Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Er zijn een paar dingen die u nodig hebt om Azure Virtual Desktop te gaan gebruiken. Hier vindt u aan welke vereisten u moet voldoen om uw gebruikers te voorzien van bureaubladen en toepassingen.
Op hoog niveau hebt u het volgende nodig:
- Een Azure-account met een actief abonnement
- Een ondersteunde id-provider
- Een ondersteund besturingssysteem voor sessiehost virtuele machines
- Juiste licenties
- Netwerkconnectiviteit
- Een extern bureaublad-client
Azure-account met een actief abonnement
U hebt een Azure-account met een actief abonnement nodig om Azure Virtual Desktop te implementeren. Als u nog geen account hebt, kunt u gratis een account maken.
Als u Azure Virtual Desktop wilt implementeren, moet u de relevante RBAC-rollen (op rollen gebaseerd toegangsbeheer) van Azure toewijzen. De specifieke rolvereisten worden behandeld in elk van de gerelateerde artikelen voor het implementeren van Azure Virtual Desktop, die worden vermeld in de sectie Volgende stappen .
Zorg er ook voor dat u de resourceprovider Microsoft.DesktopVirtualization voor uw abonnement hebt geregistreerd. Als u de status van de resourceprovider wilt controleren en indien nodig wilt registreren, selecteert u het relevante tabblad voor uw scenario en volgt u de stappen.
Belangrijk
U moet gemachtigd zijn om een resourceprovider te registreren, waarvoor de */register/action
bewerking is vereist. Dit is inbegrepen als aan uw account de rol inzender of eigenaar voor uw abonnement is toegewezen.
Meld u aan bij Azure Portal.
Selecteer Abonnementen.
Selecteer de naam van uw abonnement.
Selecteer Resourceproviders.
Zoek naar Microsoft.DesktopVirtualization.
Als de status NotRegistered is, selecteert u Microsoft.DesktopVirtualization en selecteert u vervolgens Registreren.
Controleer of de status van Microsoft.DesktopVirtualization Geregistreerd is.
Identiteit
Voor toegang tot bureaubladen en toepassingen vanaf uw sessiehosts moeten uw gebruikers zich kunnen verifiëren. Microsoft Entra ID is de gecentraliseerde cloudidentiteitsservice van Microsoft die deze mogelijkheid mogelijk maakt. Microsoft Entra ID wordt altijd gebruikt om gebruikers te verifiëren voor Azure Virtual Desktop. Sessiehosts kunnen worden toegevoegd aan dezelfde Microsoft Entra tenant of aan een Active Directory-domein met behulp van Active Directory Domain Services (AD DS) of Microsoft Entra Domeinservices, zodat u kunt kiezen uit flexibele configuratieopties.
Sessiehosts
U moet deelnemen aan sessiehosts die bureaubladen en toepassingen leveren aan dezelfde Microsoft Entra tenant als uw gebruikers, of een Active Directory-domein (AD DS of Microsoft Entra Domeinservices).
Opmerking
Voor Azure Lokaal kunt u alleen sessiehosts toevoegen aan een Active Directory Domain Services domein. U kunt sessiehosts op Azure Lokaal alleen toevoegen aan een ad DS-domein (Active Directory Domain Services). Dit omvat het gebruik van Microsoft Entra hybrid join, waarbij u kunt profiteren van een deel van de functionaliteit van Microsoft Entra ID.
Als u sessiehosts wilt toevoegen aan Microsoft Entra ID of een Active Directory-domein, hebt u de volgende machtigingen nodig:
Voor Microsoft Entra ID hebt u een account nodig waarmee computers kunnen worden gekoppeld aan uw tenant. Zie Apparaat-id's beheren voor meer informatie. Zie Microsoft Entra gekoppelde sessiehosts voor meer informatie over het toevoegen van sessiehosts aan Microsoft Entra ID.
Voor een Active Directory-domein hebt u een domeinaccount nodig dat computers aan uw domein kan koppelen. Voor Microsoft Entra Domeinservices moet u lid zijn van de groep AAD DC-beheerders.
