المتطلبات الأساسية لـ Azure Virtual Desktop

هناك بعض الأمور التي تحتاج إليها لبدء استخدام Azure Virtual Desktop. يمكنك هنا العثور على المتطلبات الأساسية التي تحتاج إلى إكمالها لتزويد المستخدمين بأسطح المكتب والتطبيقات بنجاح.

على مستوى عال، تحتاج إلى:

  • حساب Azure باشتراك نشط
  • موفر هوية مدعوم
  • نظام تشغيل مدعوم للأجهزة الظاهرية لمضيف الجلسة
  • التراخيص المناسبة
  • اتصال الشبكة
  • عميل سطح مكتب بعيد

حساب Azure ذو اشتراك نشط

تحتاج إلى حساب Azure مع اشتراك نشط لنشر Azure Virtual Desktop. إذا لم يكن لديك حساب بالفعل، يمكنك إنشاء حساب مجانًا.

لنشر Azure Virtual Desktop، تحتاج إلى تعيين أدوار التحكم في الوصول المستندة إلى الدور (RBAC) في Azure ذات الصلة. تتم تغطية متطلبات الدور المحددة في كل من المقالات ذات الصلة لنشر Azure Virtual Desktop، والتي يتم سردها في قسم الخطوات التالية.

تأكد أيضا من تسجيل موفر موارد Microsoft.DesktopVirtualization لاشتراكك. للتحقق من حالة موفر الموارد والتسجيل إذا لزم الأمر، حدد علامة التبويب ذات الصلة للسيناريو واتبع الخطوات.

هام

يجب أن يكون لديك إذن لتسجيل موفر موارد، الأمر الذي يتطلب عملية */register/action. يتم تضمين ذلك إذا تم تعيين دور المساهم أو المالك في اشتراكك.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. حدد Subscriptions.

  3. حدد اسم اشتراكك.

  4. حدد Resource providers.

  5. ابحث عن Microsoft.DesktopVirtualization.

  6. إذا كانت الحالة غير مسجل، فحدد Microsoft.DesktopVirtualization، ثم حدد تسجيل.

  7. تحقق من أن حالة Microsoft.DesktopVirtualization هي مسجل.

الهوية

للوصول إلى أسطح المكتب والتطبيقات من مضيفي الجلسة، يحتاج المستخدمون إلى أن يكونوا قادرين على المصادقة. معرف Microsoft Entra هو خدمة الهوية السحابية المركزية من Microsoft التي تمكن هذه الإمكانية. يتم استخدام معرف Microsoft Entra دائما لمصادقة المستخدمين ل Azure Virtual Desktop. يمكن ضم مضيفي الجلسة إلى نفس مستأجر Microsoft Entra، أو إلى مجال Active Directory باستخدام خدمات مجال Active Directory (AD DS) أو Microsoft Entra Domain Services، ما يوفر لك خيارا من خيارات التكوين المرنة.

مضيفي الجلسات

تحتاج إلى الانضمام إلى مضيفي الجلسة الذين يوفرون أسطح المكتب والتطبيقات لنفس مستأجر Microsoft Entra مثل المستخدمين، أو مجال Active Directory (إما AD DS أو Microsoft Entra Domain Services).

إشعار

بالنسبة إلى Azure Stack HCI، يمكنك فقط ضم مضيفي الجلسة إلى مجال خدمات مجال Active Directory.

للانضمام إلى مضيفي الجلسة إلى معرف Microsoft Entra أو مجال Active Directory، تحتاج إلى الأذونات التالية:

  • بالنسبة لمعرف Microsoft Entra، تحتاج إلى حساب يمكنه ضم أجهزة الكمبيوتر إلى المستأجر الخاص بك. لمزيد من المعلومات، راجع إدارة هويات الجهاز. لمعرفة المزيد حول الانضمام إلى مضيفي الجلسة إلى معرف Microsoft Entra، راجع مضيفي الجلسة المنضمين إلى Microsoft Entra.

  • بالنسبة لمجال Active Directory، تحتاج إلى حساب مجال يمكنه ضم أجهزة الكمبيوتر إلى مجالك. بالنسبة لخدمات مجال Microsoft Entra، ستحتاج إلى أن تكون عضوا في مجموعة AAD (دليل Azure النشط) DC مسؤول istrators.

