Microsoft Dev Box とは、Windows 365 のテクノロジーをベースに、DevTest Labs のような管理者により許可された範囲内で、ユーザーによる仮想マシンの作成/削除が行えるセルフサービスVDI環境を構築できるサービスです。特に開発環境に特化している事はありません。
さっそく、構成を見てみましょう!
仮想ネットワークとActive Directory(AAD Sync)を行うハイブリッド構成と
AzureAD Join構成の2パターンで展開可能です。
自前の環境にCloudPCを展開できるので、NSG,UDR,AzureFirewallなどの設置が可能です。
運用管理は、Microsoft Endpoint Manager(Intune)で行います。
※黒枠内はマイクロソフトが運用管理を行います。
※青枠内は利用者環境
[利用のための諸条件]
・Azure サブスクリプションが必要
・AD~AzureAD間でのユーザー同期、もしくは、AzureAD Joinが可能
・ゲストアカウントはサポート外
・ユーザーアカウントは、1つのグループに所属することを推奨
・AzureAD Domain Service はサポート外
・自前ネットワークとの接続が必須
・コントロールプレーンはAVDと同じものを利用している
・1対1のデスクトップ配信のみ ※ホストプールが存在しない
・ホスト名が指定できない
・マシンタイプが選べない ※Dasv5シリーズ、NVv4シリーズなど
・CドライブにローカルSSDディスク(一時ディスク)が利用されている ※ディスク費用は無料
・FSLogixはサポート外 ※OneDrive for Business 1TBで代用
・Azure BackupやASRが利用不可
・Cloud PCから許可するべきURLリスト
[利用可能なOS]
・Windows 11 Enterprise Single-Session
・Windows 10 Enterprise Single-Session (21H1以降)
※Multi-Session OSは利用不可
[仮想マシンサイズ] ※従量課金
4vCPU/16GB/256GB
4vCPU/16GB/512GB
4vCPU/16GB/1024GB
8vCPU/32GB/256GB
8vCPU/32GB/512GB
8vCPU/32GB/1024GB
[接続元クライアント]
・Windows 10
・MacOS (10.10 以上)
・iOS (6.x 以上)
・Android (4.1 以上)
・ブラウザ
[ライセンス] ※いずれか一つ
・Microsoft 365 E3 / E5 / A3 / A5 / F3 / Business Premium / Student Use Benefit
・Windows E3 / E5 + EMS E3 / E5(もしくは、Intune + AzureAD P1/P2)
※Windows Proを所持していない場合は「Windows VDA/user」が必要
接続の流れを見てみましょう!
AzureAD Join 構成
①接続元PCから、RD Gatewayに接続する。
②RD Gatewayは、AzureADに対して認証情報の確認を行う。
③Connction Brokerは、割り当てられているCloudPCの状態を確認する。
④CloudPCに接続するために、AzureADにて再度認証を行う。
認証が成功すると、接続元PCにCloudPCのデスクトップ画面が表示される。
※接続後の通信は必ず、RD Gateway経由となる。
Hybrid AzureAD Join 構成
①接続元PCから、RD Gatewayに接続する。
②RD Gatewayは、AzureADに対して認証情報の確認を行う。
③Connction Brokerは、割り当てられているCloudPCを接続元PCに通知する。
④ユーザーがCloudPCを選択すると、参加しているADに対して、AzureAD認証で使用した
アカウントの同期(元or先)アカウントの存在確認が走る。
⑤CloudPCに接続するために、Active Directoryにて認証を行う。
認証が成功すると、接続元PCにCloudPCのデスクトップ画面が表示される。
※接続後の通信は必ず、RD Gateway経由となる。