Training
Zertifizierung
Microsoft Certified: Azure Virtual Desktop Specialty - Certifications
Planen, Bereitstellen, Verwalten und Überwachen virtueller Desktopumgebungen und von Remote-Apps in Microsoft Azure für beliebige Geräte
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Dieser Artikel führt Sie durch den Prozess der Bereitstellung von und des Zugriffs auf Microsoft Entra joined virtuelle Maschinen in Azure Virtual Desktop. Mit in Microsoft Entra eingebundenen VMs entfällt die Notwendigkeit, eine Sichtverbindung von der VM zu einem lokalen oder virtualisierten Active Directory Domain Controller (DC) zu haben oder Microsoft Entra Domain Services einzusetzen. In einigen Fällen sind sogar überhaupt keine Domänencontroller mehr erforderlich, wodurch die Bereitstellung und Verwaltung der Umgebung deutlich vereinfacht wird. Diese VMs können zur Vereinfachung der Verwaltung auch automatisch bei Intune registriert werden.
Die folgenden bekannten Einschränkungen können sich auf den Zugriff auf Ihre lokalen oder Active Directory-Domänen-verbundenen Ressourcen auswirken. Sie sollten diese berücksichtigen, wenn Sie entscheiden, ob Microsoft Entra-verbundene VMs für Ihre Umgebung geeignet sind.
Sie können in Microsoft Entra eingebundene virtuelle Computer direkt über das Azure-Portal bereitstellen, wenn Sie einen neuen Hostpool erstellen oder einen vorhandenen Hostpool erweitern. Um einen in Microsoft Entra eingebundenen virtuellen Computer bereitzustellen, öffnen Sie die Registerkarte Virtuelle Computer und wählen Sie dann aus, ob der virtuelle Computer mit Active Directory oder Microsoft Entra-ID verknüpft werden soll. Wenn Sie Microsoft Entra ID auswählen, haben Sie die Möglichkeit, virtuelle Computer automatisch bei Intune zu registrieren, sodass Sie Ihre Sitzungshosts problemlos verwalten können. Beachten Sie, dass VMs mit der Option „Microsoft Entra ID“ nur in denselben Microsoft Entra-Mandanten eingebunden werden wie Ihr aktuell verwendetes Abonnement.
Hinweis
Nachdem Sie Ihren Hostpool erstellt haben, müssen Sie den Benutzern Zugriff auf ihre Ressourcen gewähren. Um den Zugriff auf die Ressourcen zu gewähren, fügen Sie die einzelnen Benutzer*innen zur Anwendungsgruppe hinzu. Befolgen Sie die Anweisungen unter Verwalten von Anwendungsgruppen, um Benutzer*innen Zugriffsberechtigungen für Apps und Desktops zu erteilen. Es wird empfohlen, dafür nach Möglichkeit Benutzergruppen anstelle einzelner Benutzer zu verwenden.
Für in Microsoft Entra eingebundene VMs müssen Sie zusätzlich zu den Anforderungen für Active Directory oder Microsoft Entra Domain Services-basierte Bereitstellungen zwei weitere Dinge tun:
Um Benutzern Zugriff auf in Microsoft Entra eingebundene VMs zu gewähren, müssen Sie die Rollenzuweisungen für die VM konfigurieren. Sie können die Rollen VM-Benutzeranmeldung oder VM-Administratoranmeldung entweder auf den VMs, in der Ressourcengruppe, die die VMs enthält, oder im Abonnement zuweisen. Es wird empfohlen, die Rolle „VM-Benutzeranmeldung“ derselben Benutzergruppe zuzuweisen, die Sie für die Anwendungsgruppe auf Ressourcengruppenebene verwendet haben, damit sie auf alle VMs im Hostpool angewendet wird.
In diesem Abschnitt wird erläutert, wie Sie von verschiedenen Azure Virtual Desktop-Clients auf in Microsoft Entra eingebundene VMs zugreifen.
Für die optimale Nutzung auf allen Plattformen sollten Sie einmaliges Anmelden mithilfe der Microsoft Entra-Authentifizierung aktivieren, wenn Sie auf in Microsoft Entra eingebundene VMs zugreifen. Führen Sie die Schritte zum Konfigurieren von einmaligem Anmelden aus, um eine nahtlose Verbindungsherstellung bereitzustellen.
Wenn Sie einmaliges Anmelden nicht aktivieren möchten, können Sie die folgende Konfiguration verwenden, um den Zugriff auf in Microsoft Entra eingebundene VMs zu ermöglichen.
