Partager via


Configurer Private Link avec Azure Virtual Desktop

Ce article vous présente comment configurer Private Link avec Azure Virtual Desktop pour vous connecter en privé à vos ressources distantes. Si vous souhaitez obtenir plus d’informations sur l’utilisation de Private Link avec Azure Virtual Desktop, y compris les limitations, consultez Azure Private Link avec Azure Virtual Desktop.

Prérequis

Si vous souhaitez utiliser Private Link avec Azure Virtual Desktop, les éléments suivants sont nécessaires :

Pour utiliser Private Link avec Azure Virtual Desktop, vous devez d’abord réinscrire le fournisseur de ressources Microsoft.DesktopVirtualization sur chaque abonnement Azure pour lequel vous voulez utiliser Private Link avec Azure Virtual Desktop.

Sélectionnez l’onglet approprié pour votre scénario.

Réinscrire le fournisseur de ressources Azure Virtual Desktop

Avant de pouvoir utiliser Private Link avec Azure Virtual Desktop, vous devez réinscrire le fournisseur de ressources Microsoft.DesktopVirtualization. Vous devez effectuer cette opération pour chaque abonnement que vous souhaitez utiliser pour Private Link avec Azure Virtual Desktop :

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, entrez Abonnements, puis sélectionnez l’entrée de service correspondante.

  3. Sélectionnez le nom de votre abonnement, puis dans la section Paramètres, sélectionnez Fournisseurs de ressources.

  4. Recherchez et sélectionnez Microsoft.DesktopVirtualization, puis Réinscrire.

  5. Vérifiez que l’état de Microsoft.DesktopVirtualization est Inscrit.

Créer des points de terminaison privés

Pendant le processus de configuration, vous devez créer des points de terminaison privés pour les ressources suivantes, en fonction de votre scénario.

  1. Toutes les parties de la connexion (découverte initiale du flux, téléchargement du flux et connexions de session à distance pour les clients et les hôtes de session) utilisent des routes privées. Vous avez besoin des points de terminaison privés suivants :

    Objectif Type de ressource Sous-ressource cible Quantité de point de terminaison
    Connexions aux pools d’hôtes Microsoft.DesktopVirtualization/hostpools connection Un par pool d’hôtes
    Téléchargement de flux Microsoft.DesktopVirtualization/workspaces feed Un par espace de travail
    Découverte de flux initiale Microsoft.DesktopVirtualization/workspaces globale Un seul pour tous les déploiements d’Azure Virtual Desktop
  2. Le téléchargement du flux et les connexions de session à distance pour les clients et les hôtes de session utilisent des routes privées, mais la découverte initiale du flux utilise des routes publiques. Vous avez besoin des points de terminaison privés suivants. Le point de terminaison pour la découverte initiale du flux n’est pas obligatoire.

    Objectif Type de ressource Sous-ressource cible Quantité de point de terminaison
    Connexions aux pools d’hôtes Microsoft.DesktopVirtualization/hostpools connection Un par pool d’hôtes
    Téléchargement de flux Microsoft.DesktopVirtualization/workspaces feed Un par espace de travail
  3. Seules les connexions de session à distance pour les clients et les hôtes de session utilisent des routes privées ; la découverte initiale du flux et le téléchargement du flux utilisent des routes publiques. Vous avez besoin du ou des points de terminaison privés suivants. Les points de terminaison aux espaces de travail ne sont pas obligatoires.

    Objectif Type de ressource Sous-ressource cible Quantité de point de terminaison
    Connexions aux pools d’hôtes Microsoft.DesktopVirtualization/hostpools connection Un par pool d’hôtes
  4. Les clients et les machines virtuelles hôtes de session utilisent des itinéraires privés. Private Link n’est pas utilisé dans ce scénario.

Important

  • Si vous créez un point de terminaison privé pour la découverte initiale du flux, l’espace de travail utilisé pour la sous-ressource globale régit le nom de domaine complet (FQDN) partagé, ce qui facilite la découverte initiale des flux parmi tous les espaces de travail. Vous devez créer un espace de travail distinct qui est utilisé uniquement à cet effet et n’a pas de groupes d’applications inscrits. La suppression de cet espace de travail entraîne l’arrêt du fonctionnement de tous les processus de découverte de flux.

