Planification de client Réseau et Bureau à distance
Network (Réseau)
Pour déployer correctement Azure Virtual Desktop, vous devez respecter plusieurs exigences relatives au réseau. Les utilisateurs peuvent alors se connecter à leurs bureaux et applications, mais aussi bénéficier de la meilleure expérience utilisateur possible.
Les utilisateurs qui se connectent à Azure Virtual Desktop établissent en toute sécurité une connexion inversée au service, ce qui signifie que vous n’avez pas besoin d’ouvrir de ports entrants. Le protocole TCP (Transmission Control Protocol) sur le port 443 est utilisé par défaut, mais RDP Shortpath peut être utilisé pour les réseaux managés et les réseaux publics qui établissent un transport UDP (User Datagram Protocol) direct.
Pour déployer correctement Azure Virtual Desktop, vous devez respecter les exigences réseau suivantes :
- Vous avez besoin d’un réseau virtuel et d’un sous-réseau pour vos hôtes de la session. Si vous créez vos hôtes de session en même temps qu’un pool d’hôtes, vous devez créer ce réseau virtuel à l’avance pour qu’il apparaisse dans la liste déroulante. Votre réseau virtuel doit se trouver dans la même région Azure que l’hôte de session.
- Vérifiez que ce réseau virtuel peut se connecter à vos contrôleurs de domaine et aux serveurs DNS appropriés si vous utilisez AD DS ou Microsoft Entra Domain Services, car vous devez joindre les hôtes de la session au domaine.
- Vos hôtes de session et vos utilisateurs doivent pouvoir se connecter au service Azure Virtual Desktop. Ces connexions utilisent également TCP sur le port 443 vers une liste spécifique d’URL. Pour plus d’informations, consultez Liste des URL requises. Vous devez vérifier que ces URL ne sont pas bloquées par un filtrage réseau ou un pare-feu pour que votre déploiement fonctionne correctement et soit pris en charge. Si vos utilisateurs ont besoin d’accéder à Microsoft 365, vérifiez que vos hôtes de session peuvent se connecter aux points de terminaison Microsoft 365.
Tenez également compte des éléments suivants :
- Vos utilisateurs peuvent avoir besoin d’accéder à des applications et à des données hébergées sur différents réseaux. Vérifiez donc que vos hôtes de la session peuvent s’y connecter.
- La latence aller-retour entre le réseau du client et la région Azure qui contient les pools d’hôtes doit être inférieure à 150 ms. Pour voir quels emplacements présentent la meilleure latence, recherchez celui de votre choix dans Statistiques de latence aller-retour réseau Azure. Pour optimiser les performances réseau, nous vous recommandons de créer des hôtes de session dans la région Azure la plus proche de vos utilisateurs.
- Utilisez le Pare-feu Azure pour les déploiements Azure Virtual Desktop pour faciliter le verrouillage de votre environnement et le filtrage du trafic sortant.
- Pour contribuer à sécuriser votre environnement Azure Virtual Desktop dans Azure, nous vous recommandons de ne pas ouvrir le port entrant 3389 sur vos hôtes de la session. Azure Virtual Desktop ne nécessite pas un port entrant pour être ouvert. Si vous devez ouvrir le port 3389 pour résoudre des problèmes, nous vous recommandons d’utiliser un accès à la machine virtuelle juste-à-temps. Nous vous recommandons également de ne pas attribuer d’adresse IP publique à vos hôtes de la session.
Notes
Pour garantir la fiabilité et l’évolutivité d’Azure Virtual Desktop, nous regroupons les modèles et l’utilisation du trafic afin de vérifier l’intégrité et les performances du plan de contrôle de l’infrastructure. Nous regroupons ces informations à partir de tous les emplacements où se trouve l’infrastructure de service, puis nous les envoyons aux États-Unis. Les données envoyées aux États-Unis incluent des données modifiées, mais pas de données client. Pour plus d’informations, consultez Emplacements des données pour Azure Virtual Desktop.
Gestion des hôtes de session
Tenez compte des points suivants lors de la gestion des hôtes de la session :
- Ne pas activer de stratégie ou de configuration désactivant Windows Installer. Si vous désactivez Windows Installer, le service ne peut pas installer les mises à jour de l’agent sur vos hôtes de la session, et vos hôtes de session ne fonctionnent pas correctement.
- Si vous joignez des hôtes de la session à un domaine AD DS et que vous souhaitez les gérer avec Intune, vous devez configurer Microsoft Entra Connect pour activer la jonction Microsoft Entra hybride.
- Si vous joignez des hôtes de session à un domaine Microsoft Entra Domain Services, vous ne pouvez pas les gérer avec Intune.
- Si vous utilisez la jonction Microsoft Entra avec Windows Server pour vos hôtes de la session, vous ne pouvez pas les inscrire dans Intune, car Intune ne prend pas en charge Windows Server. Vous devez utiliser la jonction Microsoft Entra hybride et la stratégie de groupe d’un domaine Active Directory ou d’une stratégie de groupe local sur chaque hôte de la session.
Clients Bureau à distance
Vos utilisateurs ont besoin d’un client Bureau à distance pour se connecter à des bureaux et à des applications. Les clients suivants prennent en charge Azure Virtual Desktop :
- Client Windows Desktop
- Application Store Azure Virtual Desktop pour Windows
- Client web
- Client macOS
- Client iOS et iPadOS
- Client Android et Chrome OS
- Application de Bureau à distance pour Windows
Important
Azure Virtual Desktop ne prend pas en charge les connexions provenant du client RADC (Connexions RemoteApp et Bureau à distance) ou du client MSTSC (Connexion Bureau à distance).
Pour connaître les URL que les clients utilisent pour se connecter et que vous devez autoriser via les pare-feux et les filtres Internet, consultez la liste des URL requises.