Azure Virtual Desktop 사용을 시작해야 하는 몇 가지 사항이 있습니다. 여기서는 사용자에게 데스크톱 및 애플리케이션을 성공적으로 제공하기 위해 완료해야 하는 필수 구성 요소를 찾을 수 있습니다.
높은 수준에서 다음이 필요합니다.
- 활성 구독이 있는 Azure 계정
- 지원되는 ID 공급자
- 세션 호스트 가상 머신에 지원되는 운영 체제
- 적절한 라이선스
- 네트워크 연결
- 원격 데스크톱 클라이언트
활성 구독이 있는 Azure 계정
Azure Virtual Desktop을 배포하려면 활성 구독이 있는 Azure 계정이 필요합니다. 계정이 아직 없는 경우 무료로 계정을 만들 수 있습니다.
Azure Virtual Desktop을 배포하려면 관련 Azure RBAC(역할 기반 액세스 제어) 역할을 할당해야 합니다. 특정 역할 요구 사항은 다음 단계 섹션에 나열된 Azure Virtual Desktop을 배포하기 위한 각 관련 문서에서 다룹니다.
또한 구독에 대해 Microsoft.DesktopVirtualization 리소스 공급자를 등록했는지 확인합니다. 리소스 공급자의 상태 검사 필요한 경우 등록하려면 시나리오에 대한 관련 탭을 선택하고 단계를 수행합니다.
중요
*/register/action
작업이 필요한 리소스 공급자를 등록할 수 있는 권한이 있어야 합니다. 이는 계정에 구독에 대한 기여자 또는 소유자 역할이 할당된 경우에 포함됩니다.
Azure 포털에 로그인합니다.
구독을 선택합니다.
구독의 이름을 선택합니다.
리소스 공급자를 선택합니다.
Microsoft.DesktopVirtualization을 검색합니다.
상태 등록되지 않은 경우 Microsoft.DesktopVirtualization을 선택한 다음 등록을 선택합니다.
Microsoft.DesktopVirtualization의 상태 등록되었는지 확인합니다.
ID
세션 호스트에서 데스크톱 및 애플리케이션에 액세스하려면 사용자가 인증할 수 있어야 합니다. Microsoft Entra ID 이 기능을 사용하도록 설정하는 Microsoft의 중앙 집중식 클라우드 ID 서비스입니다. Microsoft Entra ID 항상 Azure Virtual Desktop에 대한 사용자를 인증하는 데 사용됩니다. 세션 호스트는 동일한 Microsoft Entra 테넌트 또는 AD DS(Active Directory Domain Services) 또는 Microsoft Entra Domain Services 사용하여 Active Directory 도메인에 조인할 수 있으므로 유연한 구성 옵션을 선택할 수 있습니다.
세션 호스트
사용자와 동일한 Microsoft Entra 테넌트 또는 Active Directory 도메인(AD DS 또는 Microsoft Entra Domain Services)에 데스크톱 및 애플리케이션을 제공하는 세션 호스트에 조인해야 합니다.
참고
Azure 로컬 경우 세션 호스트를 Active Directory Domain Services 도메인에만 조인할 수 있습니다. Azure 로컬 세션 호스트만 AD DS(Active Directory Domain Services) 도메인에 조인할 수 있습니다. 여기에는 Microsoft Entra ID 제공하는 일부 기능을 활용할 수 있는 Microsoft Entra 하이브리드 조인을 사용하는 것이 포함됩니다.
세션 호스트를 Microsoft Entra ID 또는 Active Directory 도메인에 조인하려면 다음 권한이 필요합니다.
Microsoft Entra ID 경우 컴퓨터를 테넌트로 조인할 수 있는 계정이 필요합니다. 자세한 내용은 디바이스 ID 관리를 참조하세요. 세션 호스트를 Microsoft Entra ID 조인하는 방법에 대한 자세한 내용은 Microsoft Entra 조인된 세션 호스트를 참조하세요.
Active Directory 도메인의 경우 컴퓨터를 도메인에 조인할 수 있는 도메인 계정이 필요합니다. Microsoft Entra Domain Services 경우 AAD DC Administrators 그룹의 구성원이어야 합니다.
사용자
사용자에게 Microsoft Entra ID 계정이 필요합니다. Azure Virtual Desktop 배포에서 AD DS 또는 Microsoft Entra Domain Services 사용하는 경우 이러한 계정은 하이브리드 ID여야 합니다. 즉, 사용자 계정이 동기화됨을 의미합니다. 사용하는 ID 공급자에 따라 다음 사항을 염두에 두어야 합니다.
