Windows 365 är en molnbaserad tjänst som du kan använda för att leverera mycket optimerade och anpassade Windows-datorinstanser som kallas molndatorer som är specialbyggda för varje användares krav. Molndatorer använder en kombination av följande tjänster:
- Intune för att anpassa, skydda och hantera molndatorer
- Entra-ID för identitets- och åtkomstkontroll
- Azure Virtual Desktop för fjärranslutning
En molndator är en mycket tillgänglig, optimerad och personlig datorinstans som ger dig en omfattande Windows-skrivbordsmiljö. Den finns i Windows 365-tjänsten och är tillgänglig var som helst, på valfri enhet.
Modellen för delat ansvar i Windows 365
Windows 365 är en SaaS-lösning (programvara som en tjänst). Microsoft hanterar vissa komponenter i Windows 365-tjänster och du hanterar andra komponenter. Hur mycket ansvar du har beror på vilket arkitekturmönster du väljer för distributionen. Ansvaret för att hantera Windows 365 är uppdelat i tre delar:
- Distribution: Planera och distribuera komponenterna i tjänsten.
- Livscykel: Hantering av komponenten under hela livscykeln, till exempel korrigering och skydd.
- Konfiguration: Konfigurera komponenten så att den tillämpar inställningarna efter behov för ett scenario.
Följande diagram visar ansvarsmatrisen för en Windows 365-distribution med hjälp av det rekommenderade Microsoft-värdbaserade nätverket, Microsoft Entra-anslutning och galleribilder med Windows Autopatch. Med den här konfigurationen behöver du inte hantera många komponenter och livscykelsteg. Den här konfigurationen innebär de fördelar som anges i Rekommenderade arkitekturmönster.
Kommentar
Följande diagram representerar ansvarsområdena ur infrastrukturperspektivet, till exempel att konfigurera maskinvaran och nätverket och underhålla dem. Den innehåller inte prenumerationskonfigurationen för Windows 365- eller Intune-klientorganisationen.
Ladda ned en PowerPoint-fil med den här arkitekturen.
Följande diagram visar en typisk Windows 365-distribution som använder en Azure-nätverksanslutning och visar de komponenter som Microsoft hanterar och de komponenter som du hanterar under livscykelstegen för en molndator.
Ladda ned en PowerPoint-fil med den här arkitekturen.
Rekommenderat arkitekturmönster
Microsoft rekommenderar att du distribuerar Windows 365 med följande komponenter för att få en SaaS-upplevelse, så att du kan ha maximala fördelar med tjänsten:
- Microsoft Entra-anslutning
- Ett Microsoft-värdbaserat nätverk
- Galleribilder
- Intune-baserad MDM-tjänst (hantering av mobila enheter) med app- och OS-konfiguration
- En Windows 365 aplikacija för åtkomst till Cloud PC
Ladda ned en PowerPoint-fil med den här arkitekturen.
Med det föregående arkitekturmönstret kan du få ut mesta möjliga av Windows 365-tjänsten och ger följande fördelar:
- Förenklad och snabbare distribution
- Minimala till noll beroenden
- Fullständigt stöd för Nulta pouzdanost ramverk
- Förenklade felsökningsflöden
- Felsökning av självbetjäningsanvändare
- Låg omkostnad och hantering
- Högsta mognadsmodell för programvaru- och programleverans
Windows 365-tjänstarkitekturen
Följande diagram är en representation av alla komponenter som ingår i Windows 365-tjänsten. Den här arkitekturen använder Intune och Microsoft Entra ID, som är grundläggande krav för Windows 365. Det finns även valfria komponenter som Azure Virtual Network.
Ladda ned en Visio-fil med den här arkitekturen.
I föregående diagram visas alternativ för Azure-nätverksanslutning och Microsoft-värdbaserat nätverk. De är ömsesidigt uteslutande arkitekturalternativ. I följande avsnitt beskrivs alternativen för Azure-nätverksanslutning.