  • Vous ne pouvez pas contrôler l’accès à l’espace de travail utilisé pour la découverte de flux initiale (sous-ressource globale). Si vous configurez cet espace de travail pour autoriser uniquement l’accès privé, le paramètre est ignoré. Cet espace de travail est toujours accessible depuis les itinéraires publics.

  • Les allocations d’adresses IP sont susceptibles de changer à mesure que la demande d’adresses IP augmente. Pendant les expansions de capacité, des adresses supplémentaires sont nécessaires pour les points de terminaison privés. Il est important que vous teniez compte de l’épuisement potentiel de l’espace d’adressage et que vous prévoyiez une marge suffisante pour prendre en charge la croissance. Pour plus d’informations sur la détermination de la configuration réseau appropriée pour les points de terminaison privés dans une topologie hub ou spoke, consultez l’arbre de décision pour le déploiement Private Link.

Connexions aux pools d’hôtes

Pour créer un point de terminaison privé pour la sous-ressource connexion pour les connexions à un pool d’hôtes, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.

Voici comment créer un point de terminaison privé pour la sous-ressource de connexion des connexions à un pool d’hôtes en utilisant le Portail Azure.

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, tapez Azure Virtual Desktop et sélectionnez l’entrée de service correspondante pour accéder à la vue d’ensemble d’Azure Virtual Desktop.

  3. Sélectionnez Pools d’hôtes, puis le nom du pool d’hôtes pour lequel vous souhaitez créer une sous-ressource connexion.

  4. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.

  5. Sous l’onglet Informations de base, fournissez les informations suivantes :

    Paramètre Valeur/description
    Abonnement Sélectionnez à partir de la liste déroulante l’abonnement dans lequel vous souhaitez créer le point de terminaison privé.
    Resource group Cette opération utilise automatiquement par défaut le même groupe de ressources en tant que votre espace de travail pour le point de terminaison privé, mais vous pouvez également en sélectionner un autre existant dans la liste déroulante ou en créer un.
    Nom Entrez un nom pour le nouveau point de terminaison privé.
    Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez donné au point de terminaison privé, mais vous pouvez également spécifier un autre nom.
    Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et c’est l’endroit où le point de terminaison privé est déployé. Il doit s’agir de la même région que celle de votre réseau virtuel et de vos hôtes de la session.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Ressource.

  6. Sous l’onglet Ressource, validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez Connexion. Une fois cet onglet complété, sélectionnez Suivant : Réseau virtuel.

  7. Dans l’onglet Réseau virtuel, complétez les informations suivantes :

    Paramètre Valeur/description
    Réseau virtuel Sélectionnez à partir de la liste déroulante le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Subnet Sélectionnez à partir de la liste déroulante le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour en savoir plus, consultez Gestion des stratégies réseau pour les points de terminaison privés.
    Configuration d’adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau sélectionné.

    Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner les champs Nom et Adresse IP privée pour chaque membre répertorié.
    Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante ou créez-en un. Vous pouvez également en ajouter un plus tard.

    Une fois cet onglet renseigné, sélectionnez Suivant : DNS.

  8. Sous l’onglet DNS, indiquez si vous souhaitez utiliser Zone DNS privée Azure en sélectionnant Oui ou Non pour Intégrer à la zone DNS privée. Si vous sélectionnez Oui, choisissez l’abonnement et le groupe de ressources dans lequel créer la zone DNS privée privatelink.wvd.microsoft.com. Pour plus d’informations, consultez Configuration DNS des points de terminaison privés Azure.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Étiquettes.

  9. Facultatif : sous l’onglet Balises, vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.

  10. Sous l’onglet Vérifier + créer, vérifiez que la validation réussit et passez en revue les informations qui sont utilisées lors du déploiement.

  11. Sélectionnez Créer afin de créer le point de terminaison privé pour la sous-ressource de connexion.

Important

Vous devez créer un point de terminaison privé pour la sous-ressource connexion pour chaque pool d’hôtes à utiliser avec Private Link.


