Az Azure Virtual Desktop előfeltételei

Néhány dolgot el kell kezdenie az Azure Virtual Desktop használatba vételéhez. Itt megtalálhatja, hogy milyen előfeltételeknek kell teljesülnie ahhoz, hogy sikeresen biztosítsa a felhasználóknak az asztalokat és alkalmazásokat.

Magas szinten a következőkre van szüksége:

  • Egy Azure-fiók, aktív előfizetéssel
  • Támogatott identitásszolgáltató
  • A munkamenet-gazdagép virtuális gépeinek támogatott operációs rendszere
  • Megfelelő licencek
  • Hálózati kapcsolat
  • Távoli asztali ügyfél

Azure-fiók aktív előfizetéssel

Az Azure Virtual Desktop üzembe helyezéséhez aktív előfizetéssel rendelkező Azure-fiókra van szüksége. Ha még nem rendelkezik ilyen fiókkal, ingyenesen létrehozhat fiókot.

Az Azure Virtual Desktop üzembe helyezéséhez hozzá kell rendelnie a megfelelő Azure-szerepköralapú hozzáférés-vezérlési (RBAC-) szerepköröket. Az egyes szerepkör-követelmények az Azure Virtual Desktop üzembe helyezéséhez kapcsolódó cikkekben találhatók, amelyek a Következő lépések szakaszban találhatók.

Győződjön meg arról is, hogy regisztrálta a Microsoft.DesktopVirtualization erőforrás-szolgáltatót az előfizetéséhez. Az erőforrás-szolgáltató állapotának ellenőrzéséhez és szükség esetén a regisztrációhoz válassza a forgatókönyv megfelelő lapját, és kövesse a lépéseket.

Fontos

Rendelkeznie kell engedéllyel egy erőforrás-szolgáltató regisztrálásához, amelyhez a */register/action művelet szükséges. Ez akkor jelenik meg, ha a fiókjához hozzá van rendelve az előfizetés közreműködői vagy tulajdonosi szerepköre .

  1. Jelentkezzen be az Azure Portalra.

  2. Válassza az Előfizetések lehetőséget.

  3. Válassza ki az előfizetés nevét.

  4. Válassza ki az Erőforrás-szolgáltatók elemet.

  5. Keresse meg a Microsoft.DesktopVirtualization alkalmazást.

  6. Ha az állapot nincs regisztrálva, válassza a Microsoft.DesktopVirtualization lehetőséget, majd válassza a Regisztráció lehetőséget.

  7. Ellenőrizze, hogy a Microsoft.DesktopVirtualization állapota regisztrálva van-e.

Identitás

Ahhoz, hogy a munkamenet-gazdagépekről hozzáférjen az asztalokhoz és alkalmazásokhoz, a felhasználóknak hitelesíteni kell magukat. A Microsoft Entra ID a Microsoft központosított felhőalapú identitásszolgáltatása, amely lehetővé teszi ezt a képességet. A Microsoft Entra ID-t mindig az Azure Virtual Desktop felhasználóinak hitelesítésére használják. A munkamenet-gazdagépek ugyanahhoz a Microsoft Entra-bérlőhöz vagy Active Directory-tartományhoz csatlakoztathatók a Active Directory tartományi szolgáltatások (AD DS) vagy a Microsoft Entra Domain Services használatával, így rugalmas konfigurációs lehetőségek közül választhat.

Munkamenet-gazdagépek

Olyan munkamenet-gazdagépekhez kell csatlakoznia, amelyek asztalokat és alkalmazásokat biztosítanak ugyanahhoz a Microsoft Entra-bérlőhöz, mint a felhasználók, vagy egy Active Directory-tartományhoz (AD DS vagy Microsoft Entra Domain Services).

Feljegyzés

Az Azure Stack HCI esetében csak munkamenet-gazdagépeket csatlakoztathat egy Active Directory tartományi szolgáltatások tartományhoz.

A munkamenet-gazdagépek Microsoft Entra-azonosítóhoz vagy Active Directory-tartományhoz való csatlakoztatásához a következő engedélyekre van szüksége:

  • A Microsoft Entra-azonosítóhoz szüksége van egy fiókra, amely csatlakoztathatja a számítógépeket a bérlőjéhez. További információ: Eszközidentitások kezelése. A munkamenet-gazdagépek Microsoft Entra-azonosítóhoz való csatlakoztatásáról további információt a Microsoft Entra által csatlakoztatott munkamenet-gazdagépek című témakörben talál.

