Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Es gibt einige Dinge, die Sie benötigen, um Mit der Verwendung von Azure Virtual Desktop zu beginnen. Hier finden Sie die Voraussetzungen, die Sie erfüllen müssen, um Ihren Benutzern erfolgreich Desktops und Anwendungen zur Verfügung zu stellen.
Auf hoher Ebene benötigen Sie Folgendes:
- Ein Azure-Konto mit einem aktiven Abonnement
- Ein unterstützter Identitätsanbieter
- Ein unterstütztes Betriebssystem für virtuelle Sitzungshostcomputer
- Geeignete Lizenzen
- Netzwerkverbindung
- Einen Remotedesktopclient
Azure-Konto mit einem aktiven Abonnement
Sie benötigen ein Azure-Konto mit einem aktiven Abonnement, um Azure Virtual Desktop bereitzustellen. Wenn Sie noch nicht über ein Konto verfügen, können Sie kostenlos ein Konto erstellen.
Zum Bereitstellen von Azure Virtual Desktop müssen Sie die relevanten Rollen der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) von Azure zuweisen. Die spezifischen Rollenanforderungen werden in jedem der zugehörigen Artikel zum Bereitstellen von Azure Virtual Desktop behandelt, die im Abschnitt Nächste Schritte aufgeführt sind.
Stellen Sie außerdem sicher, dass Sie den Ressourcenanbieter Microsoft.DesktopVirtualization für Ihr Abonnement registriert haben. Um die status des Ressourcenanbieters zu überprüfen und sich ggf. zu registrieren, wählen Sie die entsprechende Registerkarte für Ihr Szenario aus, und führen Sie die Schritte aus.
Wichtig
Sie müssen über die Berechtigung zum Registrieren eines Ressourcenanbieters verfügen, für den der */register/action
Vorgang erforderlich ist. Dies ist enthalten, wenn Ihrem Konto die rolle "Mitwirkender" oder "Besitzer" für Ihr Abonnement zugewiesen ist.
Melden Sie sich beim Azure-Portal an.
Wählen Sie Abonnements aus.
Wählen Sie den Namen Ihres Abonnements aus.
Wählen Sie Ressourcenanbieter aus.
Suchen Sie nach Microsoft.DesktopVirtualization.
Wenn die status Nicht registriert ist, wählen Sie Microsoft.DesktopVirtualization und dann Registrieren aus.
Vergewissern Sie sich, dass die status von Microsoft.DesktopVirtualization Registriert ist.
Identität
Um über Ihre Sitzungshosts auf Desktops und Anwendungen zuzugreifen, müssen sich Ihre Benutzer authentifizieren können. Microsoft Entra ID ist der zentralisierte Cloudidentitätsdienst von Microsoft, der diese Funktion ermöglicht. Microsoft Entra ID wird immer verwendet, um Benutzer für Azure Virtual Desktop zu authentifizieren. Sitzungshosts können mit demselben Microsoft Entra Mandanten oder mit einer Active Directory-Domäne über Active Directory Domain Services (AD DS) oder Microsoft Entra Domain Services verknüpft werden, sodass Sie eine Auswahl an flexiblen Konfigurationsoptionen haben.
Sitzungshosts
Sie müssen Sitzungshosts, die Desktops und Anwendungen bereitstellen, demselben Microsoft Entra Mandanten wie Ihre Benutzer oder einer Active Directory-Domäne (entweder AD DS oder Microsoft Entra Domain Services) beitreten.
Hinweis
Für Azure Local können Sie sitzungshosts nur mit einer Active Directory Domain Services Domäne verbinden. Sie können Sitzungshosts nur auf Azure Local einer Active Directory Domain Services (AD DS)-Domäne beitreten. Dies schließt die Verwendung Microsoft Entra Hybridjoins ein, bei dem Sie von einigen funktionen profitieren können, die von Microsoft Entra ID bereitgestellt werden.