المستخدمون

يحتاج المستخدمون إلى حسابات موجودة في معرف Microsoft Entra. إذا كنت تستخدم أيضا AD DS أو Microsoft Entra Domain Services في نشر Azure Virtual Desktop، فيجب أن تكون هذه الحسابات هويات مختلطة، ما يعني مزامنة حسابات المستخدمين. تحتاج إلى مراعاة الأشياء التالية بناء على موفر الهوية الذي تستخدمه:

  • إذا كنت تستخدم معرف Microsoft Entra مع AD DS، فأنت بحاجة إلى تكوين Microsoft Entra الاتصال لمزامنة بيانات هوية المستخدم بين AD DS ومعرف Microsoft Entra.
  • إذا كنت تستخدم معرف Microsoft Entra مع Microsoft Entra Domain Services، تتم مزامنة حسابات المستخدمين بطريقة واحدة من معرف Microsoft Entra إلى Microsoft Entra Domain Services. تكون عملية المزامنة هذه تلقائية.

هام

يجب أن يكون حساب المستخدم موجودا في مستأجر Microsoft Entra الذي تستخدمه ل Azure Virtual Desktop. لا تدعم Azure Virtual Desktop حسابات B2B أو B2C أو حسابات Microsoft الشخصية.

عند استخدام الهويات المختلطة، يجب أن يتطابق UserPrincipalName (UPN) أو معرف الأمان (SID) عبر خدمات مجال Active Directory ومعرف Microsoft Entra. لمزيد من المعلومات، راجع الهويات وأساليب المصادقة المدعومة.

سيناريوهات الهوية المدعومة

يلخص الجدول التالي سيناريوهات الهوية التي تدعمها Azure Virtual Desktop حاليًا:

سيناريو الهوية مضيفي الجلسات حسابات المستخدمين
معرف Microsoft Entra + AD DS انضم إلى AD DS في Microsoft Entra ID و AD DS، تمت المزامنة
معرف Microsoft Entra + AD DS تم الانضمام إلى معرف Microsoft Entra في Microsoft Entra ID و AD DS، تمت المزامنة
معرف Microsoft Entra + Microsoft Entra Domain Services انضم إلى Microsoft Entra Domain Services في Microsoft Entra ID وMicrosoft Entra Domain Services، تمت المزامنة
معرف Microsoft Entra + Microsoft Entra Domain Services + AD DS انضم إلى Microsoft Entra Domain Services في Microsoft Entra ID و AD DS، تمت المزامنة
معرف Microsoft Entra + Microsoft Entra Domain Services تم الانضمام إلى معرف Microsoft Entra في Microsoft Entra ID وMicrosoft Entra Domain Services، تمت المزامنة
Microsoft Entra-only تم الانضمام إلى معرف Microsoft Entra في معرف Microsoft Entra

لمزيد من المعلومات التفصيلية حول سيناريوهات الهوية المدعومة، بما في ذلك تسجيل الدخول الأحادي والمصادقة متعددة العوامل، راجع الهويات المدعومة وأساليب المصادقة.

حاوية مـلف تعريف FSLogix

لاستخدام حاوية ملف تعريف FSLogix عند الانضمام إلى مضيفي الجلسة إلى معرف Microsoft Entra، تحتاج إلى تخزين ملفات التعريف على ملفات Azure أو ملفات Azure NetApp ويجب أن تكون حسابات المستخدمين الخاصة بك هويات مختلطة. يجب إنشاء هذه الحسابات في AD DS ومزامنتها مع معرف Microsoft Entra. لمعرفة المزيد حول نشر حاوية ملف تعريف FSLogix مع سيناريوهات هوية مختلفة، راجع المقالات التالية:

معلمات النشر

تحتاج إلى إدخال معلمات الهوية التالية عند نشر مضيفي جلسة العمل:

  • اسم المجال، إذا كنت تستخدم AD DS أو Microsoft Entra Domain Services.
  • بيانات الاعتماد للانضمام إلى مضيفي الجلسة إلى المجال.
  • الوحدة التنظيمية (OU)، وهي معلمة اختيارية تتيح لك وضع مضيفي الجلسة في الوحدة التنظيمية المطلوبة في وقت النشر.

هام

لا يمكن تمكين المصادقة متعددة العوامل (MFA) للحساب الذي تستخدمه للانضمام إلى مجال.