Virtuellt skrivbord
Virtual Desktop är en Azure-baserad VDI-lösning (Virtual Desktop Infrastructure). Microsoft hanterar Virtual Desktop. Den tillhandahåller en PaaS-lösning (plattform som en tjänst). Windows 365 använder de nätverkshanteringskomponenter som krävs för att du ska kunna ansluta till deras molndatorer. Komponenterna omfattar virtual desktop-gatewaytjänsten, en anslutningsutjämningstjänst och en webbklienttjänst. Dessa tjänster möjliggör sömlös anslutning till Windows 365 Računar u oblaku.
Mer information finns i Azure Virtual Desktop för företaget.
Ladda ned en Visio-fil med den här arkitekturen.
Kommentar
Windows 365 använder komponenterna "Windows Virtual Desktop Control Plane" i föregående diagram för att underlätta anslutningar mellan användare och molndatorer och ärver därför de flesta anslutningsrelaterade funktioner i Azure Virtual Desktop. Att bekanta sig med hur Virtual Desktop-nätverk fungerar blir sedan viktigt för att utforma Azure-nätverksanslutningsarkitekturen som beskrivs i det här dokumentet.
Microsoft Intune
Intune är en molnbaserad lösning för slutpunktshantering som gör att du kan visa och använda rapporter och hantera:
- Appleverans
- Windows-uppdateringar
- Enhetshanteringskonfigurationer
- Säkerhetsprinciper
Intune förenklar app- och enhetshantering på många enheter, inklusive mobila enheter, stationära datorer och virtuella slutpunkter.
Du kan skydda åtkomst och data på organisationsägda och personliga enheter. Intune har även efterlevnads- och rapporteringsfunktioner som stöder Nulta pouzdanost säkerhetsmodell. Mer information finns i Skapa en enhetskonfigurationsprofil.
Arkitekturmönster
Ett arkitekturmönster beskriver komponenter och illustrerar de konfigurationer som en tjänst eller produkt distribueras med. Mer information finns i Värdhanterad för arkitekturens räkning.
Se följande mönster för Azure-nätverksanslutning:
Azure-nätverksanslutning med Microsoft Entra-anslutning – I det här mönstret använder Microsoft Entra-anslutna molndatorer Azure-nätverksanslutning för att ansluta till resurser i lokala miljöer, till exempel verksamhetsspecifika program (LOB), filresurser och andra program som inte behöver Kerberos- eller Windows New Technology LAN Manager-autentisering (NTLM).
Azure-nätverksanslutning med Microsoft Entra-hybridanslutning – I det här mönstret använder Microsoft Entra hybridanslutna molndatorer Azure-nätverksanslutning till domänanslutning med en lokal Microsoft Entra ID-domänkontrollant. Cloud PC autentiserar med den lokala domänkontrollanten när användare får åtkomst till Cloud PC, lokala appar eller molnappar som behöver Kerberos- eller NTLM-autentisering.
Arkitekturmönster för Azure-nätverksanslutning
För vissa mönster ansluter Windows 365-tjänsten till lokala miljöer via virtuellt nätverk med hjälp av Azure ExpressRoute eller ett plats-till-plats-VPN. Den här anslutningsmetoden representeras av Azure-nätverksanslutningen, som är ett Intune-objekt. Med den här anslutningen kan molndatorerna ansluta till lokala resurser som Active Directory eller LOB-appar.
Den här nätverksanslutningen, som representeras av Azure-nätverksanslutningen, används av Windows 365-tjänsten under Etablering av molndatorer för lokal Microsoft Entra-domänanslutning, hälsokontroller för etableringsberedskap för molndatorer.
Följande tabeller visar beroenden för Azure-nätverksanslutning. Windows 365 kör automatiska hälsokontroller av dessa beroenden.