Um Sitzungshosts in Microsoft Entra ID oder einer Active Directory-Domäne einzubinden, benötigen Sie die folgenden Berechtigungen:
Für Microsoft Entra ID benötigen Sie ein Konto, das Computer ihrem Mandanten hinzufügen kann. Weitere Informationen finden Sie unter Verwalten von Geräteidentitäten. Weitere Informationen zum Beitreten von Sitzungshosts zu Microsoft Entra ID finden Sie unter Microsoft Entra verknüpfte Sitzungshosts.
Für eine Active Directory-Domäne benötigen Sie ein Domänenkonto, das Computer in Ihre Domäne einbinden kann. Für Microsoft Entra Domain Services müssen Sie Mitglied der Gruppe AAD DC-Administratoren sein.
Benutzer
Ihre Benutzer benötigen Konten, die sich in Microsoft Entra ID befinden. Wenn Sie auch AD DS oder Microsoft Entra Domain Services in Ihrer Bereitstellung von Azure Virtual Desktop verwenden, müssen diese Konten Hybrididentitäten sein. Dies bedeutet, dass die Benutzerkonten synchronisiert werden. Je nachdem, welchen Identitätsanbieter Sie verwenden, müssen Sie folgendes beachten:
- Wenn Sie Microsoft Entra ID mit AD DS verwenden, müssen Sie Microsoft Entra Connect konfigurieren, um Benutzeridentitätsdaten zwischen AD DS und Microsoft Entra ID zu synchronisieren.
- Wenn Sie Microsoft Entra ID mit Microsoft Entra Domain Services verwenden, werden Benutzerkonten von Microsoft Entra ID mit Microsoft Entra Domain Services synchronisiert. Dieser Synchronisierungsprozess erfolgt automatisch.
Wichtig
Das Benutzerkonto muss im Microsoft Entra Mandanten vorhanden sein, den Sie für Azure Virtual Desktop verwenden. Azure Virtual Desktop unterstützt keine B2B-, B2C- oder persönlichen Microsoft-Konten.
Bei Verwendung von Hybrididentitäten muss der UserPrincipalName (UPN) oder die Sicherheits-ID (SID) über Active Directory Domain Services und Microsoft Entra ID übereinstimmen. Weitere Informationen finden Sie unter Unterstützte Identitäten und Authentifizierungsmethoden.
Unterstützte Identitätsszenarien
In der folgenden Tabelle sind Identitätsszenarien zusammengefasst, die Azure Virtual Desktop derzeit unterstützt:
Identitätsszenario | Sitzungshosts | Benutzerkonten |
---|---|---|
Microsoft Entra ID + AD DS | In AD DS eingebunden | In Microsoft Entra ID und AD DS synchronisiert |
Microsoft Entra ID + AD DS | Mit Microsoft Entra ID verknüpft | In Microsoft Entra ID und AD DS synchronisiert |
Microsoft Entra ID + Microsoft Entra Domain Services | Mit Microsoft Entra Domain Services verknüpft | In Microsoft Entra ID und Microsoft Entra Domain Services synchronisiert |
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Mit Microsoft Entra Domain Services verknüpft | In Microsoft Entra ID und AD DS synchronisiert |
Microsoft Entra ID + Microsoft Entra Domain Services | Mit Microsoft Entra ID verknüpft | In Microsoft Entra ID und Microsoft Entra Domain Services synchronisiert |
nur Microsoft Entra | Mit Microsoft Entra ID verknüpft | In Microsoft Entra ID |
Ausführlichere Informationen zu unterstützten Identitätsszenarien, einschließlich einmaligem Anmelden und mehrstufiger Authentifizierung, finden Sie unter Unterstützte Identitäten und Authentifizierungsmethoden.
FSLogix-Profilcontainer
Wenn Sie FSLogix-Profilcontainer beim Verknüpfen Ihrer Sitzungshosts mit Microsoft Entra ID verwenden möchten, müssen Sie Profile auf Azure Files oder Azure NetApp Files speichern, und Ihre Benutzerkonten müssen Hybrididentitäten sein. Sie müssen diese Konten in AD DS erstellen und mit Microsoft Entra ID synchronisieren. Weitere Informationen zum Bereitstellen des FSLogix-Profilcontainers mit verschiedenen Identitätsszenarien finden Sie in den folgenden Artikeln:
- Richten Sie FSLogix-Profilcontainer mit Azure Files und Active Directory Domain Services oder Microsoft Entra Domain Services ein.