  • Active Directory-tartomány esetén olyan tartományi fiókra van szüksége, amely csatlakoztathatja a számítógépeket a tartományához. A Microsoft Entra Domain Services esetében az AAD DC Rendszergazda istrators csoport tagjának kell lennie.

Felhasználók

A felhasználóknak Microsoft Entra-azonosítójú fiókokra van szükségük. Ha az Azure Virtual Desktop üzembe helyezésében AD DS-t vagy Microsoft Entra Domain Servicest is használ, ezeknek a fiókoknak hibrid identitásoknak kell lenniük, ami azt jelenti, hogy a felhasználói fiókok szinkronizálva vannak. A következő szempontokat kell szem előtt tartania attól függően, hogy melyik identitásszolgáltatót használja:

  • Ha Microsoft Entra-azonosítót használ az AD DS-vel, konfigurálnia kell a Microsoft Entra Csatlakozás a felhasználói identitás adatainak szinkronizálásához az AD DS és a Microsoft Entra ID között.
  • Ha Microsoft Entra-azonosítót használ a Microsoft Entra Domain Services szolgáltatással, a felhasználói fiókok egy módon szinkronizálódnak a Microsoft Entra-azonosítóról a Microsoft Entra Domain Services szolgáltatásba. Ez a szinkronizálási folyamat automatikus.

Fontos

A felhasználói fióknak az Azure Virtual Desktophoz használt Microsoft Entra-bérlőben kell lennie. Az Azure Virtual Desktop nem támogatja a B2B, B2C vagy személyes Microsoft-fiókokat.

Hibrid identitások használatakor a UserPrincipalName (UPN) vagy a biztonsági azonosító (SID) egyeznie kell Active Directory tartományi szolgáltatások és a Microsoft Entra-azonosító között. További információ: Támogatott identitások és hitelesítési módszerek.

Támogatott identitásforgatókönyvek

Az alábbi táblázat az Azure Virtual Desktop által jelenleg támogatott identitásforgatókönyveket foglalja össze:

Identitáskezelési forgatókönyv Munkamenet-gazdagépek Felhasználói fiókok
Microsoft Entra ID + AD DS Csatlakozás az AD DS-hez A Microsoft Entra ID-ban és az AD DS-ben szinkronizálva
Microsoft Entra ID + AD DS Csatlakozás a Microsoft Entra-azonosítóhoz A Microsoft Entra ID-ban és az AD DS-ben szinkronizálva
Microsoft Entra ID + Microsoft Entra Domain Services Csatlakozás a Microsoft Entra Domain Services szolgáltatáshoz A Microsoft Entra ID-ban és a Microsoft Entra Domain Servicesben szinkronizálva
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS Csatlakozás a Microsoft Entra Domain Services szolgáltatáshoz A Microsoft Entra ID-ban és az AD DS-ben szinkronizálva
Microsoft Entra ID + Microsoft Entra Domain Services Csatlakozás a Microsoft Entra-azonosítóhoz A Microsoft Entra ID-ban és a Microsoft Entra Domain Servicesben szinkronizálva
Csak Microsoft Entra Csatlakozás a Microsoft Entra-azonosítóhoz A Microsoft Entra-azonosítóban

A támogatott identitásforgatókönyvekről, köztük az egyszeri bejelentkezésről és a többtényezős hitelesítésről további információt a Támogatott identitások és hitelesítési módszerek című témakörben talál.

FSLogix-profiltároló

Ha az FSLogix-profiltárolót a munkamenet-gazdagépekhez a Microsoft Entra ID-hoz való csatlakozáskor szeretné használni, akkor az Azure Filesban vagy az Azure NetApp Filesban kell tárolnia a profilokat, és a felhasználói fiókoknak hibrid identitásoknak kell lenniük. Ezeket a fiókokat az AD DS-ben kell létrehoznia, és szinkronizálnia kell őket a Microsoft Entra-azonosítóval. Ha többet szeretne tudni az FSLogix-profiltároló különböző identitásforgatókönyvekkel való üzembe helyezéséről, tekintse meg az alábbi cikkeket:

Üzembehelyezési paraméterek

A munkamenet-gazdagépek üzembe helyezésekor a következő identitásparamétereket kell megadnia:

  • Tartománynév, ha az AD DS-t vagy a Microsoft Entra Domain Servicest használja.
  • Hitelesítő adatok a munkamenet-gazdagépek tartományhoz való csatlakoztatásához.
  • A Szervezeti egység (OU) egy opcionális paraméter, amellyel a munkamenet-gazdagépeket a kívánt szervezeti egységbe helyezheti üzembe helyezéskor.