Herstellen einer Verbindung mit dem Windows-Desktopclient
Die Standardkonfiguration unterstützt Verbindungen von Windows 11 oder Windows 10 mithilfe des Windows-Desktopclients. Sie können Anmeldeinformationen, die Smartcard, Windows Hello for Business mit zertifikatbasierter Vertrauensstellung oder Windows Hello for Business mit schlüsselbasierter Vertrauensstellung und Zertifikaten verwenden, um sich beim Sitzungshost anzumelden. Um auf den Sitzungshost zugreifen zu können, muss Ihr lokaler PC jedoch eine der folgenden Bedingungen erfüllen:
Wenn Ihr lokaler PC eine dieser Bedingungen nicht erfüllt, fügen Sie dem Hostpool targetisaadjoined:i:1 als benutzerdefinierte RDP-Eigenschaft hinzu. Bei diesen Verbindungen müssen Benutzername und Kennwortanmeldeinformationen für die Anmeldung beim Sitzungshost eingegeben werden.
Herstellen einer Verbindung mit anderen Clients
Um mit Web-, Android-, macOS- und iOS-Clients auf in Microsoft Entra eingebundene VMs zuzugreifen, müssen Sie targetisaadjoined:i:1 als eine benutzerdefinierte RDP-Eigenschaft zum Hostpool hinzufügen. Bei diesen Verbindungen müssen Benutzername und Kennwortanmeldeinformationen für die Anmeldung beim Sitzungshost eingegeben werden.
Sie können die mehrstufige Microsoft Entra-Authentifizierung mit in Microsoft Entra eingebundenen VMs verwenden. Führen Sie die Schritte zum Erzwingen der Microsoft Entra-Multi-Faktor-Authentifizierung für Azure Virtual Desktop mit bedingtem Zugriff aus und beachten Sie die zusätzlichen Schritte für in Microsoft Entra eingebundene Sitzungshost-VMs.
Wenn Sie die Microsoft Entra-Multi-Faktor-Authentifizierung verwenden und die Anmeldung nicht auf starke Authentifizierungsmethoden wie Windows Hello for Business beschränken möchten, müssen Sie die Azure Windows VM Sign-In-App von Ihrer Richtlinie für bedingten Zugriff ausschließen.
Sie können FSLogix-Profilcontainer mit in Microsoft Entra eingebundenen VMs verwenden, wenn Sie diese in Azure Files speichern, während Sie Hybridbenutzerkonten verwenden. Weitere Informationen finden Sie unter Erstellen eines Profilcontainers mit Azure Files und Microsoft Entra ID.
Sie benötigen zwar kein Active Directory, um Ihre in Microsoft Entra eingebundenen VMs einzurichten oder darauf zuzugreifen, aber ein Active Directory und eine Sichtverbindung zu diesem Verzeichnis sind erforderlich, um von diesen VMs aus auf lokale Ressourcen zuzugreifen. Weitere Informationen zum Zugriff auf lokale Ressourcen finden Sie unter Funktionsweise von SSO für lokale Ressourcen auf in Microsoft Entra eingebundenen Geräten.
Nachdem Sie nun einige in Microsoft Entra eingebundene VMs bereitgestellt haben, wird empfohlen, einmaliges Anmelden zu konfigurieren, bevor Sie sich bei einem unterstützten Azure Virtual Desktop-Client anmelden, um ihn als Teil einer Benutzersitzung zu testen. Weitere Informationen finden Sie in den folgenden Artikeln:
Training
Zertifizierung
Microsoft Certified: Azure Virtual Desktop Specialty - Certifications
Planen, Bereitstellen, Verwalten und Überwachen virtueller Desktopumgebungen und von Remote-Apps in Microsoft Azure für beliebige Geräte
Dokumentation
Konfigurieren der persönlichen Desktopzuweisung in Azure Virtual Desktop – Azure
So konfigurieren Sie die automatische oder direkte Zuweisung für einen Azure Virtual Desktop-Hostpool mit persönlichen Desktops.
Bereitstellen von Azure Virtual Desktop
Hier erfahren Sie, wie Sie Azure Virtual Desktop bereitstellen, indem Sie einen Hostpool, einen Arbeitsbereich, eine Anwendungsgruppe und Sitzungshosts erstellen und dann Benutzer zuweisen.
Konfigurieren des Sitzungssperrverhaltens für Azure Virtual Desktop
Hier erfahren Sie, wie Sie das Sitzungssperrverhalten für Azure Virtual Desktop konfigurieren.