Prasyarat untuk Azure Virtual Desktop

Ada beberapa hal yang perlu Anda mulai menggunakan Azure Virtual Desktop. Di sini Anda dapat menemukan prasyarat apa yang perlu Anda selesaikan untuk berhasil memberi pengguna Anda desktop dan aplikasi.

Pada tingkat tinggi, Anda memerlukan:

  • Akun Azure dengan langganan aktif
  • Penyedia identitas yang didukung
  • Sistem operasi yang didukung untuk komputer virtual host sesi
  • Lisensi yang sesuai
  • Konektivitas jaringan
  • Klien Desktop Jarak Jauh

Akun Azure dengan langganan aktif

Anda memerlukan akun Azure dengan langganan aktif untuk menyebarkan Azure Virtual Desktop. Jika Anda belum memilikinya, Anda dapat membuat akun secara gratis.

Untuk menyebarkan Azure Virtual Desktop, Anda perlu menetapkan peran kontrol akses berbasis peran (RBAC) Azure yang relevan. Persyaratan peran tertentu tercakup dalam setiap artikel terkait untuk menyebarkan Azure Virtual Desktop, yang tercantum di bagian Langkah berikutnya.

Pastikan juga Anda telah mendaftarkan penyedia sumber daya Microsoft.DesktopVirtualization untuk langganan Anda. Untuk memeriksa status penyedia sumber daya dan mendaftar jika diperlukan, pilih tab yang relevan untuk skenario Anda dan ikuti langkah-langkahnya.

Penting

Anda harus memiliki izin untuk mendaftarkan penyedia sumber daya, yang memerlukan operasi */register/action. Ini termasuk jika akun Anda diberikan peran kontributor atau pemilik pada langganan Anda.

  1. Masuk ke portal Azure.

  2. Pilih Langganan.

  3. Pilih nama langganan Anda.

  4. Pilih Penyedia sumber daya.

  5. Cari Microsoft.DesktopVirtualization.

  6. Jika status NotRegistered, pilih Microsoft.DesktopVirtualization, lalu pilih Daftar.

  7. Verifikasi bahwa status Microsoft.DesktopVirtualization Terdaftar.

Identitas

Untuk mengakses desktop dan aplikasi dari host sesi Anda, pengguna Anda harus dapat mengautentikasi. MICROSOFT Entra ID adalah layanan identitas cloud terpusat Microsoft yang memungkinkan kemampuan ini. ID Microsoft Entra selalu digunakan untuk mengautentikasi pengguna untuk Azure Virtual Desktop. Host sesi dapat digabungkan ke penyewa Microsoft Entra yang sama, atau ke domain Direktori Aktif menggunakan Active Directory Domain Services (AD DS) atau Microsoft Entra Domain Services, memberi Anda pilihan opsi konfigurasi yang fleksibel.

Host sesi

Anda perlu menggabungkan host sesi yang menyediakan desktop dan aplikasi ke penyewa Microsoft Entra yang sama dengan pengguna Anda, atau domain Direktori Aktif (baik AD DS atau Microsoft Entra Domain Services).

Catatan

Untuk Azure Stack HCI, Anda hanya dapat menggabungkan host sesi ke domain Active Directory Domain Services.

Untuk bergabung dengan host sesi ke ID Microsoft Entra atau domain Direktori Aktif, Anda memerlukan izin berikut:

  • Untuk ID Microsoft Entra, Anda memerlukan akun yang dapat menggabungkan komputer ke penyewa Anda. Untuk informasi selengkapnya, lihat Mengelola identitas perangkat. Untuk mempelajari selengkapnya tentang menggabungkan host sesi ke ID Microsoft Entra, lihat Host sesi gabungan Microsoft Entra.

  • Untuk domain Direktori Aktif, Anda memerlukan akun domain yang bisa bergabung dengan komputer ke domain Anda. Untuk Microsoft Entra Domain Services, Anda harus menjadi anggota grup Administrator AAD DC.