أنظمة التشغيل والتراخيص

لديك خيار من أنظمة التشغيل (OS) التي يمكنك استخدامها لمضيفي جلسة العمل لتوفير أسطح المكتب والتطبيقات. يمكنك استخدام أنظمة تشغيل مختلفة مع تجمعات مضيف مختلفة لتوفير المرونة للمستخدمين. نحن ندعم أنظمة التشغيل 64 بت ووحدات SKU في قوائم الجدول التالية (حيث تكون الإصدارات والتواريخ المدعومة مضمنة مع نهج دورة حياة Microsoft)، جنبا إلى جنب مع أساليب الترخيص المطبقة لكل غرض تجاري:

نظام التشغيل
(64 بت فقط)
أسلوب الترخيص
(أغراض تجارية داخلية)
أسلوب الترخيص
(أغراض تجارية خارجية)
  • Microsoft 365 E3، E5، A3، A5، F3، Business Premium، ميزة استخدام الطالب
  • نظام التشغيل Windows Enterprise E3، E5
  • Windows Education A3، A5
  • Windows VDA لكل مستخدم
  • تسعير الوصول لكل مستخدم عن طريق تسجيل اشتراك Azure.
  • ترخيص وصول العميل لخدمات سطح المكتب البعيد (RDS) (CAL) مع ضمان البرنامج (لكل مستخدم أو لكل جهاز)
  • تراخيص اشتراك مستخدم RDS.
  • ترخيص وصول مشترك Windows Server 2022 RDS (SAL).

تسعير الوصول لكل مستخدم غير متوفر لأنظمة تشغيل Windows Server.

لمعرفة المزيد حول التراخيص التي يمكنك استخدامها، بما في ذلك تسعير الوصول لكل مستخدم، راجع ترخيص Azure Virtual Desktop.

هام

بالنسبة إلى Azure، يمكنك استخدام صور نظام التشغيل التي توفرها Microsoft في Azure Marketplace، أو إنشاء صور مخصصة خاصة بك مخزنة في معرض حوسبة Azure أو كصورة مدارة. يتيح لك استخدام قوالب الصور المخصصة ل Azure Virtual Desktop إنشاء صورة مخصصة يمكنك استخدامها بسهولة عند نشر الأجهزة الظاهرية لمضيف جلسة العمل (VMs). لمعرفة المزيد حول كيفية إنشاء صور مخصصة، راجع:

بدلا من ذلك، بالنسبة إلى Azure Stack HCI، يمكنك استخدام صور نظام التشغيل من:

يمكنك نشر أجهزة ظاهرية (VMs) لاستخدامها كمضيفي جلسة عمل من هذه الصور باستخدام أي من الطرق التالية:

إذا كان ترخيصك يسمح لك باستخدام Azure Virtual Desktop، فلن تحتاج إلى تثبيت ترخيص منفصل أو تطبيقه، ولكن إذا كنت تستخدم تسعير الوصول لكل مستخدم للمستخدمين الخارجيين، فأنت بحاجة إلى تسجيل اشتراك Azure. تحتاج إلى التأكد من تعيين ترخيص Windows المستخدم على مضيفي الجلسة بشكل صحيح في Azure وتنشيط نظام التشغيل. لمزيد من المعلومات، راجع تطبيق ترخيص Windows على الأجهزة الظاهرية لاستضافة جلسة العمل.

بالنسبة لمضيفي الجلسة على Azure Stack HCI، يجب ترخيص الأجهزة الظاهرية التي تستخدمها قبل استخدامها مع Azure Virtual Desktop وتنشيطها. لتنشيط Windows 10 وWindows 11 Enterprise متعدد الجلسات، ومركز بيانات Windows Server 2022: Azure Edition، استخدم التحقق من Azure للأجهزة الظاهرية. بالنسبة لجميع صور نظام التشغيل الأخرى (مثل Windows 10 وWindows 11 Enterprise والإصدارات الأخرى من Windows Server)، يجب الاستمرار في استخدام أساليب التنشيط الموجودة. لمزيد من المعلومات، راجع تنشيط أجهزة Windows Server الظاهرية على Azure Stack HCI.

إشعار

لضمان استمرار الوظائف مع آخر تحديث أمان، قم بتحديث الأجهزة الظاهرية على Azure Stack HCI إلى آخر تحديث تراكمي بحلول 17 يونيو 2024. هذا التحديث ضروري للأجهزة الظاهرية للاستمرار في استخدام مزايا Azure. لمزيد من المعلومات، راجع التحقق من Azure للأجهزة الظاهرية.

