Azure Sanal Masaüstü için gerekli FQDN'ler ve uç noktalar

Azure Sanal Masaüstü'nü dağıtmak ve kullanıcılarınızın bağlanması için belirli FQDN'lere ve uç noktalara izin vermelisiniz. Kullanıcıların Azure Sanal Masaüstü kaynaklarına erişmek için belirli FQDN'lere ve uç noktalara da bağlanabilmesi gerekir. Bu makalede, oturum konaklarınız ve kullanıcılarınız için izin vermeniz gereken FQDN'ler ve uç noktalar listelenir.

Azure Güvenlik Duvarı veya ara sunucu hizmeti gibi bir güvenlik duvarı kullanıyorsanız bu FQDN'ler ve uç noktalar engellenebilir. Azure Sanal Masaüstü ile ara sunucu hizmeti kullanma yönergeleri için bkz . Azure Sanal Masaüstü için ara sunucu hizmeti yönergeleri. Bu makale Microsoft Entra Id, Office 365, özel DNS sağlayıcıları veya zaman hizmetleri gibi diğer hizmetlerin FQDN'lerini ve uç noktalarını içermez. Microsoft Entra FQDN'leri ve uç noktaları Office 365 URL'leri ve IP adresi aralıklarında kimlik 56, 59 ve 125 altında bulunabilir.

Azure Sanal Masaüstü için gerekli FQDN'lere ve uç noktalara erişimi denetleme bölümünde Azure Sanal Masaüstü Aracısı URL Aracı'nı çalıştırma adımlarını izleyerek oturum ana bilgisayar VM'lerinizin bu FQDN'lere ve uç noktalara bağlanıp bağlanamayabildiğini de kontrol edebilirsiniz. Azure Sanal Masaüstü Aracısı URL Aracı, her FQDN'yi ve uç noktayı doğrular ve oturum konaklarınızın bunlara erişip erişemeyeceğini gösterir.

Önemli

Microsoft, bu makalede listelenen FQDN'lerin ve uç noktaların engellendiği Azure Sanal Masaüstü dağıtımlarını desteklemez.

Oturum konağı sanal makineleri

Aşağıdaki tablo, oturum ana bilgisayar VM'lerinizin Azure Sanal Masaüstü için erişmesi gereken FQDN'lerin ve uç noktaların listesidir. Tüm girişler giden; Azure Sanal Masaüstü için gelen bağlantı noktalarını açmanız gerekmez. Hangi bulutu kullandığınıza bağlı olarak ilgili sekmeyi seçin.

Adres Protokol Giden bağlantı noktası Purpose Hizmet etiketi
login.microsoftonline.com TCP 443 Microsoft Online Services kimlik doğrulaması
*.wvd.microsoft.com TCP 443 Hizmet trafiği WindowsVirtualDesktop
*.prod.warm.ingest.monitor.core.windows.net TCP 443 Aracı trafiği
Tanılama çıktısı
AzureMonitor
catalogartifact.azureedge.net TCP 443 Azure Market AzureFrontDoor.Frontend
gcs.prod.monitoring.core.windows.net TCP 443 Aracı trafiği AzureCloud
azkms.core.windows.net TCP 1688 Windows etkinleştirme İnternet
mrsglobalsteus2prod.blob.core.windows.net TCP 443 Aracı ve yan yana (SXS) yığın güncelleştirmeleri AzureCloud
wvdportalstorageblob.blob.core.windows.net TCP 443 Azure portalı desteği AzureCloud
169.254.169.254 TCP 80 Azure Örneği Meta Veri hizmeti uç noktası Yok
168.63.129.16 TCP 80 Oturum konağı sistem durumunu izleme Yok
oneocsp.microsoft.com TCP 80 Sertifikalar Yok
www.microsoft.com TCP 80 Sertifikalar Yok

Aşağıdaki tabloda, oturum ana bilgisayar sanal makinelerinizin diğer hizmetler için de erişmesi gerekebilecek isteğe bağlı FQDN'ler ve uç noktalar listelenmektedir:

Adres Protokol Giden bağlantı noktası Purpose Hizmet etiketi
login.windows.net TCP 443 Microsoft Online Services ve Microsoft 365'te oturum açın Yok
*.events.data.microsoft.com TCP 443 Telemetri Hizmeti Yok
www.msftconnecttest.com TCP 80 Oturum ana bilgisayarının İnternet'e bağlı olup olmadığını algılar Yok
*.prod.do.dsp.mp.microsoft.com TCP 443 Windows Update Yok
*.sfx.ms TCP 443 OneDrive istemci yazılımı güncelleştirmeleri Yok
*.digicert.com TCP 80 Sertifika iptal denetimi Yok
*.azure-dns.com TCP 443 Azure DNS çözümlemesi Yok
*.azure-dns.net TCP 443 Azure DNS çözümlemesi Yok
*eh.servicebus.windows.net TCP 443 Tanılama ayarları EventHub

Bu liste Microsoft Entra Id, Office 365, özel DNS sağlayıcıları veya zaman hizmetleri gibi diğer hizmetlerin FQDN'lerini ve uç noktalarını içermez. Microsoft Entra FQDN'leri ve uç noktaları Office 365 URL'leri ve IP adresi aralıklarında kimlik 56, 59 ve 125 altında bulunabilir.