Pengguna

Pengguna Anda memerlukan akun yang ada di ID Microsoft Entra. Jika Anda juga menggunakan AD DS atau Microsoft Entra Domain Services dalam penyebaran Azure Virtual Desktop, akun ini harus berupa identitas hibrid, yang berarti akun pengguna disinkronkan. Anda perlu mengingat hal-hal berikut berdasarkan IdP mana yang Anda gunakan:

  • Jika Anda menggunakan ID Microsoft Entra dengan AD DS, Anda perlu mengonfigurasi Microsoft Entra Koneksi untuk menyinkronkan data identitas pengguna antara AD DS dan ID Microsoft Entra.
  • Jika Anda menggunakan ID Microsoft Entra dengan Microsoft Entra Domain Services, akun pengguna disinkronkan satu arah dari ID Microsoft Entra ke Microsoft Entra Domain Services. Proses sinkronisasi ini otomatis.

Penting

Akun pengguna harus ada di penyewa Microsoft Entra yang Anda gunakan untuk Azure Virtual Desktop. Azure Virtual Desktop tidak mendukung akun B2B, B2Catau Microsoft personal.

Saat menggunakan identitas hibrid, UserPrincipalName (UPN) atau Pengidentifikasi Keamanan (SID) harus cocok di seluruh Layanan Domain Direktori Aktif dan ID Microsoft Entra. Untuk mengetahui informasi selengkapnya, lihat Metode autentikasi dan identitas yang didukung.

Skenario identitas yang didukung

Tabel berikut merangkum skenario identitas yang saat ini didukung Azure Virtual Desktop:

Skenario identitas Host sesi Akun pengguna
Microsoft Entra ID + AD DS Bergabung ke AD DS Di ID Microsoft Entra dan AD DS, disinkronkan
Microsoft Entra ID + AD DS Bergabung ke ID Microsoft Entra Di ID Microsoft Entra dan AD DS, disinkronkan
Microsoft Entra ID + Microsoft Entra Domain Services Bergabung ke Microsoft Entra Domain Services Di ID Microsoft Entra dan Microsoft Entra Domain Services, disinkronkan
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS Bergabung ke Microsoft Entra Domain Services Di ID Microsoft Entra dan AD DS, disinkronkan
Microsoft Entra ID + Microsoft Entra Domain Services Bergabung ke ID Microsoft Entra Di ID Microsoft Entra dan Microsoft Entra Domain Services, disinkronkan
Microsoft Entra-only Bergabung ke ID Microsoft Entra Di ID Microsoft Entra

Untuk informasi selengkapnya tentang skenario identitas yang didukung, termasuk akses menyeluruh dan autentikasi multifaktor, lihat Identitas dan metode autentikasi yang didukung.

Kontainer Profil FSLogix

Untuk menggunakan Kontainer Profil FSLogix saat bergabung dengan host sesi Anda ke ID Microsoft Entra, Anda perlu menyimpan profil di Azure Files atau Azure NetApp Files dan akun pengguna Anda harus berupa identitas hibrid. Anda harus membuat akun ini di AD DS dan menyinkronkannya ke ID Microsoft Entra. Untuk mempelajari selengkapnya tentang menyebarkan Kontainer Profil FSLogix dengan skenario identitas yang berbeda, lihat artikel berikut ini:

Parameter penyebaran

Anda perlu memasukkan parameter identitas berikut saat menyebarkan host sesi:

  • Nama domain, jika menggunakan AD DS atau Microsoft Entra Domain Services.
  • Info masuk untuk bergabung dengan host sesi ke domain.
  • Unit Organisasi (OU), yang merupakan parameter opsional yang memungkinkan Anda menempatkan host sesi di OU yang diinginkan pada waktu penyebaran.

Penting

Akun yang Anda gunakan untuk bergabung dengan domain tidak dapat mengaktifkan autentikasi multifaktor (MFA).

