1. 全体概要と結論
Azure Virtual Desktop(AVD)を使用する際、Microsoft 365(M365)への通信が完全閉域網内で行われるかどうかを主要な課題として調査した。セキュリティ要件を満たすために、AVDからM365への通信がインターネットを経由せず、Microsoftの内部ネットワーク内に留まることが求められていた。
関連サービス
- Azure Virtual Desktop(AVD)
- Microsoft 365
- Microsoftグローバルネットワーク
主要な課題
- AVDからM365への通信が完全閉域網内で行われるかの確認
- セキュリティ要件を満たす通信経路の構築
結論
調査結果として、AVDからM365への通信はMicrosoftの内部ネットワーク内でルーティングされ、インターネットを経由しないことが保証される。この仕組みにより、セキュリティ要件を満たすことが可能である。
2. 調査内容
2.1. Azure Virtual DesktopからMicrosoft 365への通信経路の確認
調査の目的
Azure Virtual Desktop(AVD)を使用する際に、Microsoft 365(M365)への通信が完全閉域網内で行われるかを確認することが目的である。具体的には、通信がMicrosoftの内部ネットワーク内に留まり、インターネットを経由しないことを保証する必要があった。
発生している疑問・懸念
- AVDからM365への通信がインターネットを経由する場合、セキュリティ要件を満たさない可能性がある。
関連環境
- Azure Virtual Desktop(AVD)
- Microsoft 365(Exchange Online、SharePoint Onlineなど)
- オンプレミス環境(完全閉域接続)
調査結果
調査の結果、AVDからM365への通信はMicrosoftのグローバルネットワーク内でルーティングされるため、インターネットを経由しないことが判明した。この仕組みにより、最適なパフォーマンスとセキュリティが保証される。
【技術解説】
Microsoft Azure内のデータセンター間、またはVirtual Machines、Microsoft 365、Xbox、SQL DB、Storage、仮想ネットワークなどのMicrosoftサービス間のトラフィックは、Microsoftのグローバルネットワーク内でルーティングされる。このため、通信がパブリックインターネットを経由することはない。
推奨される対応策
- AVDからM365への通信については、Microsoftのグローバルネットワーク内で行われるため、追加の設定は不要である。
- 必要に応じて、Microsoftの公開情報を参照して通信経路の詳細を確認する。


コメント