Dependency | Microsoft Entra Connect – kontrollerar om Microsoft Entra Connect har konfigurerats och slutförts. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Konfigurera synkroniseringsintervallet för Microsoft Entra Connect med standardvärdet eller det lägsta värdet. Längre synkroniseringsintervall ökar risken för att etableringen av molndatorer misslyckas i produktionen på grund av en tidsgräns. Mer information finns i Microsoft Entra hybridanslutning misslyckas. – Konfigurera Active Directory-domänkontrollantreplikering från en server i samma datacenter som Windows 365 Azure-nätverksanslutningen för att ge snabbare replikering. – Konfigurera Microsoft Entra ID-domänkontrollantreplikering med ett standardvärde. |
Dependency | Beredskap för Azure-klientorganisation – Kontrollerar om Azure-prenumerationen är aktiverad, utan blockeringsbegränsningar och är redo att användas. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Använd ett konto med rätt behörighet för att hantera Azure-, Intune- och Windows 365-prenumerationerna. Mer information finns i Rollbaserad åtkomstkontroll (RBAC). – Inaktivera eller ändra alla Azure-principer som förhindrar att molndatorer skapas. Mer information finns i Begränsa tillåtna VM-SKU:er. – Kontrollera att prenumerationen har tillräckliga resurskvoter för nätverk och allmänna gränser baserat på det maximala antalet molndatorer som ska skapas. Exempel är nätverksgatewayens storlek, IP-adressutrymme, storleken på det virtuella nätverket och den bandbredd som krävs. Mer information finns i Nätverksgränser och Allmänna gränser. |
Dependency | Beredskap för virtuella Azure-nätverk – kontrollerar om det virtuella nätverket finns i en Windows 365-region som stöds. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Skapa det virtuella nätverket i en Azure-region som stöds av Windows 365 för etablering av molndatorer. – Skapa minst ett undernät, utöver standardundernätet, för att distribuera de virtuella nätverksadaptererna för Cloud PC. – Skapa om möjligt delade nätverkstjänster, till exempel Azure Firewall, VPN-gatewayer eller ExpressRoute-gatewayer, i ett separat virtuellt nätverk för att möjliggöra routningskontroller och distributionsutökning. I virtuella nätverk tillämpar du nätverkssäkerhetsgrupper (NSG) med lämpliga undantag för att tillåta nödvändiga URL:er för Windows 365-tjänsten. Mer information finns i Nätverkskrav och Nätverkssäkerhetsgrupper. |
Dependency | Ip-adressanvändning i Azure-undernätet – Kontrollerar om det finns tillräckligt med tillgängliga IP-adresser. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Skapa det virtuella nätverket med tillräckligt med IP-adresser för att hantera skapande av molndatorer och tillfällig IP-adressreservation under ometablering. Vi rekommenderar att du använder ett IP-adressutrymme som är 1,5 till 2 gånger det högsta antalet molndatorer som du distribuerar för molnet. Mer information finns i Allmänna nätverkskrav. – Behandla det virtuella Azure-nätverket som ett logiskt tillägg för ditt lokala nätverk och tilldela unikt IP-adressutrymme i alla dina nätverk för att undvika routningskonflikter. |
Dependency | Slutpunktsanslutning – kontrollerar om de externa URL:er som behövs för etableringen av molndatorer kan nås från det virtuella nätverket. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Tillåt alla URL:er som behövs för etablering av molndatorer via det virtuella Azure-nätverket. Mer information finns i Tillåt nätverksanslutning. – Använd Azure Firewall för att dra nytta av taggarna Windows 365, Azure Virtual Desktop och Intune FQDN för att skapa programregler och tillåta URL:er som behövs för Windows 365 Računar u oblaku etablering. Mer information finns i Använda Azure Firewall för att hantera och skydda Windows 365-miljöer. – Kringgå eller exkludera RDP-trafik (Remote Desktop Protocol) från alla nätverksinspektioner, proxykörningar eller manipulationsenheter för att undvika problem med svarstid och routning. Mer information finns i Tekniker för trafikavlyssning. – Från slutanvändarens enhet och nätverkssida tillåter du URL:er och portar för Windows 365-tjänsten för proxy- och nätverksinspektioner. – Tillåt azure-interna IP-adresser 168.63.129.16 och 169.254.169.254, eftersom dessa IP-adresser används för kommunikation med Azure-plattformstjänster som metadata eller pulsslag. Mer information finns i Vad är IP-adress 168.63.129.16?, Azure Instance Metadata Service och Vanliga frågor och svar om virtuella nätverk. |