Sistem operasi dan lisensi

Anda memiliki pilihan sistem operasi (OS) yang dapat Anda gunakan untuk host sesi untuk menyediakan desktop dan aplikasi. Anda dapat menggunakan sistem operasi yang berbeda dengan kumpulan host yang berbeda untuk memberikan fleksibilitas kepada pengguna Anda. Kami mendukung sistem operasi dan SKU 64-bit dalam daftar tabel berikut (di mana versi dan tanggal yang didukung sejalan dengan Kebijakan Siklus Hidup Microsoft), bersama dengan metode lisensi yang berlaku untuk setiap tujuan komersial:

Sistem operasi
(Hanya 64-bit)
Metode lisensi
(Tujuan komersial internal)
Metode lisensi
(Tujuan komersial eksternal)
  • Microsoft 365 E3, E5, A3, A5, F3, Business Premium, Keuntungan Penggunaan Siswa
  • Windows Enterprise E3, E5
  • Windows Education A3, A5
  • Windows VDA per pengguna
  • Harga akses per pengguna dengan mendaftarkan langganan Azure.
  • Lisensi Akses Klien (CAL) Remote Desktop Services (RDS) dengan Jaminan Perangkat Lunak (per pengguna atau per perangkat)
  • Lisensi Langganan Pengguna RDS.
  • Lisensi Akses Pelanggan (SAL) Windows Server 2022 RDS.

Harga akses per pengguna tidak tersedia untuk sistem operasi Windows Server.

Untuk mempelajari selengkapnya tentang lisensi yang dapat Anda gunakan, termasuk harga akses per pengguna, lihat Lisensi Azure Virtual Desktop.

Penting

  • Item berikut ini tidak didukung:

  • Dukungan untuk Windows 7 berakhir pada 10 Januari 2023.

  • Dukungan untuk Windows Server 2012 R2 berakhir pada 10 Oktober 2023.

Untuk Azure, Anda dapat menggunakan gambar sistem operasi yang disediakan oleh Microsoft di Marketplace Azure, atau membuat gambar kustom Anda sendiri yang disimpan di Azure Compute Gallery atau sebagai gambar terkelola. Menggunakan templat gambar kustom untuk Azure Virtual Desktop memungkinkan Anda membuat gambar kustom yang dapat Anda gunakan dengan mudah saat menyebarkan komputer virtual (VM) host sesi. Untuk mempelajari lebih lanjut cara membuat gambar kustom, lihat:

Atau, untuk Azure Stack HCI Anda dapat menggunakan gambar sistem operasi dari:

Anda dapat menyebarkan komputer virtual (VM) untuk digunakan sebagai host sesi dari gambar-gambar ini dengan salah satu metode berikut:

Jika lisensi memberi Anda hak untuk menggunakan Azure Virtual Desktop, Anda tidak perlu menginstal atau menerapkan lisensi terpisah, namun jika Anda menggunakan harga akses per pengguna untuk pengguna eksternal, Anda perlu mendaftarkan Langganan Azure. Anda perlu memastikan lisensi Windows yang digunakan pada host sesi Anda ditetapkan dengan benar di Azure dan sistem operasi diaktifkan. Untuk informasi selengkapnya, lihat Menerapkan lisensi Windows ke komputer virtual host sesi.

Untuk host sesi di Azure Stack HCI, Anda harus melisensikan dan mengaktifkan komputer virtual yang Anda gunakan sebelum menggunakannya dengan Azure Virtual Desktop. Untuk mengaktifkan multi-sesi Windows 10 dan Windows 11 Enterprise, dan Pusat Data Windows Server 2022: Azure Edition, gunakan verifikasi Azure untuk VM. Untuk semua gambar OS lainnya (seperti Windows 10 dan Windows 11 Enterprise, dan edisi Windows Server lainnya), Anda harus terus menggunakan metode aktivasi yang ada. Untuk informasi selengkapnya, lihat Mengaktifkan VM Windows Server di Azure Stack HCI.

Catatan

Untuk memastikan fungsionalitas berkelanjutan dengan pembaruan keamanan terbaru, perbarui VM Anda di Azure Stack HCI ke pembaruan kumulatif terbaru paling lambat 17 Juni 2024. Pembaruan ini sangat penting bagi VM untuk terus menggunakan manfaat Azure. Untuk informasi selengkapnya, lihat Verifikasi Azure untuk VM.