Fontos

A tartományhoz való csatlakozáshoz használt fiók nem rendelkezhet többtényezős hitelesítéssel (MFA).

Operációs rendszerek és licencek

A munkamenet-gazdagépekhez használható operációs rendszerek közül választhat, amelyek asztali és alkalmazásokat biztosítanak. Különböző operációs rendszereket használhat különböző gazdagépkészletekkel, hogy rugalmasságot biztosítson a felhasználóknak. Az alábbi táblázatlistákban támogatjuk a 64 bites operációs rendszereket és termékváltozatokat (ahol a támogatott verziók és dátumok a Microsoft Életciklus Szabályzatába vannak beágyazva), valamint az egyes kereskedelmi célokra alkalmazható licencelési módszereket:

Operációs rendszer
(csak 64 bites)
Licencelési módszer
(Belső kereskedelmi célok)
Licencelési módszer
(Külső kereskedelmi célok)
  • Microsoft 365 E3, E5, A3, A5, F3, Vállalati prémium verzió, Kiegészítő diákjogosultság
  • Windows Enterprise E3, E5
  • Windows Education A3, A5
  • Windows VDA felhasználónként
  • Távoli asztali szolgáltatások (RDS) ügyfélelérési licence (CAL) szoftvergaranciával (felhasználónként vagy eszközönként)
  • RDS felhasználói előfizetési licencek.
  • Windows Server 2022 RDS előfizetői hozzáférési licenc (SAL).

A felhasználónkénti hozzáférési díjszabás nem érhető el a Windows Server operációs rendszerekhez.

Ha többet szeretne megtudni a használható licencekről, beleértve a felhasználónkénti hozzáférési díjszabást, olvassa el az Azure Virtual Desktop licencelését ismertető témakört.

Fontos

Az Azure-ban használhatja a Microsoft által az Azure Marketplace-en biztosított operációsrendszer-rendszerképeket, vagy létrehozhat saját egyéni rendszerképeket egy Azure Compute Galleryben vagy felügyelt rendszerképként. Az Egyéni rendszerképsablonok használata az Azure Virtual Desktophoz lehetővé teszi egy olyan egyéni rendszerkép létrehozását, amelyet a munkamenetgazda virtuális gépek (VM-ek) üzembe helyezésekor használhat. Ha többet szeretne megtudni az egyéni képek létrehozásáról, tekintse meg az alábbiakat:

Másik lehetőségként az Azure Stack HCI-hez az alábbi operációsrendszer-rendszerképeket használhatja:

A rendszerképekből munkamenet-gazdagépként használható virtuális gépeket (virtuális gépeket) helyezhet üzembe az alábbi módszerek bármelyikével:

Ha a licenc feljogosítja az Azure Virtual Desktop használatára, nem kell külön licencet telepítenie vagy alkalmaznia, azonban ha felhasználónkénti hozzáférési díjszabást használ a külső felhasználók számára, regisztrálnia kell egy Azure-előfizetést. Győződjön meg arról, hogy a munkamenet-gazdagépeken használt Windows-licenc megfelelően van hozzárendelve az Azure-ban, és aktiválva van az operációs rendszer. További információ: Windows-licenc alkalmazása munkamenetgazda virtuális gépekre.

Az Azure Stack HCI-n futó munkamenet-gazdagépek esetében az Azure Virtual Desktop használata előtt licenccel kell rendelkeznie és aktiválnia kell a használt virtuális gépeket. A Windows 10 és Windows 11 Nagyvállalati verzió több munkamenet, valamint a Windows Server 2022 Datacenter: Azure Edition aktiválásához használja az Azure-ellenőrzést virtuális gépekhez. Minden más operációsrendszer-lemezképhez (például a Windows 10 és Windows 11 Nagyvállalati verzió és a Windows Server egyéb kiadásaihoz) továbbra is a meglévő aktiválási módszereket kell használnia. További információ: Windows Server rendszerű virtuális gépek aktiválása az Azure Stack HCI-n.

Feljegyzés

A legújabb biztonsági frissítéssel való folyamatos működés érdekében 2024. június 17-ig frissítse az Azure Stack HCI virtuális gépeit a legújabb kumulatív frissítésre. Ez a frissítés elengedhetetlen ahhoz, hogy a virtuális gépek továbbra is kihasználják az Azure előnyeit. További információ: Virtuális gépek Azure-ellenőrzése.