- Richten Sie FSLogix-Profilcontainer mit Azure Files und Microsoft Entra ID ein.
- Einrichten des FSLogix-Profilcontainers mit Azure NetApp Files
Bereitstellungsparameter
Beim Bereitstellen von Sitzungshosts müssen Sie die folgenden Identitätsparameter eingeben:
- Domänenname bei Verwendung von AD DS oder Microsoft Entra Domain Services.
- Anmeldeinformationen für den Beitritt von Sitzungshosts zur Domäne.
- Organisationseinheit (OE), bei der es sich um einen optionalen Parameter handelt, mit dem Sie Sitzungshosts zur Bereitstellungszeit in der gewünschten Organisationseinheit platzieren können.
Wichtig
Für das Konto, das Sie für den Beitritt zu einer Domäne verwenden, kann die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) nicht aktiviert sein.
Betriebssysteme und Lizenzen
Sie können zwischen Betriebssystemen (Os) wählen, die Sie für Sitzungshosts verwenden können, um Desktops und Anwendungen bereitzustellen. Sie können verschiedene Betriebssysteme mit unterschiedlichen Hostpools verwenden, um Ihren Benutzern Flexibilität zu bieten. Wir unterstützen die 64-Bit-Betriebssysteme und SKUs in den folgenden Tabellenlisten (wobei unterstützte Versionen und Datumsangaben mit der Microsoft Lifecycle-Richtlinie übereinstimmen), sowie die Lizenzierungsmethoden, die für die einzelnen kommerziellen Zwecke gelten:
Betriebssystem (nur 64-Bit) |
Lizenzierungsmethode (Interne kommerzielle Zwecke) |
Lizenzierungsmethode (Externe kommerzielle Zwecke) |
---|---|---|
|
||
|
Die Preise für den Zugriff pro Benutzer sind für Windows Server Betriebssysteme nicht verfügbar. |
Weitere Informationen zu Lizenzen, die Sie verwenden können, einschließlich der Preise für den Zugriff pro Benutzer, finden Sie unter Lizenzierung von Azure Virtual Desktop.
Wichtig
- Die folgenden Elemente werden für Sitzungshosts nicht unterstützt:
- 32-Bit-Betriebssysteme.
- N, KN, LTSC und andere Editionen von Windows-Betriebssystemen, die nicht in der vorherigen Tabelle aufgeführt sind.
- Ultra-Datenträger für den Betriebssystemdatenträgertyp.
- Kurzlebige Betriebssystemdatenträger für Azure-VMs.
- Virtual Machine Scale Sets.
- Arm64-basierte Azure-VMs.
Für Azure können Sie Betriebssystemimages verwenden, die von Microsoft im Azure Marketplace bereitgestellt werden, oder Eigene benutzerdefinierte Images erstellen, die in einer Azure Compute Gallery oder als verwaltetes Image gespeichert sind. Mithilfe von benutzerdefinierten Imagevorlagen für Azure Virtual Desktop können Sie ganz einfach ein benutzerdefiniertes Image erstellen, das Sie beim Bereitstellen von virtuellen Sitzungshostcomputern (VMs) verwenden können. Weitere Informationen zum Erstellen benutzerdefinierter Images finden Sie unter:
- Benutzerdefinierte Imagevorlagen in Azure Virtual Desktop
- Speichern und Freigeben von Images in einer Azure Compute Gallery
- Erstellen Sie ein verwaltetes Image einer generalisierten VM in Azure.
Alternativ können Sie für Azure Local Betriebssystemimages aus folgenden Gründen verwenden:
- Azure Marketplace. Weitere Informationen finden Sie unter Erstellen Azure Local VM-Images mithilfe Azure Marketplace Images.