Dependency | Intune-registrering – Kontrollerar om Intune tillåter Windows-registrering. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Se till att registreringsbegränsningar för Intune-enhetstyp har angetts för att tillåta MDM-plattformen (Hantering av mobila enheter) i Windows för företagsregistrering. – Konfigurera enheter automatiskt för Microsoft Entra-hybridanslutning genom att konfigurera tjänstanslutningspunkten (SCP) för varje domän i Microsoft Entra Connect eller med hjälp av den riktade distributionsmodellen. Mer information finns i Konfigurera Microsoft hybridanslutning och Microsoft Entra hybridanslutning riktad distribution. |
Dependency | Språkpaket för lokalisering – kontrollerar om nedladdningsplatserna för språkpaketet kan nås. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Se till att url:erna som behövs för rätt version av Windows-avbildningar tillåts via brandväggsregler som används i det virtuella Azure-nätverket. Mer information finns i Tillhandahålla en lokaliserad Windows-upplevelse. |
Dependency | RDP Shortpath – kontrollerar om UDP-konfigurationerna (User Datagram Protocol) finns på plats för att ansluta. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Aktivera RDP Shortpath for Cloud PC-åtkomst för att dra nytta av UDP:s motståndskraft. Mer information finns i Använda RDP Shortpath för offentliga nätverk med Windows 365 och Använd RDP Shortpath för privata nätverk med Windows 365. |
Dependency | Intune-licens – kontrollerar om klientorganisationen har lämpliga Intune-licenser för att använda Windows. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Se till att Intune-licenser tilldelas dig i enlighet med licenskraven. |
Dependency | Kontroll av enkel inloggning (SSO) – Kontrollerar om Kerberos-serverobjektet har skapats i Active Directory och synkroniserats med Microsoft Entra-ID. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Se till att alternativet enkel inloggning har valts i etableringsprincipen. Med det här alternativet kan du ansluta till principens molndator genom att använda inloggningsuppgifter från en Intune-hanterad fysisk enhet som är domänansluten eller Microsoft Entra-ansluten. Mer information finns i Fortsätt att skapa etableringsprinciper. |
Dependency | DNS-namnmatchning – Kontrollerar om DNS i Azure-nätverksanslutningen kan matcha lokalni Active Directory domän. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Kontrollera att det virtuella Azure-nätverket har konfigurerats med namnmatchningen för en lokal Microsoft Entra-domän med hjälp av en anpassad DNS, en privat DNS eller en privat matchare. Mer information finns i Vad är Azure DNS? – Se till att DNS-servrarna som konfigurerats i det virtuella nätverket finns i samma geografiska område och har möjlighet att registrera nyligen etablerade molndatorer utan fördröjningar. Undvik DNS-hänvisningar eller omdirigeringar för att förhindra spridningsfördröjningar, vilket kan leda till etableringsfördröjningar eller fel. |
Dependency | Microsoft Entra-domänanslutning – Kontrollerar att autentiseringsuppgifterna för Microsoft Entra-domänanslutning är giltiga och att molndatorer kan vara domänanslutna. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Se till att kontot som tillhandahålls för Microsoft Entra-domänanslutningen har behörigheter för den Microsoft Entra-organisationsenhet som anges i Konfiguration av Azure-nätverksanslutning. – Kontrollera att det angivna kontot inte är ett standardanvändarkonto med en begränsning för domänanslutning. Mer information finns i Standardgräns för antal arbetsstationer som en användare kan ansluta till domänen. – Kontrollera att det angivna kontot är synkroniserat med Microsoft Entra-ID. – Kontrollera att organisationsenheten som anges i Azure-nätverksanslutningen inte har några objektgränser. Mer information finns i Öka gränsen för datorkonto i organisationsenheten. |
Mer information finns i Hälsokontroller för Azure-nätverksanslutningar i Windows 365.
