ログ>Application>WVD-Agent に移動し、イベント ID 3701 を探します。
  3. イベント ID 3701 で見つけた FQDN のブロックを解除します。 イベント ID 3701 の FQDN はリージョン固有です。 セッション ホストをデプロイする Azure リージョンごとに、関連する FQDN でこのプロセスを繰り返す必要があります。

エンド ユーザー デバイス

いずれかのリモート デスクトップ クライアントを使用して Azure Virtual Desktop に接続するデバイスは、次の FQDN とエンドポイントにアクセスできる必要があります。 信頼性の高いクライアント エクスペリエンスを実現するには、これらの FQDN とエンドポイントを許可することが不可欠です。 これらの FQDN とエンドポイントへのアクセスをブロックすることはサポートされておらず、サービス機能に影響します。

使用しているクラウドに基づいて、関連するタブを選択します。

Address プロトコル 送信ポート 用途 クライアント
login.microsoftonline.com TCP 443 Microsoft Online Services への認証 すべて
*.wvd.microsoft.com TCP 443 サービス トラフィック すべて
*.servicebus.windows.net TCP 443 データのトラブルシューティング すべて
go.microsoft.com TCP 443 Microsoft FWLinks すべて
aka.ms TCP 443 Microsoft URL 短縮ツール すべて
learn.microsoft.com TCP 443 ドキュメント すべて
privacy.microsoft.com TCP 443 プライバシーに関する声明 すべて
*.cdn.office.net TCP 443 自動更新 Windows デスクトップ
graph.microsoft.com TCP 443 サービス トラフィック すべて
windows.cloud.microsoft TCP 443 接続センター すべて
windows365.microsoft.com TCP 443 サービス トラフィック すべて
ecs.office.com TCP 443 接続センター すべて
*.events.data.microsoft.com TCP 443 クライアント テレメトリ すべて

インターネット アクセスが制限された閉じたネットワーク上にいる場合は、証明書の確認のためにここに記載されている FQDN を許可する必要がある場合もあります。 Azure 証明機関の詳細 |Microsoft Learn

次の手順