- AD DS에서 Microsoft Entra ID 사용하는 경우 AD DS와 Microsoft Entra ID 간에 사용자 ID 데이터를 동기화하도록 Microsoft Entra Connect를 구성해야 합니다.
- Microsoft Entra Domain Services Microsoft Entra ID 사용하는 경우 사용자 계정은 Microsoft Entra ID Microsoft Entra Domain Services 한 방향으로 동기화됩니다. 이 동기화 프로세스는 자동입니다.
중요
사용자 계정은 Azure Virtual Desktop에 사용하는 Microsoft Entra 테넌트에서 존재해야 합니다. Azure Virtual Desktop은 B2B, B2C 또는 개인 Microsoft 계정을 지원하지 않습니다.
하이브리드 ID를 사용하는 경우 UPN(UserPrincipalName) 또는 SID(보안 식별자)가 Active Directory Domain Services 및 Microsoft Entra ID 간에 일치해야 합니다. 자세한 내용은 지원되는 ID 및 인증 방법을 참조하세요.
지원되는 ID 시나리오
다음 표에서는 Azure Virtual Desktop이 현재 지원하는 ID 시나리오를 요약합니다.
ID 시나리오 | 세션 호스트 | 사용자 계정 |
---|---|---|
Microsoft Entra ID + AD DS | AD DS에 조인됨 | 동기화된 Microsoft Entra ID 및 AD DS에서 |
Microsoft Entra ID + AD DS | Microsoft Entra ID 조인됨 | 동기화된 Microsoft Entra ID 및 AD DS에서 |
Microsoft Entra ID + Microsoft Entra Domain Services | Microsoft Entra Domain Services 조인됨 | Microsoft Entra ID 및 Microsoft Entra Domain Services 동기화됨 |
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Microsoft Entra Domain Services 조인됨 | 동기화된 Microsoft Entra ID 및 AD DS에서 |
Microsoft Entra ID + Microsoft Entra Domain Services | Microsoft Entra ID 조인됨 | Microsoft Entra ID 및 Microsoft Entra Domain Services 동기화됨 |
Microsoft Entra 전용 | Microsoft Entra ID 조인됨 | Microsoft Entra ID |
Single Sign-On 및 다단계 인증을 포함하여 지원되는 ID 시나리오에 대한 자세한 내용은 지원되는 ID 및 인증 방법을 참조하세요.
FSLogix 프로필 컨테이너
세션 호스트를 Microsoft Entra ID 조인할 때 FSLogix 프로필 컨테이너를 사용하려면 Azure Files 또는 Azure NetApp Files 프로필을 저장해야 하며 사용자 계정은 하이브리드 ID여야 합니다. AD DS에서 이러한 계정을 만들고 Microsoft Entra ID 동기화해야 합니다. 다양한 ID 시나리오를 사용하여 FSLogix 프로필 컨테이너를 배포하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
- Azure Files 및 Active Directory Domain Services 또는 Microsoft Entra Domain Services 사용하여 FSLogix 프로필 컨테이너를 설정합니다.
- Azure Files 및 Microsoft Entra ID 사용하여 FSLogix 프로필 컨테이너를 설정합니다.
- Azure NetApp Files 사용하여 FSLogix 프로필 컨테이너 설정
배포 매개 변수
세션 호스트를 배포할 때 다음 ID 매개 변수를 입력해야 합니다.
- AD DS 또는 Microsoft Entra Domain Services 사용하는 경우 도메인 이름입니다.
- 세션 호스트를 도메인에 조인하기 위한 자격 증명입니다.
- OU(조직 구성 단위)는 배포 시 세션 호스트를 원하는 OU에 배치할 수 있는 선택적 매개 변수입니다.
중요
도메인 가입에 사용하는 계정은 MFA(다단계 인증)를 사용하도록 설정할 수 없습니다.
운영 체제 및 라이선스
세션 호스트가 데스크톱 및 애플리케이션을 제공하는 데 사용할 수 있는 OS(운영 체제)를 선택할 수 있습니다. 호스트 풀이 서로 다른 다른 운영 체제를 사용하여 사용자에게 유연성을 제공할 수 있습니다. 다음 표 목록에서 64비트 운영 체제 및 SKU(지원되는 버전 및 날짜가 Microsoft 수명 주기 정책과 인라인되는 경우)와 각 상업적 목적에 적용되는 라이선스 방법을 지원합니다.