تلميح

لتبسيط حقوق وصول المستخدم أثناء التطوير الأولي والاختبار، يدعم Azure Virtual Desktop تسعير Azure Dev/Test. إذا قمت بنشر Azure Virtual Desktop في اشتراك Azure Dev/Test، فقد يتصل المستخدمون النهائيون بهذا النشر دون تفويض ترخيص منفصل من أجل إجراء اختبارات القبول أو تقديم الملاحظات.

الشبكة

هناك العديد من متطلبات الشبكة التي تحتاج إلى تلبيتها لتوزيع Azure Virtual Desktop بنجاح. يتيح هذا للمستخدمين الاتصال بأسطح المكتب والتطبيقات الخاصة بهم مع منحهم أيضا أفضل تجربة مستخدم ممكنة.

ينشئ المستخدمون المتصلون ب Azure Virtual Desktop اتصالا عكسيا بالخدمة بشكل آمن، ما يعني أنك لست بحاجة إلى فتح أي منافذ واردة. يتم استخدام بروتوكول التحكم في الإرسال (TCP) على المنفذ 443 بشكل افتراضي، ولكن يمكن استخدام RDP Shortpath للشبكات المدارةوالشبكات العامة التي تنشئ نقلا مباشرا يستند إلى بروتوكول مخطط بيانات المستخدم (UDP).

لنشر Azure Virtual Desktop بنجاح، تحتاج إلى تلبية متطلبات الشبكة التالية:

  • تحتاج إلى شبكة ظاهرية وشبكة فرعية لمضيفي الجلسة. إذا قمت بإنشاء مضيفي الجلسة في نفس الوقت كتجمع مضيف، فإنه يجب عليك إنشاء هذه الشبكة الظاهرية له مسبقًا حتى تظهر في القائمة المنسدلة. يجب أن تكون شبكتك الظاهرية في نفس منطقة Azure مثل مضيف الجلسة.

  • تأكد من أن هذه الشبكة الظاهرية يمكنها الاتصال بوحدات التحكم بالمجال وخوادم DNS ذات الصلة إذا كنت تستخدم AD DS أو Microsoft Entra Domain Services، حيث تحتاج إلى ضم مضيفي الجلسة إلى المجال.

  • يحتاج مضيفو الجلسة والمستخدمون إلى أن يكونوا قادرين على الاتصال بخدمة Azure Virtual Desktop. يستخدم هذا الاتصال أيضًا TCP على المنفذ 443 إلى قائمة محددة من عناوين URL. لمزيد من المعلومات، راجع قائمة عناوين URL المطلوبة. يجب التأكد من عدم حظر عناوين URL هذه عن طريق تصفية الشبكة أو جدار الحماية حتى يعمل النشر بشكل صحيح ويتم دعمه. إذا كان المستخدمون بحاجة إلى الوصول إلى Microsoft 365، فتأكد من أن مضيفي الجلسة يمكنهم الاتصال بـ نقاط نهاية Microsoft 365.

ينبغي أيضًا مراعاة الأمور التالية:

  • قد يحتاج المستخدمون إلى الوصول إلى التطبيقات والبيانات المستضافة على شبكات مختلفة، لذا تأكد من أن مضيفي الجلسة يمكنهم الاتصال بها.

  • يجب أن يكون زمن الانتقال ذهابًا وإيابًا (RTT) من شبكة العميل إلى منطقة Azure التي تحتوي على تجمعات المضيف أقل من 150 مللي ثانية. استخدم Experience Estimator لعرض صحة الاتصال ومنطقة Azure الموصى بها. لتحسين أداء الشبكة، نوصي بإنشاء مضيفي الجلسة في منطقة Azure الأقرب إلى المستخدمين.

  • استخدم Azure Firewall لعمليات نشر Azure Virtual Desktop لمساعدتك في تأمين بيئتك وتصفية نسبة استخدام الشبكة الصادرة.

  • للمساعدة في تأمين بيئة Azure Virtual Desktop في Azure، نوصي بعدم فتح المنفذ الوارد 3389 على مضيفي الجلسة. لا يتطلب Azure Virtual Desktop فتح منفذ وارد مفتوح. إذا كان لا بد من فتح المنفذ 3389 لأغراض استكشاف الأخطاء وإصلاحها، فإننا نوصيك باستخداموصول الجهاز الظاهري في نفس الوقت. نوصي أيضا بعدم تعيين عنوان IP عام لمضيفي الجلسة.