Tipp.

A kezdeti fejlesztés és tesztelés során a felhasználói hozzáférési jogosultságok egyszerűsítése érdekében az Azure Virtual Desktop támogatja az Azure Dev/Test díjszabását. Ha Azure Dev/Test-előfizetésben telepíti az Azure Virtual Desktopot, a végfelhasználók külön licencjogosultság nélkül csatlakozhatnak az üzembe helyezéshez az elfogadási tesztek végrehajtása vagy visszajelzés céljából.

Network (Hálózat)

Az Azure Virtual Desktop sikeres üzembe helyezéséhez számos hálózati követelménynek kell megfelelnie. Ez lehetővé teszi a felhasználók számára, hogy csatlakozzanak az asztalukhoz és alkalmazásukhoz, miközben a lehető legjobb felhasználói élményt nyújtják nekik.

Az Azure Virtual Desktophoz csatlakozó felhasználók biztonságosan létesítenek fordított kapcsolatot a szolgáltatással, ami azt jelenti, hogy nincs szükség bejövő portok megnyitására. A 443-as porton alapértelmezés szerint átviteli vezérlési protokoll (TCP) van használatban, de az RDP Shortpath használható felügyelt hálózatokhoz és nyilvános hálózatokhoz, amelyek közvetlen felhasználói Datagram Protocol (UDP) alapú átvitelt hoznak létre.

Az Azure Virtual Desktop sikeres üzembe helyezéséhez meg kell felelnie a következő hálózati követelményeknek:

  • A munkamenet-gazdagépekhez virtuális hálózatra és alhálózatra van szükség. Ha a munkamenet-gazdagépeket a gazdagépkészletekkel egy időben hozza létre, ezt a virtuális hálózatot előre létre kell hoznia ahhoz, hogy megjelenjen a legördülő listában. A virtuális hálózatnak ugyanabban az Azure-régióban kell lennie, mint a munkamenetgazda.

  • Győződjön meg arról, hogy ez a virtuális hálózat csatlakozni tud a tartományvezérlőkhöz és a kapcsolódó DNS-kiszolgálókhoz, ha AD DS-t vagy Microsoft Entra Domain Servicest használ, mivel munkamenet-gazdagépeket kell csatlakoztatnia a tartományhoz.

  • A munkamenet-gazdagépeknek és a felhasználóknak csatlakozniuk kell az Azure Virtual Desktop szolgáltatáshoz. Ezek a kapcsolatok a TCP-t is használják a 443-as porton az URL-címek adott listájához. További információ: Kötelező URL-lista. Győződjön meg arról, hogy ezeket az URL-címeket nem blokkolja a hálózatszűrés vagy a tűzfal, hogy az üzembe helyezés megfelelően működjön és támogatott legyen. Ha a felhasználóknak hozzá kell férnie a Microsoft 365-höz, győződjön meg arról, hogy a munkamenet-gazdagépek csatlakozhatnak a Microsoft 365-végpontokhoz.

Ügyeljen a következőkre is:

  • Előfordulhat, hogy a felhasználóknak hozzáférésre van szükségük a különböző hálózatokon üzemeltetett alkalmazásokhoz és adatokhoz, ezért győződjön meg arról, hogy a munkamenet-gazdagépek csatlakozni tudnak hozzájuk.

  • Az ügyfél hálózatától a gazdagépkészleteket tartalmazó Azure-régióig eltelt utazási idő (RTT) késésének 150 ms-nál kisebbnek kell lennie. Az Élménybecslővel megtekintheti a kapcsolat állapotát és az ajánlott Azure-régiót. A hálózati teljesítmény optimalizálása érdekében javasoljuk, hogy a felhasználókhoz legközelebbi Azure-régióban hozzon létre munkamenet-gazdagépeket.

  • Az Azure Virtual Desktop-környezetekhez készült Azure Firewall segítségével zárolhatja környezetét, és szűrheti a kimenő forgalmat.

  • Az Azure Virtual Desktop-környezet biztonságossá tételéhez javasoljuk, hogy ne nyissa meg a 3389-ös bejövő portot a munkamenet-gazdagépeken. Az Azure Virtual Desktophoz nincs szükség nyitott bejövő port megnyitására. Ha hibaelhárítási célokból meg kell nyitnia a 3389-s portot, javasoljuk, hogy használjon igény szerint történő virtuálisgép-hozzáférést. Azt is javasoljuk, hogy ne rendeljen nyilvános IP-címet a munkamenet-gazdagépekhez.