운영 체제 (64비트만 해당) |
라이선스 방법 (내부 상업적 목적) |
라이선스 방법 (외부 상업적 목적) |
---|---|---|
|
|
|
|
사용자별 액세스 가격 책정은 Windows Server 운영 체제에서 사용할 수 없습니다. |
사용자별 액세스 가격 책정을 포함하여 사용할 수 있는 라이선스에 대한 자세한 내용은 Azure Virtual Desktop 라이선스를 참조하세요.
중요
- 다음 항목은 세션 호스트에서 지원되지 않습니다.
- 32비트 운영 체제.
- N, KN, LTSC 및 이전 표에 나열되지 않은 Windows 운영 체제의 기타 버전입니다.
- OS 디스크 유형에 대한 Ultra 디스크입니다.
- Azure VM용 임시 OS 디스크.
- Virtual Machine Scale Sets.
- Arm64 기반 Azure VM.
Azure의 경우 Azure Marketplace Microsoft에서 제공하는 운영 체제 이미지를 사용하거나 Azure Compute Gallery 또는 관리되는 이미지로 저장된 사용자 지정 이미지를 만들 수 있습니다. Azure Virtual Desktop에 대한 사용자 지정 이미지 템플릿을 사용하면 세션 호스트 VM(가상 머신)을 배포할 때 사용할 수 있는 사용자 지정 이미지를 쉽게 만들 수 있습니다. 사용자 지정 이미지를 만드는 방법에 대한 자세한 내용은 다음을 참조하세요.
- Azure Virtual Desktop의 사용자 지정 이미지 템플릿
- Azure Compute Gallery에 이미지를 저장하고 공유합니다.
- Azure에서 일반화된 VM의 관리되는 이미지를 만듭니다.
또는 Azure 로컬 경우 다음의 운영 체제 이미지를 사용할 수 있습니다.
- Azure Marketplace. 자세한 내용은 Azure Marketplace 이미지를 사용하여 Azure 로컬 VM 이미지 만들기를 참조하세요.
- Azure Storage 계정. 자세한 내용은 Azure Storage 계정에서 이미지를 사용하여 Azure 로컬 VM 이미지 만들기를 참조하세요.
- 로컬 공유입니다. 자세한 내용은 로컬 공유의 이미지를 사용하여 Azure 로컬 VM 이미지 만들기를 참조하세요.
다음 방법 중 하나로 이러한 이미지에서 세션 호스트로 사용할 VM(가상 머신)을 배포할 수 있습니다.
- Azure Portal 호스트 풀 설정 프로세스의 일부로 자동으로 수행됩니다.
- Azure Portal 기존 호스트 풀에 세션 호스트를 수동으로 추가합니다.
- 프로그래밍 방식으로 Azure CLI 또는 Azure PowerShell.
라이선스에 Azure Virtual Desktop을 사용할 수 있는 권한이 있는 경우 별도의 라이선스를 설치하거나 적용할 필요가 없습니다. 그러나 외부 사용자에 대해 사용자별 액세스 가격을 사용하는 경우 Azure 구독을 등록해야 합니다. 세션 호스트에서 사용되는 Windows 라이선스가 Azure에서 올바르게 할당되고 운영 체제가 활성화되었는지 확인해야 합니다. 자세한 내용은 세션 호스트 가상 머신에 Windows 라이선스 적용을 참조하세요.
Azure 로컬 세션 호스트의 경우 Azure Virtual Desktop에서 사용하기 전에 사용하는 가상 머신에 라이선스를 부여하고 활성화해야 합니다. Windows 10 활성화하고 다중 세션을 Windows 11 Enterprise 2022 Datacenter: Azure Edition을 Windows Server VM에 대해 Azure 확인을 사용합니다. 다른 모든 OS 이미지(예: Windows 10 및 Windows 11 Enterprise 및 기타 Windows Server 버전)의 경우 기존 활성화 방법을 계속 사용해야 합니다. 자세한 내용은 Azure 로컬 Windows Server VM 활성화를 참조하세요.