Gebruikers
Uw gebruikers hebben accounts nodig die zich in Microsoft Entra ID bevinden. Als u ook AD DS of Microsoft Entra Domeinservices gebruikt in uw implementatie van Azure Virtual Desktop, moeten deze accounts hybride identiteiten zijn, wat betekent dat de gebruikersaccounts worden gesynchroniseerd. Houd rekening met het volgende op basis van de id-provider die u gebruikt:
- Als u Microsoft Entra ID met AD DS gebruikt, moet u Microsoft Entra Connect configureren om gebruikersidentiteitsgegevens tussen AD DS en Microsoft Entra ID te synchroniseren.
- Als u Microsoft Entra ID met Microsoft Entra Domeinservices gebruikt, worden gebruikersaccounts tussen Microsoft Entra ID en Microsoft Entra Domeinservices gesynchroniseerd. Dit synchronisatieproces is automatisch.
Belangrijk
Het gebruikersaccount moet bestaan in de Microsoft Entra tenant die u gebruikt voor Azure Virtual Desktop. Azure Virtual Desktop biedt geen ondersteuning voor B2B-, B2C- of persoonlijke Microsoft-accounts.
Wanneer u hybride identiteiten gebruikt, moet de UserPrincipalName (UPN) of de beveiligings-id (SID) overeenkomen met Active Directory Domain Services en Microsoft Entra ID. Zie Ondersteunde identiteiten en verificatiemethoden voor meer informatie.
Ondersteunde identiteitsscenario's
De volgende tabel bevat een overzicht van identiteitsscenario's die momenteel door Azure Virtual Desktop worden ondersteund:
Identiteitsscenario | Sessiehosts | Gebruikersaccounts |
---|---|---|
Microsoft Entra ID + AD DS | Toegevoegd aan AD DS | In Microsoft Entra ID en AD DS gesynchroniseerd |
Microsoft Entra ID + AD DS | Toegevoegd aan Microsoft Entra ID | In Microsoft Entra ID en AD DS gesynchroniseerd |
Microsoft Entra ID + Microsoft Entra Domeinservices | Toegevoegd aan Microsoft Entra Domeinservices | In Microsoft Entra ID en Microsoft Entra Domeinservices gesynchroniseerd |
Microsoft Entra ID + Microsoft Entra Domeinservices + AD DS | Toegevoegd aan Microsoft Entra Domeinservices | In Microsoft Entra ID en AD DS gesynchroniseerd |
Microsoft Entra ID + Microsoft Entra Domeinservices | Toegevoegd aan Microsoft Entra ID | In Microsoft Entra ID en Microsoft Entra Domeinservices gesynchroniseerd |
alleen Microsoft Entra | Toegevoegd aan Microsoft Entra ID | In Microsoft Entra ID |
Zie Ondersteunde identiteiten en verificatiemethoden voor meer gedetailleerde informatie over ondersteunde identiteitsscenario's, waaronder eenmalige aanmelding en meervoudige verificatie.
FSLogix-profielcontainer
Als u fslogix-profielcontainer wilt gebruiken bij het toevoegen van uw sessiehosts aan Microsoft Entra ID, moet u profielen opslaan op Azure Files of Azure NetApp Files en moeten uw gebruikersaccounts hybride identiteiten zijn. U moet deze accounts maken in AD DS en deze synchroniseren met Microsoft Entra ID. Zie de volgende artikelen voor meer informatie over het implementeren van FSLogix Profile Container met verschillende identiteitsscenario's:
- FsLogix-profielcontainer instellen met Azure Files en Active Directory Domain Services of Microsoft Entra Domeinservices.
- FsLogix-profielcontainer instellen met Azure Files en Microsoft Entra ID.
- FSLogix-profielcontainer instellen met Azure NetApp Files
Implementatieparameters
U moet de volgende identiteitsparameters invoeren bij het implementeren van sessiehosts:
- Domeinnaam, als u AD DS of Microsoft Entra Domeinservices gebruikt.
- Referenties voor het toevoegen van sessiehosts aan het domein.
- Organisatie-eenheid (OE), een optionele parameter waarmee u sessiehosts in de gewenste organisatie-eenheid kunt plaatsen tijdens de implementatie.
Belangrijk
Voor het account dat u gebruikt om lid te worden van een domein kan meervoudige verificatie (MFA) niet zijn ingeschakeld.