További információ: Az Azure Virtual Desktop hálózati kapcsolatainak ismertetése.

Feljegyzés

Az Azure Virtual Desktop megbízható és méretezhető állapotának megőrzése érdekében összesítettük a forgalmi mintákat és a használatot az infrastruktúra-vezérlési sík állapotának és teljesítményének ellenőrzéséhez. Ezeket az információkat összesítjük az összes olyan helyről, ahol a szolgáltatásinfrastruktúra található, majd elküldjük azokat az EGYESÜLT Államok régiójába. Az usa-beli régióba küldött adatok közé tartoznak a megtisztított adatok, az ügyféladatok azonban nem. További információkért tekintse meg az Azure Virtual Desktop adathelyeit.

Munkamenet-gazdagép kezelése

A munkamenet-gazdagépek kezelésekor vegye figyelembe a következő szempontokat:

  • Ne engedélyezze a Windows Installert letiltó házirendeket vagy konfigurációkat. Ha letiltja a Windows Installert, a szolgáltatás nem tudja telepíteni az ügynökfrissítéseket a munkamenet-gazdagépeken, és a munkamenet-gazdagépek nem fognak megfelelően működni.

  • Ha munkamenet-gazdagépeket csatlakozik egy AD DS-tartományhoz, és azOkat az Intune használatával szeretné kezelni, konfigurálnia kell a Microsoft Entra Csatlakozás a Microsoft Entra hibrid csatlakoztatásának engedélyezéséhez.

  • Ha munkamenet-gazdagépeket csatlakozik egy Microsoft Entra Domain Services-tartományhoz, nem kezelheti őket az Intune használatával.

  • Ha a Microsoft Entra-csatlakozást a Windows Serverrel használja a munkamenet-gazdagépekhez, nem regisztrálhatja őket az Intune-ban, mivel a Windows Server nem támogatott az Intune-ban. Az egyes munkamenet-gazdagépeken a Microsoft Entra hibrid csatlakozást és csoportházirendet kell használnia egy Active Directory-tartományból vagy egy helyi csoportházirendből.

Azure-régiók

A gazdagépkészleteket, munkaterületeket és alkalmazáscsoportokat az alábbi Azure-régiókban helyezheti üzembe. Ez a régiók listája tárolja a gazdagépkészlet metaadatait . A felhasználói munkamenetek munkamenet-gazdagépei azonban bármely Azure-régióban és a helyszínen is elhelyezhetők, amikor az Azure Virtual Desktopot az Azure Stack HCI-n használják, lehetővé téve a felhasználókhoz közeli számítási erőforrások üzembe helyezését. Az adattípusokról és helyekről további információt az Azure Virtual Desktop adathelyei című témakörben talál.

  • Kelet-Ausztrália
  • Közép-Kanada
  • Kelet-Kanada
  • Közép-India
  • Az USA középső régiója
  • USA keleti régiója
  • USA 2. keleti régiója
  • Kelet-Japán
  • USA északi középső régiója
  • Észak-Európa
  • USA déli középső régiója
  • Az Egyesült Királyság déli régiója
  • Az Egyesült Királyság nyugati régiója
  • USA nyugati középső régiója
  • Nyugat-Európa
  • USA nyugati régiója
  • USA 2. nyugati régiója
  • USA 3. nyugati régiója

Az Azure Virtual Desktop szuverén felhőkben is elérhető, például az Azure for US Government és a Kínai 21Vianet által üzemeltetett Azure.

Az Azure Virtual Desktop szolgáltatás architektúrájáról és rugalmasságáról az Azure Virtual Desktop szolgáltatás architektúrája és rugalmassága című témakörben olvashat bővebben.

Távoli asztali ügyfelek

A felhasználóknak távoli asztali ügyfélre van szükségük az asztalokhoz és alkalmazásokhoz való csatlakozáshoz. A következő ügyfelek támogatják az Azure Virtual Desktopot:

Fontos

Az Azure Virtual Desktop nem támogatja a RemoteApp és asztali Csatlakozás ions (RADC) ügyfél vagy a Távoli asztali Csatlakozás ion (MSTSC) ügyfél kapcsolatát.

Ha meg szeretné tudni, hogy mely URL-címek használatával csatlakoznak az ügyfelek, és hogy tűzfalakon és internetes szűrőkön keresztül kell engedélyeznie azokat, tekintse meg a Szükséges URL-címlistát.

Következő lépések