Tip

Untuk menyederhanakan hak akses pengguna selama pengembangan dan pengujian awal, Azure Virtual Desktop mendukung harga Azure Dev/Test. Jika Anda menyebarkan Azure Virtual Desktop dalam langganan Azure Dev/Test, pengguna akhir dapat terhubung ke penyebaran tersebut tanpa pemberian izin terpisah untuk melakukan pengujian penerimaan atau memberikan umpan balik.

Jaringan

Ada beberapa persyaratan jaringan yang perlu Anda penuhi agar berhasil menyebarkan Azure Virtual Desktop. Ini memungkinkan pengguna terhubung ke desktop dan aplikasi mereka sambil juga memberi mereka pengalaman pengguna terbaik.

Pengguna yang tersambung ke Azure Virtual Desktop dengan aman membuat koneksi terbalik ke layanan tersebut, yang berarti Anda tidak perlu membuka port masuk apa pun. Protokol Kontrol Transmisi (TCP) pada port 443 digunakan secara default, namun RDP Shortpath dapat digunakan untuk jaringan terkelola dan jaringan publik yang menetapkan transportasi berbasis-Protokol Datagram Pengguna (UDP) langsung.

Agar berhasil menyebarkan Azure Virtual Desktop, Anda harus memenuhi persyaratan jaringan berikut:

  • Anda memerlukan jaringan virtual dan subnet untuk host sesi Anda. Jika Anda membuat host sesi anda pada saat yang sama dengan kumpulan host, anda harus membuat jaringan virtual ini terlebih dahulu agar muncul dalam daftar drop-down. Jaringan virtual Anda harus berada di wilayah Azure yang sama dengan server fleksibel Anda.

  • Pastikan jaringan virtual ini dapat tersambung ke pengontrol domain dan server DNS yang relevan jika Anda menggunakan AD DS atau Microsoft Entra Domain Services, karena Anda perlu menggabungkan host sesi ke domain.

  • Host sesi dan pengguna Anda harus dapat terhubung ke layanan Azure Virtual Desktop. Koneksi ini juga menggunakan TCP pada port 443 ke daftar URL tertentu. Untuk informasi selengkapnya, lihat Daftar URL yang diperlukan. Anda harus memastikan URL ini tidak diblokir oleh pemfilteran jaringan atau firewall agar penyebaran Anda berfungsi dengan baik dan didukung. Jika pengguna Anda perlu mengakses Microsoft 365, pastikan host sesi Anda dapat terhubung ke titik akhir Microsoft 365.

Pertimbangkan juga hal berikut:

  • Pengguna Anda mungkin memerlukan akses ke aplikasi dan data yang dihosting di jaringan yang berbeda, jadi pastikan host sesi Anda dapat terhubung ke aplikasi dan data tersebut.

  • Latensi waktu komunikasi dua arah (RTT) dari jaringan klien ke wilayah Azure di mana kumpulan host telah digunakan harus kurang dari 150 md. Gunakan Experience Estimator untuk meninjau konektivitas Anda dan wilayah Azure yang direkomendasikan. Untuk mengoptimalkan performa jaringan, sebaiknya Anda membuat host sesi di wilayah Azure yang paling dekat dengan pengguna Anda.

  • Menggunakan penyebaran Azure Firewall untuk Azure Virtual Desktop untuk membantu Anda mengunci lingkungan dan memfilter lalu lintas keluar.

  • Untuk membantu mengamankan lingkungan Azure Virtual Desktop Anda di Azure, kami sarankan Anda tidak membuka port masuk 3389 pada host sesi Anda. Azure Virtual Desktop tidak memerlukan port masuk terbuka untuk dibuka. Jika Anda harus membuka port 3389 untuk tujuan pemecahan masalah, kami sarankan Anda menggunakan akses VM tepat waktu. Kami juga menyarankan Agar Anda tidak menetapkan alamat IP publik ke host sesi Anda.

