3
1

はじめに

現在は、Azure Virtual Desktop (AVD) で、ホストプールと仮想マシンを作成する際に、どれだけシンプルな画面からデプロイさせられるか? を研究しています。
その際には、いくつかのハードルがあったのですが、そこで得られたノウハウを記事にしていこうと思っています。以下のリンク先で シリーズ化 していますので併せて参照ください。

今回は、Azure Virtual Desktop (AVD) で RDP Shortpath を検証してみました。

RDP Shortpath を構成すると、クライアントから セッションホスト (AVD VM) への接続がショートカットされ、UDP 接続 も実現できます。
※通常は、ゲートウェイを経由した通信になりますが、それが ショートカット されます。

公開情報:Azure Virtual Desktop の RDP Shortpath を構成する

本記事でも 上記で説明されている手順を踏襲しています。

1. 前提条件

1-1. AVD 環境

検証で使用する AVD 環境は、以下を使います。
オンプレミスドメインに参加する方式を採用しています。

全項目を終える必要はありません。No.6(簡単デプロイ)まで完了していれば、RDP Shortpath の検証は行えます。

1-2. 検証用クライアント

クライアントマシン へ アプリ版の リモートデスクトップクライアント をインストールしておきます。
image.png

アプリの入手先
https://learn.microsoft.com/ja-jp/azure/virtual-desktop/users/connect-windows

上記のサイトから、前提事項 の章に 以下の赤枠のリンク先があります。
image.png

2. RDP Shortpath 構築手順

2-1. AVD ホスト側の構成

今回ターゲットとなる AVD は、ドメイン環境なので GPO で設定を配布します。

公開情報:マネージドネットワークの RDP Shortpath 用に RDP Shortpath リスナーを有効にする
https://learn.microsoft.com/ja-jp/azure/virtual-desktop/configure-rdp-shortpath?tabs=group-policy%2Cportal%2Cconnection-information#enable-the-rdp-shortpath-listener-for-rdp-shortpath-for-managed-networks

2-1-1. AVD 用 管理用テンプレート

既定で Windows Server には AVD 設定用の項目が用意されていません。
そのため、別途 AVD 用の 管理用テンプレート を取得して 配置する必要があります。

公開情報
https://learn.microsoft.com/ja-jp/azure/virtual-desktop/administrative-template?tabs=group-policy-domain

上記のサイトから、管理用テンプレートをダウンロードして、ドメインコントローラー のテンプレート保存場所に配置します。

ファイルの種類 ドメインコントローラーのテンプレート保存場所
terminalserver-avd.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions
terminalserver-avd.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\ja-jp

参考:セントラルストアについて
ドメインコントローラーが ポリシーテンプレートを管理する方法として、ローカルストア と セントラルストア という仕組みがあります。
以下のサイトで解説されているのですが、内容が難しいと感じる人は 何も考えずに Sysvolフォルダ配下に PolicyDefinitions というフォルダを作ってください。
https://learn.microsoft.com/ja-jp/troubleshoot/windows-client/group-policy/create-and-manage-central-store#the-central-store

配置手順

  1. ダウンロードした cab ファイルを開きます。
    image.png
     
  2. cab ファイル内にある zip ファイルを展開します。
    image.png
    zip を展開すると 以下の内容になっています。
    image.png
     
  3. 上記の一覧から terminalserver-avd.admx を、ドメインコントローラーのセントラルストア にコピーします。
    image.png
     
  4. 同様に ja-jp フォルダ内にある .adml ファイルを セントラルストアの ja-jp にコピーします。
    image.png
    セントラルストア の ja-jp フォルダ配下
    image.png

ポイント
公開情報の手順には、en-us と書かれていましたが、ja-jp のものが使用できました。
日本語で表示されるようになるので、おススメ です。

2-1-2. GPO の設定

  1. ドメインコントローラーで グループポリシーの管理 を開き AVD のセッションホスト が含まれている OU を右クリックして このドメインに GPO を作成し、このコンテナーにリンクする を選択します。
    image.png
     