Byggblocksrekommendationer för Azure-nätverksanslutningar
Det här avsnittet innehåller detaljerad information om byggstenar i arkitekturmönstret för Windows 365 Azure-nätverksanslutning.
Azure-prenumeration
Windows 365-användning i ett azure-nätverksanslutningsarkitekturmönster omfattar två typer av Azure-prenumerationer, en Microsoft-prenumeration och en kundprenumeration
Windows 365 använder hosted för modellens räkning för att leverera tjänster till Windows 365-kunder. I den här modellen etableras och körs molndatorn i Azure-prenumerationer som ägs av Microsoft, medan nätverkskortet för molndatorn etableras i en kunds Azure-prenumeration. Följande diagram visar två arkitekturmönster för Azure-nätverksanslutning. Kunder använder en egen Azure-prenumeration och ett virtuellt nätverk.
Ladda ned en Visio-fil med den här arkitekturen.
Det tidigare arkitekturmönstret använder Microsoft Entra-kopplingsidentiteten för att hantera molndatorn.
Ladda ned en Visio-fil med den här arkitekturen.
Det tidigare arkitekturmönstret använder Microsoft Entra hybridanslutningsidentitet för att hantera molndatorn och kräver en nätverkskommunikation med Usluge domena aktivnog direktorijuma domänkontrollanter (AD DS) i lokala miljöer.
Komponent | Azure-prenumeration – Azure-prenumeration som är värd för det virtuella nätverk som används för att tillhandahålla anslutning för en molndator till en lokal miljö och Internet. |
---|---|
Arkitekturmönster | Azure-nätverksanslutning för Microsoft Entra-anslutning, Azure-nätverksanslutning för Microsoft Entra-hybridanslutning |
Rekommendationer | – Skapa eller använda en prenumeration som har ett virtuellt nätverk och ExpressRoute- eller VPN-gatewayer för att tillhandahålla en anslutning tillbaka till en lokal miljö. – Skapa en dedikerad resursgrupp för en molndator för att ge behörighet och resurshantering. – Undanta Cloud PC-resursgrupper och virtuella nätverk från Azure-principer som förhindrar automatisk skapande och borttagning av virtuella nätverkskortobjekt (vNIC) och TILLDELNING eller lansering av IP-adresser. Mer information finns i Lås dina resurser för att skydda din infrastruktur och Dina Azure-krav. – Skapa dedikerade virtuella nätverk för bättre ip-adresshantering och routningskontroller. |
Virtuellt nätverk och hybridanslutning
Windows 365 Azure-nätverksanslutningsbaserade arkitekturmönster kräver ett eller flera virtuella Azure-nätverk. De virtuella nätverken tillhandahåller anslutning till lokala miljöer och via Internet för etablering av en molndator. Molndatorns virtuella nätverkskort etableras i det virtuella Azure-nätverket för den kundägda prenumerationen enligt beskrivningen i avsnittet Azure-prenumeration .
Azure-nätverk kan distribueras med varierande designsynfistikering, baserat på befintliga lokala nätverk eller Azure-nätverk. Information om hur du kommer igång med en grundläggande hybridnätverksdesign finns i Implementera ett säkert hybridnätverk.
Tänk på följande när du utformar en arkitektur för virtuella Azure-nätverk:
IP-adressutrymme: Storleken på IP-adressutrymmet beror på antalet molndatorer som ska stödjas. Planera för minst 1,5 gånger det maximala antalet molndatorer som distribueras. Det ytterligare IP-adresskontot för IP-adresser som används vid etablering och avetablering av molndatorer.
Namnmatchning: DEN DNS-process som används av molndatorn för att matcha det lokala domännamnet i en Microsoft Entra-hybridanslutningsdistribution eller för att lösa Internetresurser eller Azure-resurser i en Distributionsmodell för Microsoft Entra-anslutning.