لمعرفة المزيد، راجع فهم اتصال شبكة Azure Virtual Desktop.

إشعار

للحفاظ على Azure Virtual Desktop موثوق بها وقابلة للتطوير، نقوم بتجميع أنماط نسبة استخدام الشبكة واستخدامها للتحقق من صحة مستوى التحكم في البنية الأساسية وأدائه. نقوم بتجميع هذه المعلومات من جميع المواقع التي توجد بها البنية الأساسية للخدمة، ثم نرسلها إلى منطقة الولايات المتحدة. تتضمن البيانات المرسلة إلى منطقة الولايات المتحدة بيانات تم مسحها، ولكن ليس بيانات العملاء. لمزيد من المعلومات، راجع مواقع البيانات لـ Azure Virtual Desktop.

إدارة مضيف الجلسة

ضع في اعتبارك النقاط التالية عند إدارة مضيفي الجلسة:

  • لا تقم بتمكين أي نهج أو تكوينات تعطل Windows Installer. إذا قمت بتعطيل Windows Installer، فلن تتمكن الخدمة من تثبيت تحديثات العامل على مضيفي الجلسة، ولن يعمل مضيفو الجلسة بشكل صحيح.

  • إذا كنت تنضم إلى مضيفي جلسة العمل إلى مجال AD DS وتريد إدارتهم باستخدام Intune، فأنت بحاجة إلى تكوين Microsoft Entra الاتصال لتمكين انضمام Microsoft Entra المختلط.

  • إذا كنت تنضم إلى مضيفي الجلسة إلى مجال Microsoft Entra Domain Services، فلا يمكنك إدارتهم باستخدام Intune.

  • إذا كنت تستخدم الانضمام إلى Microsoft Entra مع Windows Server لمضيفي الجلسة، فلا يمكنك تسجيلهم في Intune لأن Windows Server غير مدعوم مع Intune. تحتاج إلى استخدام الانضمام المختلط ل Microsoft Entra ونهج المجموعة من مجال Active Directory أو نهج المجموعة المحلي على كل مضيف جلسة عمل.

مناطق Azure

يمكنك نشر تجمعات المضيفين ومساحات العمل ومجموعات التطبيقات في مناطق Azure التالية. قائمة المناطق هذه هي المكان الذي يمكن فيه تخزين بيانات التعريف لتجمع المضيف. ومع ذلك، يمكن أن يكون مضيفو الجلسة لجلسات المستخدم موجودا في أي منطقة Azure، وفي أماكن العمل عند استخدام Azure Virtual Desktop على Azure Stack HCI، ما يتيح لك نشر موارد الحوسبة بالقرب من المستخدمين. لمزيد من المعلومات حول أنواع البيانات والمواقع، راجع مواقع البيانات ل Azure Virtual Desktop.

  • شرق أستراليا
  • وسط كندا
  • شرق كندا
  • وسط الهند‬
  • Central US
  • شرق الولايات المتحدة
  • East US 2
  • شرق اليابان
  • وسط شمال الولايات المتحدة
  • أوروبا الشمالية
  • South Central US
  • جنوب المملكة المتحدة
  • غرب المملكة المتحدة
  • غرب وسط الولايات المتحدة
  • أوروبا الغربية
  • غرب الولايات المتحدة
  • West US 2
  • غرب الولايات المتحدة الأمريكية 3

يتوفر Azure Virtual Desktop أيضا في السحب السيادية، مثل Azure لحكومة الولايات المتحدة وAzure التي تديرها 21Vianet في الصين.

لمعرفة المزيد حول بنية ومرونة خدمة Azure Virtual Desktop، راجع بنية خدمة Azure Virtual Desktop والمرونة.

عملاء سطح المكتب البعيد

يحتاج المستخدمون إلى عميل سطح مكتب بعيد للاتصال بأسطح المكتب والتطبيقات. يدعم العملاء التاليون Azure Virtual Desktop:

هام

لا تدعم Azure Virtual Desktop الاتصالات من عميل RemoteApp واتصالات سطح المكتب (RADC) أو عميل الاتصال بسطح المكتب البعيد (MSTSC).

لمعرفة عناوين URL التي يستخدمها العملاء للاتصال والتي يجب أن تسمح بها من خلال جدران الحماية وعوامل تصفية الإنترنت، راجع قائمة عناوين URL المطلوبة.

الخطوات التالية