İpucu

Hizmet trafiği içeren FQDN'ler için joker karakteri (*) kullanmanız gerekir. Aracı trafiği için joker karakter kullanmamak isterseniz, izin vermek için belirli FQDN'leri şu şekilde bulabilirsiniz:

  1. Oturum konağı sanal makinelerinizin bir konak havuzuna kayıtlı olduğundan emin olun.
  2. Oturum ana bilgisayarında Olay görüntüleyicisini açın, ardından Windows günlükleri>Uygulama>WVD Aracısı'na gidin ve olay kimliği 3701'i arayın.
  3. Olay kimliği 3701 altında bulduğunuz FQDN'lerin engellemesini kaldırın. Olay kimliği 3701 altındaki FQDN'ler bölgeye özgü. Oturum ana bilgisayar sanal makinelerinizi dağıtmak istediğiniz her Azure bölgesi için ilgili FQDN'lerle bu işlemi tekrarlamanız gerekir.

Hizmet etiketleri ve FQDN etiketleri

Sanal ağ hizmet etiketi , belirli bir Azure hizmetinden ip adresi ön ekleri grubunu temsil eder. Microsoft, hizmet etiketiyle kapsadığı adres ön eklerini yönetir ve adresler değiştikçe hizmet etiketini otomatik olarak güncelleştirir ve ağ güvenlik kurallarında sık sık yapılan güncelleştirmelerin karmaşıklığını en aza indirir. Hizmet etiketleri, giden ağ erişimini kısıtlamak için hem Ağ Güvenlik Grubu 'nda (NSG) hem de Azure Güvenlik Duvarı kurallarında kullanılabilir. Hizmet etiketleri, trafik yönlendirme davranışını özelleştirmek için Kullanıcı Tanımlı Yol'da (UDR) da kullanılabilir.

Azure Güvenlik Duvarı, Azure Sanal Masaüstü'nü bir FQDN etiketi. Daha fazla bilgi için bkz. Azure Sanal Masaüstü dağıtımlarını korumak için Azure Güvenlik Duvarı kullanma.

Yapılandırmayı basitleştirmek için FQDN etiketlerini veya hizmet etiketlerini kullanmanızı öneririz. Listelenen FQDN'ler, uç noktalar ve etiketler yalnızca Azure Sanal Masaüstü sitelerine ve kaynaklarına karşılık gelir. Bunlar, Microsoft Entra Id gibi diğer hizmetler için FQDN'leri ve uç noktaları içermez. Diğer hizmetlerin hizmet etiketleri için bkz . Kullanılabilir hizmet etiketleri.

Azure Sanal Masaüstü'nde, ağ trafiğine izin vermek için FQDN'ler yerine engelini kaldırabileceğiniz IP adresi aralıklarının listesi yoktur. Yeni Nesil Güvenlik Duvarı (NGFW) kullanıyorsanız bağlanabildiğinize emin olmak için Azure IP adresleri için yapılmış dinamik bir liste kullanmanız gerekir.

Son kullanıcı cihazları

Azure Sanal Masaüstü'ne bağlanmak için Uzak Masaüstü istemcilerinden birini kullandığınız tüm cihazlar aşağıdaki FQDN'lere ve uç noktalara erişmelidir. Bu FQDN'lere ve uç noktalara izin vermek, güvenilir bir istemci deneyimi için gereklidir. Bu FQDN'lere ve uç noktalara erişimin engellenmesi desteklenmez ve hizmet işlevselliğini etkiler.

Hangi bulutu kullandığınıza bağlı olarak ilgili sekmeyi seçin.

Adres Protokol Giden bağlantı noktası Purpose İstemciler
login.microsoftonline.com TCP 443 Microsoft Online Services kimlik doğrulaması Tümü
*.wvd.microsoft.com TCP 443 Hizmet trafiği Tümü
*.servicebus.windows.net TCP 443 Veri sorunlarını giderme Tümü
go.microsoft.com TCP 443 Microsoft FWLinks Tümü
aka.ms TCP 443 Microsoft URL kısaltıcısı Tümü
video2.skills-academy.com TCP 443 Belgeler Tümü
privacy.microsoft.com TCP 443 Gizlilik Bildirimi Tümü
query.prod.cms.rt.microsoft.com TCP 443 İstemciyi güncelleştirmek için bir MSI veya MSIX paketi indirin. Otomatik güncelleştirmeler için gereklidir. Windows Masaüstü
graph.microsoft.com TCP 443 Hizmet trafiği Tümü
windows.cloud.microsoft TCP 443 Bağlantı merkezi Tümü
windows365.microsoft.com TCP 443 Hizmet trafiği Tümü
ecs.office.com TCP 443 Bağlantı merkezi Tümü

Bu FQDN'ler ve uç noktalar yalnızca istemci sitelerine ve kaynaklarına karşılık gelir. Bu liste, Microsoft Entra ID veya Office 365 gibi diğer hizmetlerin FQDN'lerini ve uç noktalarını içermez. Microsoft Entra FQDN'leri ve uç noktaları Office 365 URL'leri ve IP adresi aralıklarında kimlik 56, 59 ve 125 altında bulunabilir.

İnternet erişimi kısıtlanmış kapalı bir ağdaysanız, sertifika denetimleri için burada listelenen FQDN'lere de izin vermeniz gerekebilir: Azure Sertifika Yetkilisi ayrıntıları | Microsoft Learn.

Sonraki adımlar