- Om du vill använda din befintliga lokala DNS-infrastruktur konfigurerar du IP-adresserna för en eller flera DNS-servrar för namnmatchning. Mer information finns i DNS-krav.
- Kontrollera att DNS-serverns IP-adress som används i det virtuella Azure-nätverket tillhör samma geografiska område som molndatorn och att den inte omdirigerar DNS-registreringsbegäranden till en annan region. Annars resulterar det i fördröjda eller misslyckade distributioner och hälsokontroller av Azure-nätverksanslutningar.
- För Azure DNS-baserad namnmatchning använder du alternativet offentlig eller privat Azure DNS eller den privata matcharen. Mer information finns i Dokumentation om Azure DNS.
Nätverkstopologi: Azure-nätverk stöder topologier för olika användningsfall.
- Topologi med nav-eker med peering för virtuella nätverk: Den här topologin är det enklaste sättet att tillhandahålla en isolering av tjänster med sina egna virtuella eker- och hubbnätverk. Delade tjänster omfattar Azure Firewall och nätverksgatewayer. Välj den här topologin om du har en enkel design med en enda plats för att distribuera en molndator i ett eller flera virtuella ekernätverk. Mer information finns i nätverkstopologin Hub-and-spoke.
- Topologi med Hub-spoke med Azure Virtual WAN: Virtual WAN är en Azure-nätverkstjänst som sammanför nätverks-, säkerhets- och hanteringsfunktioner som möjliggör komplexa nätverkskrav. Använd den här topologin för distributioner med flera platser i flera regioner med specifika brandväggs- och routningskrav. Mer information finns i Nätverkstopologin Hub-spoke med Virtual WAN.
Nätverksgateway: Azure-nätverksgatewayer ger anslutning från ett virtuellt nätverk till ett lokalt nätverk. Det finns VPN- och ExpressRoute-nätverksgatewayer. Se till att de maximala bandbreddskraven för en molndator beaktas innan du beslutar om ExpressRoute- eller VPN-anslutningsmetoden. Både VPN- och ExpressRoute-gatewayer erbjuds på nivåer, eller SKU:er, som skiljer sig åt i mängden bandbredd som tillhandahålls och andra mått. Mer information finns i Utöka ett lokalt nätverk med ExpressRoute och Ansluta ett lokalt nätverk till Azure med Hjälp av ExpressRoute.
Routningskonfigurationer
Windows 365 Azure-nätverksanslutningstjänsten använder automatiserade hälsokontroller för att fastställa hälsotillståndet och beredskapen för kundens miljö för att etablera Microsoft Entra-anslutning eller Microsoft Entra-hybridanslutning av molndatorer i en Azure-nätverksanslutningsbaserad arkitektur. Utan rätt routningskonfigurationer i ditt virtuella Azure-nätverk och associerade nätverkstjänster finns det stor sannolikhet för fel eller fördröjningar i din Cloud PC-distribution. Överväg följande rekommendationer för att optimera routning för Windows 365-nätverksarkitekturen:
Tillåtlista nödvändiga URL:er: Varje molndator som distribueras i Microsoft Entra-hybridanslutning och Microsoft Entra-anslutningsmodell för Azure-nätverksanslutning kräver att flera URL:er tillåts via operativsystemets antivirusprogram, nätverksbrandväggar och lastbalanserare. Kontrollera att alla URL:er är tillåtna. Mer information finns i Tillåt nätverksanslutning.
Använd Azure FQDN-taggar: När du använder Azure Firewall-tjänsten använder du Azure FQDN-taggar för att tillåta nödvändiga URL:er för Azure Virtual Desktop, Windows 365 och Intune. Mer information finns i Använda Azure Firewall för att hantera och skydda Windows 365-miljöer.
Aktivera direktströmning: Windows 365 använder RDP-protokollet, som är känsligt för svarstid som introduceras av trafikkontrollenheter, till exempel en brandvägg eller en SSL-dekrypteringsenhet. Sådana svarstider kan leda till en dålig upplevelse, så inaktivera trafikkontroll av dessa URL:er och i stället aktivera genomströmning. Mer information finns i Tekniker för trafikavlyssning.