Téléchargement de flux

Pour créer un point de terminaison privé pour la sous-ressource de flux d’un espace de travail, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour lequel vous souhaitez créer une sous-ressource de flux.

  2. Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.

  3. Sous l’onglet Informations de base, fournissez les informations suivantes :

    Paramètre Valeur/description
    Abonnement Sélectionnez à partir de la liste déroulante l’abonnement dans lequel vous souhaitez créer le point de terminaison privé.
    Resource group Cette opération utilise automatiquement par défaut le même groupe de ressources en tant que votre espace de travail pour le point de terminaison privé, mais vous pouvez également en sélectionner un autre existant dans la liste déroulante ou en créer un.
    Nom Entrez un nom pour le nouveau point de terminaison privé.
    Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez donné au point de terminaison privé, mais vous pouvez également spécifier un autre nom.
    Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et c’est l’endroit où le point de terminaison privé est déployé. Il doit s’agir de la même région que celle de votre réseau virtuel.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Ressource.

  4. Sous l’onglet Ressource, validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez flux. Une fois cet onglet complété, sélectionnez Suivant : Réseau virtuel.

  5. Dans l’onglet Réseau virtuel, complétez les informations suivantes :

    Paramètre Valeur/description
    Réseau virtuel Sélectionnez à partir de la liste déroulante le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Subnet Sélectionnez à partir de la liste déroulante le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour en savoir plus, consultez Gestion des stratégies réseau pour les points de terminaison privés.
    Configuration d’adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau sélectionné.

    Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner les champs Nom et Adresse IP privée pour chaque membre répertorié.
    Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante ou créez-en un. Vous pouvez également en ajouter un plus tard.

    Une fois cet onglet renseigné, sélectionnez Suivant : DNS.

  6. Sous l’onglet DNS, indiquez si vous souhaitez utiliser Zone DNS privée Azure en sélectionnant Oui ou Non pour Intégrer à la zone DNS privée. Si vous sélectionnez Oui, choisissez l’abonnement et le groupe de ressources dans lequel créer la zone DNS privée privatelink.wvd.microsoft.com. Pour plus d’informations, consultez Configuration DNS des points de terminaison privés Azure.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Étiquettes.

  7. Facultatif : sous l’onglet Balises, vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.

  8. Sous l’onglet Vérifier + créer, vérifiez que la validation réussit et passez en revue les informations qui sont utilisées lors du déploiement.

  9. Sélectionnez Créer afin de créer le point de terminaison privé pour la sous-ressource de flux.

Important

Vous devez créer un point de terminaison privé pour la sous-ressource de flux pour chaque espace de travail à utiliser avec Private Link.

Découverte de flux initiale

Pour créer un point de terminaison privé pour la sous-ressource globale utilisée pour la découverte de flux initiale, sélectionnez l’onglet correspondant à votre scénario et suivez les étapes.

Important

  • Créez un seul point de terminaison privé pour la sous-ressource globale de tous vos déploiements Azure Virtual Desktop.

  • Un point de terminaison privé pour la sous-ressource globale d’un espace de travail contrôle le nom de domaine complet (FQDN) partagé pour la découverte de flux initiale. Cette situation active la découverte de flux pour tous les espaces de travail. Compte tenu de l’importance de l’espace de travail connecté au point de terminaison privé, le fait de le supprimer entraîne l’arrêt de tous les processus de découverte de flux. Nous vous recommandons de créer un espace de travail d’espace réservé inutilisé pour la sous-ressource global.

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom d’un espace de travail pour lequel vous souhaitez utiliser la sous-ressource globale.

    1. Facultatif : au lieu de cela, créez un espace de travail d’espace réservé pour terminer le point de terminaison global en suivant les instructions pour Créer un espace de travail.
  2. Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.