참고
최신 보안 업데이트를 통해 지속적인 기능을 보장하려면 Azure 로컬 VM을 2024년 6월 17일까지 최신 누적 업데이트로 업데이트합니다. 이 업데이트는 VM이 Azure 혜택을 계속 사용하는 데 필수적입니다. 자세한 내용은 VM에 대한 Azure 확인을 참조하세요.
팁
초기 개발 및 테스트 중에 사용자 액세스 권한을 간소화하기 위해 Azure Virtual Desktop은 Azure 개발/테스트 가격 책정을 지원합니다. Azure Dev/Test 구독에 Azure Virtual Desktop을 배포하는 경우 최종 사용자는 승인 테스트를 수행하거나 피드백을 제공하기 위해 별도의 라이선스 자격 없이 해당 배포에 연결할 수 있습니다.
네트워크
Azure Virtual Desktop을 성공적으로 배포하기 위해 충족해야 하는 몇 가지 네트워크 요구 사항이 있습니다. 이렇게 하면 사용자가 데스크톱 및 애플리케이션에 연결하는 동시에 최상의 사용자 환경을 제공할 수 있습니다.
Azure Virtual Desktop에 연결하는 사용자는 서비스에 대한 역방향 연결을 안전하게 설정하므로 인바운드 포트를 열 필요가 없습니다. 포트 443의 TCP(전송 제어 프로토콜)는 기본적으로 사용되지만 RDP Shortpath는 UDP(직접 사용자 데이터그램 프로토콜) 기반 전송을 설정하는 관리 네트워크 및 공용 네트워크에 사용할 수 있습니다.
Azure Virtual Desktop을 성공적으로 배포하려면 다음 네트워크 요구 사항을 충족해야 합니다.
세션 호스트에 대한 가상 네트워크 및 서브넷이 필요합니다. 호스트 풀과 동시에 세션 호스트를 만드는 경우 드롭다운 목록에 표시되도록 이 가상 네트워크를 미리 만들어야 합니다. 가상 네트워크는 세션 호스트와 동일한 Azure 지역에 있어야 합니다.
세션 호스트를 도메인에 조인해야 하므로 AD DS 또는 Microsoft Entra Domain Services 사용하는 경우 이 가상 네트워크가 도메인 컨트롤러 및 관련 DNS 서버에 연결할 수 있는지 확인합니다.
세션 호스트 및 사용자는 Azure Virtual Desktop 서비스에 연결할 수 있어야 합니다. 또한 이러한 연결은 포트 443의 TCP를 특정 URL 목록으로 사용합니다. 자세한 내용은 필수 URL 목록을 참조하세요. 배포가 제대로 작동하고 지원되려면 이러한 URL이 네트워크 필터링 또는 방화벽에 의해 차단되지 않도록 해야 합니다. 사용자가 Microsoft 365에 액세스해야 하는 경우 세션 호스트가 Microsoft 365 엔드포인트에 연결할 수 있는지 확인합니다.
또한 다음을 고려합니다.
사용자는 다른 네트워크에서 호스트되는 애플리케이션 및 데이터에 액세스해야 할 수 있으므로 세션 호스트가 해당 애플리케이션에 연결할 수 있는지 확인합니다.
클라이언트 네트워크에서 호스트 풀이 포함된 Azure 지역으로의 RTT(왕복 시간) 대기 시간은 150ms 미만이어야 합니다. 대기 시간이 가장 좋은 위치를 확인하려면 Azure 네트워크 왕복 대기 시간 통계에서 원하는 위치를 조회합니다. 네트워크 성능을 최적화하려면 사용자와 가장 가까운 Azure 지역에 세션 호스트를 만드는 것이 좋습니다.
Azure Virtual Desktop 배포에 Azure Firewall 사용하여 환경을 잠그고 아웃바운드 트래픽을 필터링할 수 있습니다.
Azure에서 Azure Virtual Desktop 환경을 보호하려면 세션 호스트에서 인바운드 포트 3389를 열지 않는 것이 좋습니다. Azure Virtual Desktop은 열려 있는 인바운드 포트를 열 필요가 없습니다. 문제 해결을 위해 포트 3389를 열어야 하는 경우 Just-In-Time VM 액세스를 사용하는 것이 좋습니다. 또한 세션 호스트에 공용 IP 주소를 할당하지 않는 것이 좋습니다.
자세한 내용은 Azure Virtual Desktop 네트워크 연결 이해를 참조하세요.