Kringgå proxy: Molntjänster och traditionella proxytjänster, även om de är lämpliga för internetåtkomst, introducerar svarstid i RDP-anslutningar. Den här svarstiden inträffar när anslutningen från slutanvändarens fysiska enhet eller från molndatorn tvingas via en proxy och resulterar i frekventa frånkopplingar, fördröjningar och långsamma svarstider. Ange IP-intervall för *.wvd.microsoft.com och Windows 365-gateway för att kringgå proxytjänster på användarens fysiska enhet, nätverket som den fysiska enheten är ansluten till och i molndatorn.
Mer information finns i Optimera RDP-anslutning för Windows 365.
Kortaste sökvägsroutning: Se till att RDP-trafik från en molndator når tjänstslutpunkterna för Virtual Desktop via den kortaste sökvägen. Den idealiska sökvägen är från ett virtuellt nätverk, direkt till IP-adressen för Virtual Desktop-gatewayen via Internet. Se också till att RDP-trafik från slutanvändarens fysiska enhet når IP-adressen för Virtual Desktop-gatewayen direkt. Den här konfigurationen säkerställer optimal routning och försämrar inte användarupplevelsen. Undvik att dirigera RDP-trafik till Internet via molnproxytjänster eller lokala nätverk.
RDP Shortpath: Aktivera RDP Shortpath-baserad åtkomst för slutanvändarnätverk, Azure-nätverk och molndatorer. RDP Shortpath använder UDP för att överföra RDP-trafik. Till skillnad från TCP är det motståndskraftigt mot nätverksanslutningar med hög svarstid. UDP drar också maximal nytta av den tillgängliga nätverksbandbredden för att effektivt överföra RDP-paket, vilket leder till en förbättrad användarupplevelse. Mer information finns i Använda RDP Shortpath för offentliga nätverk med Windows 365.
Placering av molndatorer: För en optimal användarupplevelse och routningsprestanda ska du avgöra var kunderna befinner sig i förhållande till de arbetsappar eller nätverk de har åtkomst till. Tänk också på den tid som kunderna lägger på att komma åt LOB-apparna jämfört med den totala tiden som de får åtkomst till andra appar. Se följande två möjliga distributionsalternativ:
Följande distributionsmodell kan vara optimal om kunderna ägnar större delen av sin arbetstid åt LOB-apparna i stället för att arbeta med lokalt installerade appar, till exempel appar i Microsoft 365. Den här modellen optimerar svarstiden för LOB-appar jämfört med molndatorns svarstid genom att placera molndatorn i samma region som LOB-appen (geografi B). Den här optimeringen sker även om gatewayen är geografiskt närmare slutanvändaren (geografi A). Följande diagram visar det möjliga trafikflödet från slutanvändaren till LOB-apparna.
Ladda ned en PowerPoint-fil med den här arkitekturen.
Om kunder ibland får åtkomst till LOB-apparna i Geografi B kan det vara optimalt att distribuera en molndator närmare kunderna eftersom den optimerar svarstiden för åtkomst till molndatorer över LOB-appars åtkomstsvarstid. Följande diagram visar hur trafiken kan flöda i ett sådant scenario.
Ladda ned en PowerPoint-fil med den här arkitekturen.
AD DS-rekommendationer
I en Microsoft Entra-hybridanslutningsarkitektur fungerar en lokal AD DS-infrastruktur som utfärdarens identitetskälla. Att ha en korrekt konfigurerad och felfri AD DS-infrastruktur är ett viktigt steg för att windows 365-distributionen ska lyckas.
Lokal AD DS har stöd för många konfigurationer och varierande komplexitetsnivåer, så de rekommendationer som tillhandahålls omfattar endast bästa praxis för baslinjen.