  3. Sous l’onglet Informations de base, fournissez les informations suivantes :

    Paramètre Valeur/description
    Abonnement Sélectionnez à partir de la liste déroulante l’abonnement dans lequel vous souhaitez créer le point de terminaison privé.
    Resource group Cette opération utilise automatiquement par défaut le même groupe de ressources en tant que votre espace de travail pour le point de terminaison privé, mais vous pouvez également en sélectionner un autre existant dans la liste déroulante ou en créer un.
    Nom Entrez un nom pour le nouveau point de terminaison privé.
    Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez donné au point de terminaison privé, mais vous pouvez également spécifier un autre nom.
    Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et c’est l’endroit où le point de terminaison privé est déployé. Il doit s’agir de la même région que celle de votre réseau virtuel.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Ressource.

  4. Sous l’onglet Ressource, validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez globale. Une fois cet onglet complété, sélectionnez Suivant : Réseau virtuel.

  5. Dans l’onglet Réseau virtuel, complétez les informations suivantes :

    Paramètre Valeur/description
    Réseau virtuel Sélectionnez à partir de la liste déroulante le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Subnet Sélectionnez à partir de la liste déroulante le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé.
    Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour en savoir plus, consultez Gestion des stratégies réseau pour les points de terminaison privés.
    Configuration d’adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau sélectionné.

    Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner les champs Nom et Adresse IP privée pour chaque membre répertorié.
    Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante ou créez-en un. Vous pouvez également en ajouter un plus tard.

    Une fois cet onglet renseigné, sélectionnez Suivant : DNS.

  6. Sous l’onglet DNS, indiquez si vous souhaitez utiliser Zone DNS privée Azure en sélectionnant Oui ou Non pour Intégrer à la zone DNS privée. Si vous sélectionnez Oui, choisissez l’abonnement et le groupe de ressources dans lequel créer la zone DNS privée privatelink-global.wvd.microsoft.com. Pour plus d’informations, consultez Configuration DNS des points de terminaison privés Azure.

    Une fois que vous avez renseigné cet onglet, sélectionnez Suivant : Étiquettes.

  7. Facultatif : sous l’onglet Balises, vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.

  8. Sous l’onglet Vérifier + créer, vérifiez que la validation réussit et passez en revue les informations qui sont utilisées lors du déploiement.

  9. Sélectionnez Créer afin de créer le point de terminaison privé pour la sous-ressource globale.

Fermeture des routes publiques

Une fois que vous avez créé des points de terminaison privés, vous pouvez également contrôler si le trafic est autorisé à provenir des routes publiques. Vous pouvez contrôler cela à un niveau granulaire en utilisant Azure Virtual Desktop ou plus largement à l’aide d’un groupe de sécurité réseau (NSG) ou du Pare-feu Azure.

Contrôler des routes avec Azure Virtual Desktop

Avec Azure Virtual Desktop, vous pouvez contrôler indépendamment le trafic public pour des espaces de travail et des pools hôtes. Sélectionnez l’onglet approprié pour votre scénario, puis suivez les étapes. Vous ne pouvez pas le configurer dans Azure CLI. Vous devez répéter ces étapes pour chaque espace de travail et pool d’hôtes que vous utilisez avec Private Link.

Workspaces

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour contrôler le trafic public.

  2. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis sélectionnez l’onglet Accès public.

  3. Permet de sélectionner l’une des options suivantes :

    Paramètre Description
    Activer l’accès public à partir de tous les réseaux Les utilisateurs finaux peuvent accéder au flux via l’Internet public ou les points de terminaison privés.
    Désactiver l’accès public et utiliser l’accès privé Les utilisateurs finaux ne peuvent accéder qu’au flux via des points de terminaison privés.
  4. Cliquez sur Enregistrer.

Pools hôtes

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis sélectionnez le nom du pool d’hôtes pour contrôler le trafic public.

  2. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis sélectionnez l’onglet Accès public.

  3. Permet de sélectionner l’une des options suivantes :

    Paramètre Description
    Activer l’accès public à partir de tous les réseaux Les utilisateurs finaux peuvent accéder aux hôtes de flux et de session en toute sécurité via l’Internet public ou les points de terminaison privés.
    Activer l’accès public pour les utilisateurs finaux, utiliser l’accès privé pour les hôtes de session Les utilisateurs finaux peuvent accéder au flux en toute sécurité via l’Internet public, mais ils doivent utiliser des points de terminaison privés pour accéder aux hôtes de session.
    Désactiver l’accès public et utiliser l’accès privé Les utilisateurs finaux ne peuvent accéder qu’aux hôtes de flux et de session via des points de terminaison privés.
  4. Sélectionnez Enregistrer.