- Azure Storage-Konto. Weitere Informationen finden Sie unter Erstellen Azure Local VM-Images mithilfe eines Images im Azure Storage-Konto.
- Eine lokale Freigabe. Weitere Informationen finden Sie unter Erstellen Azure Local VM-Images mithilfe von Images in einer lokalen Freigabe.
Sie können virtuelle Computer (VMs), die als Sitzungshosts aus diesen Images verwendet werden sollen, mit einer der folgenden Methoden bereitstellen:
- Automatisch als Teil des Hostpool-Setupprozesses im Azure-Portal.
- Manuelles Hinzufügen von Sitzungshosts zu einem vorhandenen Hostpool im Azure-Portal.
- Programmgesteuert mit der Azure CLI oder Azure PowerShell.
Wenn Ihre Lizenz Sie berechtigt, Azure Virtual Desktop zu verwenden, müssen Sie keine separate Lizenz installieren oder anwenden. Wenn Sie jedoch benutzerspezifische Zugriffspreise für externe Benutzer verwenden, müssen Sie ein Azure-Abonnement registrieren. Sie müssen sicherstellen, dass die windows-Lizenz, die auf Ihren Sitzungshosts verwendet wird, ordnungsgemäß in Azure zugewiesen und das Betriebssystem aktiviert ist. Weitere Informationen finden Sie unter Anwenden der Windows-Lizenz auf virtuelle Sitzungshostcomputer.
Für Sitzungshosts auf Azure Local müssen Sie die von Ihnen verwendeten virtuellen Computer lizenzieren und aktivieren, bevor Sie sie mit Azure Virtual Desktop verwenden. Verwenden Sie zum Aktivieren von Windows 10 und Windows 11 Enterprise mit mehreren Sitzungen und Windows Server 2022 Datacenter: Azure Edition die Azure-Überprüfung für VMs. Für alle anderen Betriebssystemimages (z. B. Windows 10 und Windows 11 Enterprise sowie andere Editionen von Windows Server) sollten Sie weiterhin vorhandene Aktivierungsmethoden verwenden. Weitere Informationen finden Sie unter Aktivieren Windows Server VMs auf Azure Local.
Hinweis
Aktualisieren Sie Ihre VMs auf Azure Local bis zum 17. Juni 2024 auf das neueste kumulative Update, um eine kontinuierliche Funktionalität mit dem neuesten Sicherheitsupdate sicherzustellen. Dieses Update ist für VMs unerlässlich, um die Azure-Vorteile weiterhin nutzen zu können. Weitere Informationen finden Sie unter Azure-Überprüfung für VMs.
Tipp
Zur Vereinfachung von Benutzerzugriffsrechten während der anfänglichen Entwicklung und Tests unterstützt Azure Virtual Desktop die Azure Dev/Test-Preise. Wenn Sie Azure Virtual Desktop in einem Azure Dev/Test-Abonnement bereitstellen, können Endbenutzer ohne separate Lizenzberechtigung eine Verbindung mit dieser Bereitstellung herstellen, um Akzeptanztests durchzuführen oder Feedback zu geben.
Netzwerk
Es gibt mehrere Netzwerkanforderungen, die Sie erfüllen müssen, um Azure Virtual Desktop erfolgreich bereitzustellen. Auf diese Weise können Benutzer eine Verbindung mit ihren Desktops und Anwendungen herstellen und gleichzeitig die bestmögliche Benutzererfahrung bieten.
Benutzer, die eine Verbindung mit Azure Virtual Desktop herstellen, stellen sicher eine umgekehrte Verbindung mit dem Dienst her, was bedeutet, dass Sie keine eingehenden Ports öffnen müssen. TCP (Transmission Control Protocol) an Port 443 wird standardmäßig verwendet. RDP Shortpath kann jedoch für verwaltete Netzwerke und öffentliche Netzwerke verwendet werden, die einen direkten UDP-basierten Transport (User Datagram Protocol) einrichten.