- För microsoft entra hybridanslutningsscenario kan du distribuera AD DS på virtuella Azure-datorer enligt beskrivningen i arkitekturreferensen i Distribuera AD DS i ett virtuellt nätverk. Du kan också använda en hybridnätverksanslutning för att tillhandahålla en direkt siktlinje till din lokala Microsoft Entra-domänkontrollant. Mer information finns i Implementera ett säkert hybridnätverk.
- För distribution av Microsoft Entra Join följer du referensarkitekturen i Integrera lokala Microsoft Entra-domäner med Microsoft Entra-ID.
- Windows 365 använder en övervakningstjänst som en del av automatiserad testning som skapar ett test-VM-konto. Det kontot visas som inaktiverat i den organisationsenhet som anges i Azure-nätverksanslutningskonfigurationen. Ta inte bort det här kontot.
- Alla molndatorer som har inaktiverats i Microsoft Entra-hybridanslutningsmodellen lämnar efter sig ett inaktiverat datorkonto som måste rensas manuellt i AD DS.
- Microsoft Entra Domain Services stöds inte som identitetskälla eftersom det inte stöder Microsoft Entra-hybridanslutning.
DNS-rekommendationer
I en distributionsarkitektur för Azure-nätverksanslutningar är DNS-servrar eller en annan DNS-tjänst som används av ett virtuellt Azure-nätverk ett avgörande beroende. Det är viktigt att ha en felfri infrastruktur på plats.
- För en Microsoft Entra-hybridanslutningskonfiguration bör DNS kunna matcha den domän som molndatorn måste vara ansluten till. Det finns flera tillgängliga konfigurationsalternativ, det enklaste av dem är att ange DNS-serverns IP-adress i konfigurationen av det virtuella Azure-nätverket. Mer information finns i Namnmatchning som använder din egen DNS-server.
- Beroende på infrastrukturens komplexitet, till exempel en installation med flera regioner, flera domäner i Azure och lokala miljöer, bör du använda en tjänst som privata Azure DNS-zoner eller Azure DNS Private Resolver.
Rekommendationer för anslutning till molndatorer
Distribuerade molndatorer ska konfigureras för att tillåta oavbrutet anslutningsflöde till och från virtual desktop-gatewaytjänsten. Tänk på följande rekommendationer när du distribuerar appar som en del av en Windows-operativsystemkonfiguration:
- Se till att VPS-klienten inte startas när användaren loggar in eftersom den kan koppla från sessionen när VPN-tunneln upprättas. Användaren måste logga in en andra gång.
- Konfigurera VPN-, proxy-, brandväggs- och antivirus- och programprogram för att tillåta eller kringgå trafik som är bunden till IP-adresserna 168.63.129.16 och 169.254.169.254. Dessa IP-adresser används för kommunikation med Azure-plattformstjänster som metadata och pulsslag. Mer information finns i Vad är IP-adress 168.63.129.16?, Azure Instance Metadata Service för virtuella datorer och vanliga frågor och svar om virtuella nätverk.
- Ändra inte IP-adresserna för molndatorer manuellt eftersom det kan leda till permanent frånkoppling. IP-adresser tilldelas med ett obestämt lån och hanteras under molndatorns livscykel av Azure-nätverkstjänster. Mer information finns i allokeringsmetoder.
Deltagare
Den här artikeln underhålls av Microsoft. Det har ursprungligen skrivits av följande medarbetare.
Huvudförfattare:
- Ravishankar Nandagopalan | Senior Product Manager
Övriga medarbetare:
- Paul Collinge | Principal Product Manager
- Claus Emerich | Principal Product Manager
- David Falkus | Principal Product Manager
- Bob Roudebush | Teknisk ledare och moln-/utvecklartekniker
- Matt Shadbolt | Principal Product Manager, Windows Cloud Experiences
Om du vill se icke-offentliga LinkedIn-profiler loggar du in på LinkedIn.
Nästa steg
Planera din Cloud PC-distribution
Windows 365-identitet och autentisering
Livscykel för molndatorer i Windows 365
Relaterade resurser
Usluge domena aktivnog direktorijuma översikt