Besturingssystemen en licenties
U hebt de keuze uit besturingssystemen (OS) die u kunt gebruiken voor sessiehosts om bureaubladen en toepassingen te bieden. U kunt verschillende besturingssystemen met verschillende hostgroepen gebruiken om uw gebruikers flexibiliteit te bieden. We ondersteunen de 64-bits besturingssystemen en SKU's in de volgende tabellijsten (waarbij ondersteunde versies en datums in lijn zijn met het levenscyclusbeleid van Microsoft), samen met de licentiemethoden die van toepassing zijn voor elk commercieel doel:
Besturingssysteem (alleen 64-bits) |
Licentiemethode (Interne commerciële doeleinden) |
Licentiemethode (Externe commerciële doeleinden) |
---|---|---|
|
|
|
|
Toegangsprijzen per gebruiker zijn niet beschikbaar voor Windows Server besturingssystemen. |
Zie Licenties voor Azure Virtual Desktop voor meer informatie over licenties die u kunt gebruiken, inclusief toegangsprijzen per gebruiker.
Belangrijk
- De volgende items worden niet ondersteund voor sessiehosts:
- 32-bits besturingssystemen.
- N, KN, LTSC en andere edities van Windows-besturingssystemen die niet in de vorige tabel worden vermeld.
- Ultraschijven voor het type besturingssysteemschijf.
- Tijdelijke besturingssysteemschijven voor Azure-VM's.
- Virtual Machine Scale Sets.
- Azure-VM's op basis van Arm64.
Voor Azure kunt u installatiekopieën van besturingssystemen van Microsoft gebruiken in de Azure Marketplace of uw eigen aangepaste installatiekopieën maken die zijn opgeslagen in een Azure Compute Gallery of als een beheerde installatiekopieën. Met aangepaste installatiekopiesjablonen voor Azure Virtual Desktop kunt u eenvoudig een aangepaste installatiekopie maken die u kunt gebruiken bij het implementeren van virtuele machines (VM's) voor sessiehosts. Zie voor meer informatie over het maken van aangepaste installatiekopieën:
- Aangepaste afbeeldingssjablonen in Azure Virtual Desktop
- Afbeeldingen opslaan en delen in een Azure Compute Gallery.
- Maak een beheerde installatiekopieën van een gegeneraliseerde VM in Azure.
Voor Azure Lokaal kunt u ook installatiekopieën van besturingssystemen gebruiken:
- Azure Marketplace. Zie Azure Lokaal VM-installatiekopieën maken met behulp van Azure Marketplace installatiekopieën voor meer informatie.
- Azure Storage-account. Zie Create Azure Lokaal VM image using image in Azure Storage account (Installatiekopieën maken met behulp van installatiekopieën in Azure Storage-account) voor meer informatie.
- Een lokale share. Zie Azure Lokaal VM-installatiekopieën maken met behulp van installatiekopieën in een lokale share voor meer informatie.
U kunt virtuele machines (VM's) implementeren om te worden gebruikt als sessiehosts van deze installatiekopieën met een van de volgende methoden:
- Automatisch, als onderdeel van het installatieproces van de hostgroep in de Azure Portal.
- Handmatig door sessiehosts toe te voegen aan een bestaande hostgroep in de Azure Portal.
- Programmatisch, met Azure CLI of Azure PowerShell.
Als uw licentie u het recht geeft om Azure Virtual Desktop te gebruiken, hoeft u geen afzonderlijke licentie te installeren of toe te passen. Als u echter toegangsprijzen per gebruiker gebruikt voor externe gebruikers, moet u een Azure-abonnement inschrijven. U moet ervoor zorgen dat de Windows-licentie die wordt gebruikt op uw sessiehosts correct is toegewezen in Azure en dat het besturingssysteem wordt geactiveerd. Zie Windows-licentie toepassen op sessiehost virtuele machines voor meer informatie.
Voor sessiehosts op Azure Lokaal moet u een licentie verlenen en de virtuele machines activeren die u gebruikt voordat u ze met Azure Virtual Desktop gebruikt. Voor het activeren van Windows 10 en Windows 11 Enterprise meerdere sessies en Windows Server 2022 Datacenter: Azure Edition gebruikt u Azure-verificatie voor VM's. Voor alle andere installatiekopieën van het besturingssysteem (zoals Windows 10 en Windows 11 Enterprise en andere edities van Windows Server) moet u bestaande activeringsmethoden blijven gebruiken. Zie Windows Server VM's activeren op Azure Lokaal voor meer informatie.