Um Azure Virtual Desktop erfolgreich bereitstellen zu können, müssen Sie die folgenden Netzwerkanforderungen erfüllen:
Sie benötigen ein virtuelles Netzwerk und ein Subnetz für Ihre Sitzungshosts. Wenn Sie Ihre Sitzungshosts gleichzeitig mit einem Hostpool erstellen, müssen Sie dieses virtuelle Netzwerk im Voraus erstellen, damit es in der Dropdownliste angezeigt wird. Ihr virtuelles Netzwerk muss sich in derselben Azure-Region wie der Sitzungshost befinden.
Stellen Sie sicher, dass dieses virtuelle Netzwerk eine Verbindung mit Ihren Domänencontrollern und relevanten DNS-Servern herstellen kann, wenn Sie AD DS oder Microsoft Entra Domain Services verwenden, da Sie Sitzungshosts mit der Domäne verknüpfen müssen.
Ihre Sitzungshosts und Benutzer müssen in der Lage sein, eine Verbindung mit dem Azure Virtual Desktop-Dienst herzustellen. Diese Verbindungen verwenden auch TCP an Port 443 für eine bestimmte Liste von URLs. Weitere Informationen finden Sie unter Liste der erforderlichen URL.For more information, see Required URL list. Sie müssen sicherstellen, dass diese URLs nicht durch Netzwerkfilterung oder eine Firewall blockiert werden, damit Ihre Bereitstellung ordnungsgemäß funktioniert und unterstützt wird. Wenn Ihre Benutzer auf Microsoft 365 zugreifen müssen, stellen Sie sicher, dass Ihre Sitzungshosts eine Verbindung mit Microsoft 365-Endpunkten herstellen können.
Beachten Sie außerdem Folgendes:
Ihre Benutzer benötigen möglicherweise Zugriff auf Anwendungen und Daten, die in verschiedenen Netzwerken gehostet werden. Stellen Sie daher sicher, dass Ihre Sitzungshosts eine Verbindung mit ihnen herstellen können.
Die Roundtripzeit (RTT)-Latenz vom Netzwerk des Clients zur Azure-Region, die die Hostpools enthält, sollte weniger als 150 ms betragen. Um zu ermitteln, welche Standorte die beste Latenz aufweisen, suchen Sie ihren gewünschten Standort in Statistiken zur Roundtriplatenz des Azure-Netzwerks. Um die Netzwerkleistung zu optimieren, empfehlen wir Ihnen, Sitzungshosts in der Azure-Region zu erstellen, die Ihren Benutzern am nächsten liegt.
Verwenden Sie Azure Firewall für Azure Virtual Desktop-Bereitstellungen, um Ihre Umgebung zu sperren und ausgehenden Datenverkehr zu filtern.
Um Ihre Azure Virtual Desktop-Umgebung in Azure zu schützen, wird empfohlen, den eingehenden Port 3389 nicht auf Ihren Sitzungshosts zu öffnen. Azure Virtual Desktop erfordert keinen offenen eingehenden Port. Wenn Sie Port 3389 zur Problembehandlung öffnen müssen, empfehlen wir, just-in-time-VM-Zugriff zu verwenden. Außerdem wird empfohlen, Ihren Sitzungshosts keine öffentliche IP-Adresse zuzuweisen.
Weitere Informationen finden Sie unter Grundlegendes zur Netzwerkkonnektivität von Azure Virtual Desktop.
Hinweis
Um Azure Virtual Desktop zuverlässig und skalierbar zu halten, aggregieren wir Datenverkehrsmuster und -nutzung, um die Integrität und Leistung der Infrastruktursteuerungsebene zu überprüfen. Wir aggregieren diese Informationen von allen Standorten, an denen sich die Dienstinfrastruktur befindet, und senden sie dann an die Region USA. Die an die Region "USA" gesendeten Daten umfassen datenbereinigung, aber keine Kundendaten. Weitere Informationen finden Sie unter Datenspeicherorte für Azure Virtual Desktop.