참고
Azure Virtual Desktop을 안정적이고 확장 가능한 상태로 유지하기 위해 트래픽 패턴 및 사용량을 집계하여 인프라 제어 평면의 상태 및 성능을 검사. 서비스 인프라가 있는 모든 위치에서 이 정보를 집계한 다음, 미국 지역으로 보냅니다. 미국 지역으로 전송되는 데이터에는 스크러빙된 데이터가 포함되지만 고객 데이터는 포함되지 않습니다. 자세한 내용은 Azure Virtual Desktop의 데이터 위치를 참조하세요.
세션 호스트 관리
세션 호스트를 관리할 때 다음 사항을 고려합니다.
Windows Installer를 사용하지 않도록 설정하는 정책 또는 구성은 사용하지 않도록 설정하지 마세요. Windows Installer를 사용하지 않도록 설정하면 서비스에서 세션 호스트에 에이전트 업데이트를 설치할 수 없으며 세션 호스트가 제대로 작동하지 않습니다.
세션 호스트를 AD DS 도메인에 조인하고 Intune 사용하여 관리하려는 경우 Microsoft Entra하이브리드 조인을 사용하도록 Microsoft Entra Connect를 구성해야 합니다.
세션 호스트를 Microsoft Entra Domain Services 도메인에 조인하는 경우 Intune 사용하여 관리할 수 없습니다.
세션 호스트에 Windows Server Microsoft Entra 조인을 사용하는 경우 Windows Server Intune 지원되지 않으므로 Intune 등록할 수 없습니다. Active Directory 도메인 또는 각 세션 호스트의 로컬 그룹 정책 Microsoft Entra 하이브리드 조인 및 그룹 정책 사용해야 합니다.
Azure 지역
다음 Azure 지역에서 호스트 풀, 작업 영역 및 애플리케이션 그룹을 배포할 수 있습니다. 이 지역 목록은 호스트 풀에 대한 메타데이터 를 저장할 수 있는 위치입니다. 그러나 사용자 세션에 대한 세션 호스트는 모든 Azure 지역 및 Azure 로컬 Azure Virtual Desktop을 사용할 때 온-프레미스에 위치할 수 있으므로 사용자와 가까운 컴퓨팅 리소스를 배포할 수 있습니다. 데이터 및 위치 유형에 대한 자세한 내용은 Azure Virtual Desktop의 데이터 위치를 참조하세요.
- 오스트레일리아 동부
- 캐나다 중부
- 캐나다 동부
- 인도 중부
- 미국 중부
- 미국 동부
- 미국 동부 2
- 일본 동부
- 일본 서부
- 미국 중북부
- 북유럽
- 남아프리카 공화국 북부
- 미국 중남부
- 영국 남부
- 영국 서부
- 미국 중서부
- 서유럽
- 미국 서부
- 미국 서부 2
- 미국 서부 3
Azure Virtual Desktop은 미국 정부용 Azure 및 중국의 21Vianet에서 운영하는 Azure 와 같은 소버린 클라우드에서도 사용할 수 있습니다.
Azure Virtual Desktop 서비스의 아키텍처 및 복원력에 대한 자세한 내용은 Azure Virtual Desktop 서비스 아키텍처 및 복원력을 참조하세요.
원격 세션에 연결
사용자는 데스크톱 및 애플리케이션에 연결하려면 Windows App 또는 원격 데스크톱 클라이언트를 사용해야 합니다. 다음에서 연결할 수 있습니다.
- Windows
- macOS
- iOS/iPadOS
- Android/Chrome OS
- 웹 브라우저
자세한 내용은 디바이스 및 앱에 연결하기 위한 Windows App 시작을 참조하세요.
중요
Azure Virtual Desktop은 REMOTEApp 및 RADC(Desktop Connections) 클라이언트 또는 MSTSC(원격 데스크톱 연결) 클라이언트의 연결을 지원하지 않습니다.
클라이언트가 연결하는 데 사용하는 URL과 방화벽 및 인터넷 필터를 통해 허용해야 하는 URL을 알아보려면 필수 URL 목록을 참조하세요.
다음 단계
Azure Virtual Desktop을 사용해 볼 준비가 되면 빠른 시작을 사용하여 Windows 11 Enterprise 다중 세션을 사용하여 샘플 Azure Virtual Desktop 환경을 배포합니다.
Azure Virtual Desktop 배포에 대한 보다 심층적이고 적응 가능한 접근 방식은 Azure Virtual Desktop 배포를 참조하세요.