Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Gebruik de volgende stappen om de virtuele machines te maken in de tenantomgeving die wordt gebruikt voor het uitvoeren van de Windows Server 2016-functies, -services en -functies die vereist zijn voor een implementatie van desktophosting.
Voor dit voorbeeld van een basisimplementatie wordt minimaal drie virtuele machines gemaakt. Eén virtuele machine host de functieservices Extern bureaublad (RD) Connection Broker en License Server en een bestandsshare voor de implementatie. Een tweede virtuele machine host de rolservices RD Gateway en Web Access. Een derde virtuele machine host de RD Session Host-functieservice. Voor zeer kleine implementaties kunt u de VM-kosten verlagen door microsoft Entra App Proxy te gebruiken om alle openbare eindpunten uit de implementatie te elimineren en alle functieservices te combineren op één VIRTUELE machine. Voor grotere implementaties kunt u de verschillende functieservices op afzonderlijke virtuele machines installeren om betere schaalaanpassing mogelijk te maken.
In deze sectie vindt u een overzicht van de stappen die nodig zijn voor het implementeren van virtuele machines voor elke rol op basis van Windows Server-installatiekopieën in Microsoft Azure Marketplace. Als u virtuele machines wilt maken op basis van een aangepaste installatiekopieën waarvoor PowerShell is vereist, raadpleegt u Een Virtuele Windows-machine maken met Resource Manager en PowerShell. Ga vervolgens hier terug om Azure-gegevensschijven voor de bestandsshare toe te voegen en voer een externe URL in voor uw implementatie.
Maak virtuele Windows-machines voor het hosten van de RD Connection Broker, RD-licentieserver en bestandsserver.
Voor ons doel hebben we de volgende naamconventies gebruikt:
RD Connection Broker, Licentieserver en Bestandsserver:
- VM: Contoso-Cb1
- Beschikbaarheidsset: CbAvSet
RD Web Access en RD Gateway Server:
- VM: Contoso-WebGw1
- Beschikbaarheidsset: WebGwAvSet
RD-sessiehost:
- VM: Contoso-Sh1
- Beschikbaarheidsset: ShAvSet
Elke VM maakt gebruik van dezelfde resourcegroep.
Een Azure-gegevensschijf maken en koppelen voor de UPD-share (user profile disk):
- Klik in Azure Portal op Resourcegroepen bladeren>, klik op de resourcegroep voor de implementatie en klik vervolgens op de VM die is gemaakt voor de RD Connection Broker (bijvoorbeeld Contoso-Cb1).
- Klik op Instellingen > Schijven > Nieuwe koppelen.
- Accepteer de standaardwaarden voor naam en type.
- Voer een grootte in (in GB) die groot genoeg is voor het opslaan van netwerkshares voor de omgeving van de tenant, inclusief schijven en certificaten van gebruikersprofielen. U kunt ongeveer 5 GB per gebruiker die u van plan bent te hebben
- Accepteer de standaardwaarden voor locatie- en hostcaching en klik op OK.
Maak een externe load balancer om extern toegang te krijgen tot de implementatie:
- Klik in de Azure Portal op Bladeren > door load balancers en klik vervolgens op Toevoegen.
- Voer een Naam in, selecteer Openbaar als het type load balancer en selecteer het juiste Abonnement, de juiste Resourcegroep en Locatie.
- Selecteer Een openbaar IP-adres kiezen, Nieuw maken, voer een naam in en selecteer OK.
- Selecteer Maken om de load balancer te maken.
De externe load balancer configureren voor uw implementatie
- Klik in Azure Portal op Resourcegroepen bladeren>, klik op de resourcegroep voor de implementatie en klik vervolgens op de load balancer die u voor de implementatie hebt gemaakt.
- Voeg een back-endpool toe voor de load balancer om verkeer te verzenden naar:
- Selecteer Back-endpool en Toevoegen.
- Voer een naam in en selecteer + Een virtuele machine toevoegen.
- Selecteer Beschikbaarheidsset en WebGwAvSet.
- Selecteer Virtuele machines, Contoso-WebGw1, Selecteren, OK en OK.
- Voeg een probe toe zodat de load balancer weet welke machines actief zijn:
- Selecteer Probes en Toevoegen.
- Voer een naam (zoals HTTPS) in, selecteer TCP, voer poort 443 in en selecteer OK.
- Voer taakverdelingsregels in om het binnenkomende verkeer te verdelen:
- Taakverdelingsregels selecteren en toevoegen
- Voer een naam (zoals HTTPS) in, selecteer TCP en 443 voor zowel de poort als de back-endpoort.
- Voor een Implementatie van Windows 10 en Windows Server 2016 laat u sessiepersistentie staan op Geen. Selecteer anders client-IP.
- Selecteer OK om de HTTPS-regel te accepteren.
- Maak een nieuwe regel door Toevoegen te selecteren.
- Voer een naam (zoals UDP) in, selecteer UDP en 3391 voor zowel de poort als de **back-endpoort.
- Voor een implementatie van Windows 10 en Windows Server 2016 laat u Sessiepersistentie staan op Geen, selecteer anders Client-IP.
- Selecteer OK om de UDP-regel te accepteren.
- Voer een inkomende NAT-regel in om rechtstreeks verbinding te maken met Contoso-WebGw1
- Selecteer Inkomende NAT-regels en Toevoegen.
- Voer een naam in (zoals RDP-Contoso-WebGw1), selecteer Customm voor de service, TCP voor het protocol en voer 14000 in voor de poort.
- Selecteer Een virtuele machine en Contoso-WebGw1 kiezen.
- Selecteer Aangepast voor de poorttoewijzing, voer 3389 in voor de doelpoort en selecteer OK.
Voer een externe URL/DNS-naam in voor uw implementatie om deze extern te openen:
- Klik in Azure Portal op Resourcegroepen bladeren>, klik op de resourcegroep voor de implementatie en klik vervolgens op het openbare IP-adres dat u hebt gemaakt voor RD Web Access en RD Gateway.
- Klik op Configuratie, voer een DNS-naamlabel (zoals contoso) in en klik vervolgens op Opslaan. Dit DNS-naamlabel (contoso.westus.cloudapp.azure.com) is de DNS-naam die u gebruikt om verbinding te maken met uw RD Web Access- en RD Gateway-server.