Opmerking
Om ervoor te zorgen dat de functionaliteit van de nieuwste beveiligingsupdate blijft bestaan, werkt u uw VM's op Azure Lokaal bij naar de meest recente cumulatieve update voor 17 juni 2024. Deze update is essentieel voor vm's om Azure-voordelen te blijven gebruiken. Zie Azure-verificatie voor VM's voor meer informatie.
Tip
Om de toegangsrechten van gebruikers tijdens de eerste ontwikkeling en het testen te vereenvoudigen, ondersteunt Azure Virtual Desktop prijzen voor Azure Dev/Test. Als u Azure Virtual Desktop implementeert in een Azure Dev/Test-abonnement, kunnen eindgebruikers verbinding maken met die implementatie zonder afzonderlijke licentierechten om acceptatietests uit te voeren of feedback te geven.
Netwerk
Er zijn verschillende netwerkvereisten waaraan u moet voldoen om Azure Virtual Desktop te implementeren. Hierdoor kunnen gebruikers verbinding maken met hun bureaublad en toepassingen, terwijl ze ook de best mogelijke gebruikerservaring hebben.
Gebruikers die verbinding maken met Azure Virtual Desktop, maken veilig een omgekeerde verbinding met de service, wat betekent dat u geen binnenkomende poorten hoeft te openen. Tcp (Transmission Control Protocol) op poort 443 wordt standaard gebruikt, maar RDP Shortpath kan worden gebruikt voor beheerde netwerken en openbare netwerken die een direct UDP-transport (User Datagram Protocol) tot stand brengt.
Als u Azure Virtual Desktop wilt implementeren, moet u voldoen aan de volgende netwerkvereisten:
U hebt een virtueel netwerk en subnet nodig voor uw sessiehosts. Als u uw sessiehosts tegelijk met een hostgroep maakt, moet u dit virtuele netwerk van tevoren maken om het in de vervolgkeuzelijst weer te geven. Uw virtuele netwerk moet zich in dezelfde Azure-regio bevinden als de sessiehost.
Zorg ervoor dat dit virtuele netwerk verbinding kan maken met uw domeincontrollers en relevante DNS-servers als u AD DS of Microsoft Entra Domeinservices gebruikt, omdat u sessiehosts aan het domein moet toevoegen.
Uw sessiehosts en gebruikers moeten verbinding kunnen maken met de Azure Virtual Desktop-service. Deze verbindingen gebruiken ook TCP op poort 443 voor een specifieke lijst met URL's. Zie Lijst met vereiste URL's voor meer informatie. U moet ervoor zorgen dat deze URL's niet worden geblokkeerd door netwerkfilters of een firewall om ervoor te zorgen dat uw implementatie goed werkt en wordt ondersteund. Als uw gebruikers toegang moeten hebben tot Microsoft 365, moet u ervoor zorgen dat uw sessiehosts verbinding kunnen maken met Microsoft 365-eindpunten.
Houd ook rekening met het volgende:
Uw gebruikers hebben mogelijk toegang nodig tot toepassingen en gegevens die worden gehost op verschillende netwerken, dus zorg ervoor dat uw sessiehosts verbinding met hen kunnen maken.
Retourtijdlatentie (RTT) van het netwerk van de client naar de Azure-regio die de hostgroepen bevat, moet minder dan 150 ms zijn. Als u wilt zien welke locaties de beste latentie hebben, zoekt u de gewenste locatie op in statistieken voor retourlatentie van Azure-netwerk. Om de netwerkprestaties te optimaliseren, raden we u aan sessiehosts te maken in de Azure-regio die zich het dichtst bij uw gebruikers bevindt.
Gebruik Azure Firewall voor Azure Virtual Desktop-implementaties om uw omgeving te vergrendelen en uitgaand verkeer te filteren.
Als u uw Azure Virtual Desktop-omgeving in Azure wilt beveiligen, raden we u aan binnenkomende poort 3389 niet te openen op uw sessiehosts. Voor Azure Virtual Desktop is geen open binnenkomende poort vereist. Als u poort 3389 moet openen voor het oplossen van problemen, raden we u aan just-in-time-toegang te gebruiken. We raden u ook aan geen openbaar IP-adres toe te wijzen aan uw sessiehosts.