Important

La modification de l’accès pour des hôtes de session n’affecte pas les sessions existantes. Après avoir changé un point de terminaison privé en pool d’hôtes, vous devez redémarrer le service Chargeur de l’agent Bureau à distance (RDAgentBootLoader) sur chaque hôte de session du pool d’hôtes. Vous devez aussi redémarrer ce service chaque fois que vous modifiez la configuration réseau d’un pool d’hôtes. Au lieu de redémarrer le service, vous pouvez redémarrer chaque hôte de session.

Bloquer des routes publiques avec des groupes de sécurité réseau ou Pare-feu Azure

Si vous utilisez des groupes de sécurité réseau ou Pare-feu Azure pour contrôler des connexions à partir d’appareils clients utilisateur ou de vos hôtes de session aux points de terminaison privés, vous pouvez utiliser l’étiquette de service WindowsVirtualDesktop pour bloquer le trafic provenant de l’Internet public. Si vous bloquez le trafic Internet public en utilisant cette balise de service, tout le trafic du service utilise uniquement des routes privées.

Attention

  • Veillez à ne pas bloquer le trafic entre vos points de terminaison privés et les adresses dans la liste d’URL requise.

  • Ne bloquez pas certains ports des appareils clients utilisateur ou de vos hôtes de session vers le point de terminaison privé d’une ressource de pool d’hôtes à l’aide de la sous-ressource de connexion. L’ensemble de la plage de ports dynamiques TCP de 1 – 65535 vers le point de terminaison privé est nécessaire, car le mappage des ports est utilisé vers toutes les passerelles globales via l’adresse IP du point de terminaison privé unique correspondant à la sous-ressource de connexion. Si vous limitez les ports au point de terminaison privé, vos utilisateurs risquent de ne pas pouvoir se connecter à Azure Virtual Desktop.

Une fois que vous avez fermé les routes publiques, vous devez vérifier le fonctionnement de Private Link avec Azure Virtual Desktop. Pour ce faire, vérifiez l’état de connexion de chaque point de terminaison privé, l’état de vos hôtes de session et testez la possibilité par vos utilisateurs d’actualiser et de se connecter à leurs ressources distantes.

Vérifier l’état de connexion de chaque point de terminaison privé

Pour vérifier l’état de connexion de chaque point de terminaison privé, sélectionnez l’onglet correspondant à votre scénario et suivez les étapes. Vous devez répéter ces étapes pour chaque espace de travail et pool d’hôtes que vous utilisez avec Private Link.

Workspaces

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis le nom de l’espace de travail pour lequel vous souhaitez vérifier l’état de connexion.

  2. Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé.

  3. Pour le point de terminaison privé répertorié, vérifiez que l’État de connexion est Approuvé.

Pools hôtes

  1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis le nom du pool d’hôtes pour lequel vous souhaitez vérifier l’état de connexion.

  2. Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé.

  3. Pour le point de terminaison privé répertorié, vérifiez que l’État de connexion est Approuvé.

Vérifier l’état de vos hôtes de session

  1. Vérifiez l’état de vos hôtes de session dans Azure Virtual Desktop.

    1. Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis le nom du pool d’hôtes.

    2. Dans la section Gérer, sélectionnez Hôtes de session.

    3. Passez en revue la liste des hôtes de session et vérifiez que leur état est disponible.

Vérifier que vos utilisateurs peuvent se connecter

Pour vérifier que vos utilisateurs peuvent se connecter à leurs ressources distantes :

  1. Utilisez le client Bureau à distance et vérifier que vous pouvez vous abonner aux espaces de travail et les actualiser.

  2. Enfin, veillez à ce que vos utilisateurs puissent se connecter à une session distante.

Étapes suivantes