巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問

作為 Azure 架構師,在企業級 Azure Virtual Desktop(AVD)部署中,安全性與網絡隔離是核心訴求。默認情況下,AVD 客户端通過公網訪問工作區和主機池,但金融、醫療等行業對數據傳輸的私密性要求極高,需要實現純內網訪問—— 即客户端、AVD 服務、後端資源全鏈路在私有網絡中流轉,杜絕公網暴露風險。

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_安全

Azure Private Link 為 AVD 提供了私有訪問通道,而 Azure DNS Private Resolver 則解決了內網環境下的 DNS 解析難題,二者結合可構建端到端的私有 AVD 訪問架構。本文將詳細講解如何通過這兩項服務,實現 AVD 的純內網訪問部署與配置。

內網訪問的技術邏輯

組件協同關係

實現 AVD 純內網訪問需依賴三大核心組件,各司其職、協同工作:

  • Azure Virtual Desktop(AVD):提供虛擬桌面與應用交付服務,需配置私有端點關閉公網訪問;
  • Azure Private Link:為 AVD 的三大核心流程(初始訂閲發現、訂閲下載、主機池連接)創建私有端點,使 AVD 服務暴露在私有網絡中;
  • Azure DNS Private Resolver:解決內網環境下的 DNS 解析問題 —— 一方面讓內網客户端解析 AVD 私有端點的 DNS 記錄,另一方面支持本地環境與 Azure 私有 DNS 區域的雙向解析,確保端到端連通性。

內網訪問架構圖

plaintext

本地內網/Azure內網客户端 → 私有網絡(VNet)→ DNS Private Resolver(解析AVD私有DNS記錄)→ AVD私有端點 → AVD主機池/工作區

通過 Private Link 為 AVD 構建私有訪問通道,通過 DNS Private Resolver 保障內網 DNS 解析有效性,關閉所有公網訪問入口,實現全鏈路私有通信。

優勢

  • 安全隔離:所有 AVD 訪問流量均在私有網絡內傳輸,無公網暴露面,降低網絡安全風險;
  • 合規適配:滿足數據傳輸不經過公網的合規要求,適用於高安全等級場景;
  • 解析可靠:DNS Private Resolver 提供託管式高可用解析服務,避免自定義 DNS 服務器的運維負擔;
  • 靈活擴展:支持本地環境、多區域 Azure 網絡的內網訪問擴展。

前置條件確認

部署前需確保以下環境就緒:

  1. 已部署 AVD 環境(包含主機池、工作區、會話主機),且會話主機運行正常;
  2. 已創建 Azure 虛擬網絡(VNet),包含至少兩個專用子網:
  • 私有端點子網(建議 / 24,用於部署 AVD 私有端點);
  • DNS 解析器子網(兩個獨立子網,分別用於 DNS Private Resolver 的入站 / 出站端點,最小 / 28);
  1. 本地環境與 Azure VNet 已通過 ExpressRoute 或 VPN 建立私有連接(如需本地客户端訪問);
  2. 擁有 Azure 訂閲的 Owner 或 Network Contributor 權限。

部署實現內網訪問

配置 AVD 私有端點(關閉公網訪問)

AVD 的內網訪問依賴三個私有端點,分別對應三大核心流程,需逐一部署:

重新註冊 AVD 資源提供程序

使用 Private Link 前需重新註冊Microsoft.DesktopVirtualization資源提供程序:

登錄 Azure 門户,搜索並選擇「訂閲」,找到目標訂閲;

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_02

在左側「設置」中選擇「資源提供程序」,搜索「Microsoft.DesktopVirtualization」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_03

選中該資源提供程序,點擊「重新註冊」,等待註冊狀態變為「已註冊」(通常耗時 1 分鐘內):

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_04


部署AVD 私有端點

主機池連接私有端點(sub-resource: connection)

登錄 Azure 門户,搜索「Azure Virtual Desktop」,進入「主機池」,選擇目標主機池:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_05

左側「設置」中選擇「網絡」,切換至「私有端點連接」,點擊「+ 新建私有端點」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_安全_06

基礎信息配置:

  • 訂閲:目標訂閲;
  • 資源組:與 AVD 同資源組;
  • 名稱:私有終結點名稱
  • 區域:與 AVD 環境同區域;

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_07

資源配置:

  • 目標子資源:選擇「connection」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_08

虛擬網絡配置:

  • 虛擬網絡:選擇目標 VNet;
  • 子網:選擇目標子網;
  • 私有 IP 配置:動態分配;

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_09

DNS 配置:

  • 集成到私有 DNS 區域:選擇「是」,自動創建privatelink.wvd.microsoft.com私有 DNS 區域

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_10

點擊「查看 + 創建」,完成部署(約 3 分鐘):

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_11


工作區訂閲下載私有端點(sub-resource: feed)

進入 AVD「工作區」,選擇目標工作區:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_12

左側「設置」中選擇「網絡」,切換至「私有端點連接」,點擊「+ 新建私有端點」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_安全_13