Untuk mempelajari selengkapnya, lihat Memahami konektivitas jaringan Azure Virtual Desktop.

Catatan

Agar Azure Virtual Desktop tetap andal dan terukur, kami mengagregasi pola lalu lintas dan penggunaan untuk memeriksa kesehatan dan performa sarana kontrol infrastruktur. Kami mengagregasi informasi ini dari semua lokasi tempat infrastruktur layanan berada, kemudian mengirimkannya ke wilayah AS. Data yang dikirim ke wilayah AS mencakup data yang dibersihkan, tetapi bukan data pelanggan. Untuk informasi selengkapnya, lihat Lokasi data untuk Azure Virtual Desktop.

Manajemen host sesi

Pertimbangkan poin-poin berikut saat mengelola host sesi:

  • Jangan aktifkan kebijakan atau konfigurasi apa pun yang menonaktifkan Penginstal Windows. Jika Anda menonaktifkan Penginstal Windows, layanan tidak dapat menginstal pembaruan agen pada host sesi Anda, dan host sesi Anda tidak akan berfungsi dengan baik.

  • Jika Anda bergabung dengan host sesi ke domain AD DS dan ingin mengelolanya menggunakan Intune, Anda perlu mengonfigurasi Microsoft Entra Koneksi untuk mengaktifkan gabungan hibrid Microsoft Entra.

  • Jika Anda bergabung dengan host sesi ke domain Microsoft Entra Domain Services, Anda tidak dapat mengelolanya menggunakan Intune.

  • Jika Anda menggunakan gabungan Microsoft Entra dengan Windows Server untuk host sesi, Anda tidak dapat mendaftarkannya di Intune karena Windows Server tidak didukung dengan Intune. Anda perlu menggunakan gabungan hibrid Microsoft Entra dan Kebijakan Grup dari domain Direktori Aktif, atau Kebijakan Grup lokal pada setiap host sesi.

Wilayah Azure

Anda dapat menyebarkan kumpulan host, ruang kerja, dan grup aplikasi di wilayah Azure berikut. Daftar wilayah ini adalah tempat metadata untuk kumpulan host dapat disimpan. Namun, host sesi untuk sesi pengguna dapat ditemukan di wilayah Azure mana pun, dan lokal saat menggunakan Azure Virtual Desktop di Azure Stack HCI, memungkinkan Anda menyebarkan sumber daya komputasi yang dekat dengan pengguna Anda. Untuk informasi selengkapnya tentang jenis data dan lokasi, lihat Lokasi data untuk Azure Virtual Desktop.

  • Australia Timur
  • Kanada Tengah
  • Kanada Timur
  • India Tengah
  • US Tengah
  • US Timur
  • AS Timur 2
  • Jepang Timur
  • AS Tengah Bagian Utara
  • Eropa Utara
  • US Tengah Selatan
  • UK Selatan
  • UK Barat
  • AS Tengah Bagian Barat
  • Eropa Barat
  • AS Barat
  • US Barat 2
  • AS Barat 3

Azure Virtual Desktop juga tersedia di sovereign cloud, seperti Azure for US Government dan Azure yang dioperasikan oleh 21Vianet di Tiongkok.

Untuk mempelajari selengkapnya tentang arsitektur dan ketahanan layanan Azure Virtual Desktop, lihat Arsitektur dan ketahanan layanan Azure Virtual Desktop.

Klien Desktop Jauh

Pengguna Anda memerlukan klien Desktop Jauh untuk tersambung ke desktop dan aplikasi. Klien berikut mendukung Azure Virtual Desktop:

Penting

Azure Virtual Desktop tidak mendukung koneksi dari klien RemoteApp dan Desktop Connections (RADC) atau klien Remote Desktop Connection (MSTSC).

Untuk mempelajari URL mana yang digunakan klien untuk terhubung dan anda harus mengizinkan melalui firewall dan filter internet, lihat daftar URL yang diperlukan.

Langkah berikutnya