LoginSignup
16
18

More than 1 year has passed since last update.

テレワーク用にWindows Virtual Desktop環境を構築する

Last updated at Posted at 2021-01-10

在宅勤務などで仕事をする際に仮想デスクトップをクラウド上に置いて、まずはそこできちんと会社のシステムに入るための認証を行い、管理されたデスクトップ環境から企業のシステムを使いたい(使わせたい)、というニーズをよく聞きます。
ここではWindows Virtual Desktop (WVD)で、そのようなテレワーク環境を構築するための情報をまとめます。

リファレンスアーキテクチャ

ref1.png
ここでご紹介するのは代表的な一つの実装パターンです。

  • ポイント
    • 多要素認証を使ってユーザー/パスワードのみだけではない強固なセキュリティ
    • 仮想デスクトップからのインターネットアクセスは、許可されたところだけ
    • アクセス履歴はログを取り、後から行動分析可能
    • 社内のリソースへはまとめて閉域網で接続
    • 既存のADと接続しない単独構成も可能
    • その代わり、WVD用のユーザーアカウントの払い出し作業が発生したり、複数回のユーザー認証が入る場合があることに注意

テレワーク用Windows Virtual Desktop環境構築

上のリファレンスアーキテクチャは下記の構成要素で成り立っています。

番号 構成要素
Windows Virtual Desktopインフラ
アクセスログ管理
ネットワークパケットフィルター
多要素認証
オンプレとのVPN

① Windows Virtual Desktopインフラ

まず最初に、Windows Virtual Desktop (WVD)そのものの環境が必要です。
ref2.png
下記の記事が参考になります。

  • サクッと検証用Windows Virtual Desktopを構築

    一つ一つ手組みしていきますので、WVDを構成する個々のAzureサービスの理解が深まります。

  • Azure Virtual Desktop (WVD) クイックスタート
    ほぼ全自動で環境を作り上げます。2021年7月10日現在Previeweですが、条件が合えばこれで作るのが一番手間がないです。

  • Windows Virtual Desktopで使う日本語UIのWindows 10 + Officeのマスターイメージを作る
    Azureでは日本語のWindowsイメージを提供していません。日本語のユーザーインタフェースを使うためには作業が必要となりますので、こちらにまとめておきました。

  • Windows 10 マルチセッション版の利用上の注意点
    WVDはマルチセッションを使うことでコストを抑えることができますが、管理者権限がないためにデスクトップ環境をカスタマイズできなかったり、マルチユーザーを想定していないアプリケーションを動かすことができません。利用用途に応じて占有型を選ぶ必要がありますので、特徴をこのリンク先で確認するとよいでしょう。

  • 30% ディスカウント
    技術的な話ではないですが、2021/6/30まで、マイクロソフトはDシリーズとBsシリーズのVM利用料を30%ディスカウントしています。適格な利用者にはポータルに表示が出ますので、よいタイミングでオンにするとよいでしょう。

② アクセスログ管理

それぞれのサービスが出すログは、Azure Monitor (Log Analytics)というサービスに集中して格納されます。
ref3.png
ここでは、Windows Virtual Desktop (WVD)の管理プレーンから、だれがいつログインしたのかなどのログや、ホストプール内のセッションホストのログをまとめ、それを管理者が見られるようにします。

ここで設定したものは、この後、ファイアウォールでネットワークのログを取ることにも活用できます。

③ ネットワークパケットフィルター

仮想デスクトップからのインターネットアクセスは、すべてログを取ることにして、後からアクセス履歴を調べられるようにしておきます。また、アクセス先はホワイトリスト方式、つまり利用可能なサイトを開けていくという方針にしています。これにより、トロイの木馬ウイルスのようなものを踏んでしまっても、不用意にネットワーク接続はできなくなり、かつOSにユーザー権限しか与えられないマルチセッションでは、リスクを最小化できます。
ホワイトリスト以外のインターネットサイトにアクセスする必要がある場合は、WVDのクライアント側でアクセスしてもらう、という「分離」をしておくのも一つの利用形態になります。
ref4.png

④ 多要素認証

昨今の状況を鑑み、本番環境では、ユーザー名とパスワードだけでの認証ではなく、多要素認証をセットアップすることが望ましいです。
ref5.png

多要素認証をするにあたって、個別の条件をつけたくなるシーンがあるかと思いますが、その際にはAzure AD Premiumが必要になります。

⑤ オンプレとのVPN

テレワークの方にオンプレミスにあるシステムを利用してもらうために、Azureと接続します。これには様々な形態がありますし、工事を伴うこともあります。一時的なものなのか、恒常的なのか、帯域はどれくらい必要なのか、ルーティングをどうするか、どのサービスを通すかなど、考えるべきことが多くあります。安易につないでしまい、既存と同じIPアドレスレンジを広報してしまうなどないよう、十分注意しながら進める必要があります。
ref6.png

その他情報

シングルサインオン

利用者の利便性を上げるため、認証を1回で済ませる、いわゆるシングルサインオンを実装したくなるかもしれません。
マイクロソフトのブログにWVDにおける認証の解説と、そこからシングルサインオンの構成についての解説記事リンクがあります。

様々なソリューション

テレワークを実現するためのソリューションは様々ありますので、要件見合いで適材適所に使うのがよいでしょう。マイクロソフトに限って言えば、テレワークで利用するデバイスが正しい状態であるように管理するMicrosoft IntuneだったりMicrosoft Defenderだったり、不正なユーザー操作を検知するCloud App Securityだったり、全体的な管理を統一して見られるSentinelなどがあります。こういったソリューションを見ることで、何がテレワークに必要なのかを考えるきっかけになるかもしれません。

チームコラボレーション

WVDにより、職場でしかできなかった作業が在宅でもできるようになったりするのですが、孤立化する課題を抱えていらっしゃる方も見かけます。これに対しては、例えばMicrosoft Teamsの最適化対応がWVDに対してされていたりするのでこれを活用してもよいですし、WVDとはまた別のプラットフォーム(スマホアプリとか)を組み合わせてもよいかと思います。テレビ会議の必要性はわかりやすいですが、インフォーマルなコミュニケーションの重要性が再認識されてきていますので、チャットなどのシステムも検討するのがよいかと、実体験から思います。

16
18
3

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
16
18