Sitzungshostverwaltung
Berücksichtigen Sie beim Verwalten von Sitzungshosts die folgenden Punkte:
Aktivieren Sie keine Richtlinien oder Konfigurationen, die Windows Installer deaktivieren. Wenn Sie Windows Installer deaktivieren, kann der Dienst keine Agent-Updates auf Ihren Sitzungshosts installieren, und Ihre Sitzungshosts funktionieren nicht ordnungsgemäß.
Wenn Sie Sitzungshosts mit einer AD DS-Domäne verknüpfen und diese mithilfe von Intune verwalten möchten, müssen Sie Microsoft Entra Connect konfigurieren, um Microsoft Entra Hybrideinbindung zu aktivieren.
Wenn Sie Sitzungshosts mit einer Microsoft Entra Domain Services Domäne verknüpfen, können Sie diese nicht mit Intune verwalten.
Wenn Sie Microsoft Entra Join mit Windows Server für Ihre Sitzungshosts verwenden, können Sie diese nicht in Intune registrieren, da Windows Server nicht mit Intune unterstützt wird. Sie müssen Microsoft Entra Hybridbeitritt und Gruppenrichtlinie aus einer Active Directory-Domäne oder lokale Gruppenrichtlinie auf jedem Sitzungshost verwenden.
Azure-Regionen
Sie können Hostpools, Arbeitsbereiche und Anwendungsgruppen in den folgenden Azure-Regionen bereitstellen. In dieser Liste der Regionen können die Metadaten für den Hostpool gespeichert werden. Sitzungshosts für die Benutzersitzungen können sich jedoch in jeder Azure-Region und lokal befinden, wenn Azure Virtual Desktop auf Azure Local verwendet wird, sodass Sie Computeressourcen in der Nähe Ihrer Benutzer bereitstellen können. Weitere Informationen zu den Datentypen und Speicherorten finden Sie unter Datenspeicherorte für Azure Virtual Desktop.
- Australien (Osten)
- Kanada, Mitte
- Kanada, Osten
- Indien, Mitte
- USA (Mitte)
- USA (Osten)
- USA (Osten) 2
- Japan Osten
- Japan Westen
- USA (Norden, Mitte)
- Nordeuropa
- Süd-Afrika Nord
- USA (Süden, Mitte)
- Vereinigtes Königreich (Süden)
- Vereinigtes Königreich (Westen)
- USA (Westen, Mitte)
- Westeuropa
- USA (Westen)
- USA (Westen) 2
- USA, Westen 3
Azure Virtual Desktop ist auch in Sovereign Clouds verfügbar, z. B. Azure for US Government und Azure wird von 21Vianet in China betrieben.
Weitere Informationen zur Architektur und Resilienz des Azure Virtual Desktop-Diensts finden Sie unter Architektur und Resilienz des Azure Virtual Desktop-Diensts.
Herstellen einer Verbindung mit einer Remotesitzung
Ihre Benutzer müssen Windows App oder den Remotedesktopclient verwenden, um eine Verbindung mit Desktops und Anwendungen herzustellen. Sie können eine Verbindung herstellen über:
- Windows
- macOS
- iOS/iPadOS
- Android/Chrome OS
- Webbrowser
Weitere Informationen finden Sie unter Erste Schritte mit Windows App zum Herstellen einer Verbindung mit Geräten und Apps.
Wichtig
Azure Virtual Desktop unterstützt keine Verbindungen vom RemoteApp- und Desktop-Connections-Client (RADC) oder dem MSTSC-Client (Remotedesktopverbindung).
Informationen dazu, welche URLs Clients zum Herstellen einer Verbindung verwenden und die Sie über Firewalls und Internetfilter zulassen müssen, finden Sie in der Liste Erforderliche URL.
Nächste Schritte
Wenn Sie bereit sind, Azure Virtual Desktop auszuprobieren, verwenden Sie den Schnellstart, um eine Azure Virtual Desktop-Beispielumgebung mit Windows 11 Enterprise mehreren Sitzungen bereitzustellen.
Einen ausführlicheren und anpassbaren Ansatz für die Bereitstellung von Azure Virtual Desktop finden Sie unter Bereitstellen von Azure Virtual Desktop.