基礎信息配置:名稱,其他與主機池私有端點一致:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_14

資源配置:目標子資源選擇「feed」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_15

虛擬網絡配置:

  • 虛擬網絡:選擇目標 VNet;
  • 子網:選擇目標子網;
  • 私有 IP 配置:動態分配;

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_16

確認無誤,點擊創建:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_17

工作區初始發現私有端點(sub-resource: global)

在同一工作區的「網絡」頁面,再次點擊「+ 新建私有端點」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_AVD_18

設置名稱等基本信息,其他保持一致:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_安全_19

資源配置:目標子資源選擇「global」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_20

虛擬網絡與 DNS 配置同前,部署後自動創建privatelink-global.wvd.microsoft.com私有 DNS 區域:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_21


確認無誤。點擊創建:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_22

重啓 AVD 會話主機,使網絡配置生效。

關閉 AVD 公網訪問

進入 AVD 工作區的「網絡」頁面,切換至「公網訪問」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_23

選擇「禁用公網訪問,使用私有訪問」,點擊「保存」:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_24

進入 AVD 主機池的「網絡」頁面,重複上述操作,關閉主機池公網訪問。

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_AVD_25

部署 Azure DNS Private Resolver(保障內網解析)

創建 DNS 解析器專用子網

進入目標 VNet 頁面,添加兩個獨立子網:

  • 子網 1:名稱如 snet-inboundt,委託給Microsoft.Network/dnsResolvers;
  • 子網 2:名稱如 snet-outbound,同樣委託給Microsoft.Network/dnsResolvers;

注意:兩個子網不可共享,且僅能用於 DNS 解析器,不可部署其他服務。

創建 Azure DNS Private Resolver

登錄 Azure 門户,搜索「DNS Private Resolver」,點擊「創建」;

基礎信息配置:

  • 訂閲、資源組:與 AVD 同環境;
  • 名稱:如 AVD-DNS-Reslover;
  • 區域:與 VNet 同區域;
  • 虛擬網絡:選擇目標 VNet;

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_DNS Private Resolver_26

配置入站端點:

  • 名稱:如 AVD-Inbound;
  • 子網:選擇 snet-inbound;
  • IP 分配:靜態(推薦,便於本地 DNS 配置);

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_安全_27

配置出站端點:

  • 名稱:如 Outbound-AVDSub;
  • 子網:選擇 snet-outbound;

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_Azure_28

配置規則集:

  • 規則集名稱:如 Rule-AVD01;
  • 關聯出站端點:選擇上述出站端點;
  • 虛擬網絡鏈接:關聯目標 VNet;
  • 暫不添加規則(後續按需配置);。

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_29

點擊「查看 + 創建」,完成部署:

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_AVD_30

配置內網 DNS 轉發(關鍵步驟)

Azure 內網客户端解析配置

DNS Private Resolver 部署後,會自動關聯 AVD 的私有 DNS 區域(privatelink.wvd.microsoft.com和privatelink-global.wvd.microsoft.com),Azure VNet 內的客户端(如部署在 client-Subnet 的 VM)可直接通過默認 DNS 服務器解析 AVD 私有端點,無需額外配置。

本地環境解析配置

若需本地客户端訪問 AVD,需在本地 DNS 服務器配置條件轉發:

進入已創建的 DNS Private Resolver,查看「入站端點」的 IP 地址(如 10.101.1.4);

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_虛擬桌面_31

在本地 DNS 服務器(如 Windows DNS、BIND)中創建條件轉發器:

  • 目標域名:wvd.microsoft.com、privatelink.wvd.microsoft.com、privatelink-global.wvd.microsoft.com;
  • 轉發器 IP:DNS Private Resolver 的入站端點 IP;

保存配置,確保本地網絡與 Azure VNet 的 DNS 流量(UDP/TCP 53 端口)暢通。

驗證內網訪問有效性

測試 AVD 內網訪問

在測試客户端中,使用瀏覽器訪問地址:rdweb.wvd.microsoft.com/arm/webclient,使用有權訪問 AVD 的 Entra ID 賬號登錄:

驗證是否成功加載工作區中的應用 / 桌面(如 Command Prompt、Office 組件):

巧用 Azure DNS Private Resolver 實現 Azure Virtual Desktop 純內網訪問_安全_32

雙擊應用圖標,確認能正常連接並啓動(無公網訪問報錯);


總結

通過 Azure Private Link + Azure DNS Private Resolver 的組合方案,可完美實現 Azure Virtual Desktop 的純內網訪問。該方案通過 Private Link 構建 AVD 的私有訪問通道,杜絕公網暴露風險;通過 DNS Private Resolver 解決內網 DNS 解析難題,支持 Azure 與本地環境的雙向訪問,完全滿足企業級高安全、高合規的部署需求。

在實際部署中,需重點關注資源提供程序註冊、子網配置、DNS 轉發規則這三大關鍵環節,同時遵循網絡隔離、最小權限的安全原則。該架構不僅適用於 AVD,還可擴展至其他 Azure 服務的內網訪問場景,為企業混合雲架構提供統一的私有訪問解決方案。