Zie Azure Virtual Desktop-netwerkverbinding begrijpen voor meer informatie.
Opmerking
Om Azure Virtual Desktop betrouwbaar en schaalbaar te houden, aggregeren we verkeerspatronen en gebruik om de status en prestaties van het infrastructuurbeheervlak te controleren. We aggregeren deze informatie van alle locaties waar de service-infrastructuur zich bevindt en verzenden deze vervolgens naar de Amerikaanse regio. De gegevens die naar de Amerikaanse regio worden verzonden, bevatten gegevens die zijn gescrubt, maar geen klantgegevens. Zie Gegevenslocaties voor Azure Virtual Desktop voor meer informatie.
Sessiehostbeheer
Houd rekening met de volgende punten bij het beheren van sessiehosts:
Schakel geen beleid of configuraties in die Windows Installer uitschakelen. Als u Windows Installer uitschakelt, kan de service geen agentupdates installeren op uw sessiehosts en werken uw sessiehosts niet goed.
Als u sessiehosts aan een AD DS-domein koppelt en u deze wilt beheren met behulp van Intune, moet u Microsoft Entra Connect configureren om Microsoft Entra hybrid join in te schakelen.
Als u sessiehosts aan een Microsoft Entra Domeinservices domein wilt toevoegen, kunt u deze niet beheren met behulp van Intune.
Als u Microsoft Entra join gebruikt met Windows Server voor uw sessiehosts, kunt u deze niet inschrijven bij Intune omdat Windows Server niet wordt ondersteund met Intune. U moet Microsoft Entra hybrid join en groepsbeleid van een Active Directory-domein of lokale groepsbeleid op elke sessiehost gebruiken.
Azure-regio's
U kunt hostgroepen, werkruimten en toepassingsgroepen implementeren in de volgende Azure-regio's. In deze lijst met regio's kunnen de metagegevens voor de hostgroep worden opgeslagen. Sessiehosts voor de gebruikerssessies kunnen zich echter in elke Azure-regio en on-premises bevinden wanneer u Azure Virtual Desktop op Azure Lokaal gebruikt, zodat u rekenresources dicht bij uw gebruikers kunt implementeren. Zie Gegevenslocaties voor Azure Virtual Desktop voor meer informatie over de typen gegevens en locaties.
- Australië - oost
- Canada - centraal
- Canada - oost
- India - centraal
- VS - centraal
- VS - oost
- VS - oost 2
- Japan - oost
- Japan West
- VS - noord-centraal
- Europa - noord
- Zuid-Afrika - noord
- VS - zuid-centraal
- VK - zuid
- VK - west
- VS - west-centraal
- Europa - west
- VS - west
- VS - west 2
- VS - west 3
Azure Virtual Desktop is ook beschikbaar in onafhankelijke clouds, zoals Azure voor de Amerikaanse overheid en Azure beheerd door 21Vianet in China.
Zie Azure Virtual Desktop-servicearchitectuur en -tolerantie voor meer informatie over de architectuur en tolerantie van de Azure Virtual Desktop-service.
Verbinding maken met een externe sessie
Uw gebruikers moeten Windows App of de extern bureaublad-client gebruiken om verbinding te maken met desktops en toepassingen. U kunt verbinding maken vanuit:
- Windows
- macOS
- iOS/iPadOS
- Android/Chrome OS
- Webbrowser
Zie Aan de slag met Windows App verbinding maken met apparaten en apps voor meer informatie.
Belangrijk
Azure Virtual Desktop biedt geen ondersteuning voor verbindingen van de RADC-client (RemoteApp and Desktop Connections) of de MSTSC-client (Remote Desktop Connection).
Zie de lijst Vereiste URL voor informatie over welke URL-clients worden gebruikt om verbinding te maken en die u moet toestaan via firewalls en internetfilters.
Volgende stappen
Wanneer u klaar bent om Azure Virtual Desktop te proberen, gebruikt u de quickstart om een voorbeeld van een Azure Virtual Desktop-omgeving te implementeren met Windows 11 Enterprise meerdere sessies.
Zie Azure Virtual Desktop implementeren voor een meer diepgaande en aanpasbare aanpak voor het implementeren van Azure Virtual Desktop.