  2. 以下の通り、GPO の名称を設定して、OK を押します。
    image.png
     
  3. 上記で作成した GPO を右クリックして 編集 で開きます。
    image.png
     
  4. 以下のように パスを開いていき、リモートデスクトップセッションホスト の下にある Azure Virtual Desktop を選択し、管理されているネットワークの RDP ショートパスを有効にする という項目をダブルクリックして開きます。
    image.png
    image.png
    ※項目名が表示されない場合は、前章の 管理用テンプレート の配置がうまく行っていないかもしれません。
     
  5. 設定を 有効 に変更し UDP ポートは 既定値 (3390) のまま OK を押します。
    image.png
     
  6. セッションホストの再起動してください。

2-2. RDP Shortpath クラウド側 の設定

この設定を行う事で、セッションホストへ 直接接続するための IP アドレスを クライアントに返すことができるようになります。

公開情報:ホスト プールのネットワーク設定を構成する
https://learn.microsoft.com/ja-jp/azure/virtual-desktop/configure-rdp-shortpath?tabs=group-policy%2Cportal%2Cconnection-information#configure-host-pool-networking-settings

  1. Azure Virtual Desktop の画面を開いて、ホストプール 名を選択します。
    image.png
     
  2. 左ペインから ネットワーク を選び、RDP ショートパス のタブを開きます。
    下図の赤枠で示した箇所を 有効 に変更します。
    image.png

3. 接続確認

では、AVD に接続してみてください。
AVD に接続したときに表示されるバー を確認し、以下の赤枠部分をクリックします。
image.png

RDP Shortpath での接続が行われると、プロトコルが UDP、ゲートウェイ名 が 非使用中 という表示になります。

リモートコンピューター名は、実際の VM 名が表示されています。
image.png

なお、RDP Shortpath を使われずに、通常の接続となっている場合は、以下の表示になります。
WebSocket が使われ、ゲートウェイ名 も表示されています。
そのため、ゲートウェイ経由 の接続であることが判ります。
image.png

ここまでの構成で RDP Shortpath の構成は完了です。

4. 追加の構成(閉域化との組み合わせ)

さらに、以下の記事で 閉域化 を構成し RDP Shortpath と組み合わせて接続することも可能です。

その場合は、以下のように UDP (プライベートネットワーク) と表示されます。
image.png

注意点 1
この組み合わせは、利用はできますが 完全にはサポートされない事が明記されているため、注意してください。

公開情報:Private Link with Azure Virtual Desktop の既知の問題と制限事項
https://learn.microsoft.com/ja-jp/azure/virtual-desktop/private-link-overview#known-issues-and-limitations

(上記より抜粋)
マネージド ネットワーク用 の Private Link と RDP Shortpath の両方を使用することは サポートされていませんが、連携して動作できます。
マネージド ネットワーク用 の Private Link と RDP Shortpath は、ユーザー自身の責任 で利用できます。

注意点 2
なお、閉域化 と RDP Shortpath を組み合わせる場合は、セッションホスト 側で Firewall のポートを解放しておく必要があります。これ、忘れがちなので 注意点です。

セッションホスト の UDP (3390) Firewall ポート開放 の手順
※閉域網経由で接続する場合のみ必要。インターネット経由は 未構成でも接続可。

  1. セッションホスト上で、セキュリティが強化された Windows Defender ファイアウォール を起動し、受信の規則 から、新しい規則 を選択します。
    image.png
     
  2. ポート を選択して 次へ を押して進めます。
    image.png
     
  3. UDP を選択し 特定のローカルポート に、3390 を指定して 次へ を押して進めます。
    image.png
     
  4. 接続を許可する を選択して 次へ を押して進めます。
    image.png
     
  5. ドメイン参加した セッションホストであれば、ドメインプロファイル にチェックが入っていれば OK です。
    image.png
     
  6. 判りやすい 名前 を入力して、完了 を押して ルールを保存します。
    image.png

ポイント
上記で接続がうまくいくことが確認できたら、本番運用としては、GPO を使って UDP (3390) を開放する Firewall規則を配った方が良いと思います。

3
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
1