Aracılığıyla paylaş


Azure Sanal Masaüstü önkoşulları

Azure Sanal Masaüstü'nü kullanmaya başlamak için ihtiyacınız olan birkaç şey vardır. Burada, kullanıcılarınıza masaüstlerini ve uygulamalarını başarıyla sağlamak için tamamlamanız gereken önkoşulları bulabilirsiniz.

Yüksek düzeyde şunları yapmanız gerekir:

  • Etkin aboneliği olan bir Azure hesabı
  • Desteklenen bir kimlik sağlayıcısı
  • Oturum konağı sanal makineleri için desteklenen bir işletim sistemi
  • Uygun lisanslar
  • Ağ bağlantısı
  • Uzak Masaüstü istemcisi

Etkin aboneliği olan Azure hesabı

Azure Sanal Masaüstü'nü dağıtmak için etkin aboneliğe sahip bir Azure hesabınız olması gerekir. Henüz bir hesabınız yoksa ücretsiz olarak bir hesap oluşturabilirsiniz.

Azure Sanal Masaüstü'nü dağıtmak için ilgili Azure rol tabanlı erişim denetimi (RBAC) rollerini atamanız gerekir. Belirli rol gereksinimleri, Sonraki adımlar bölümünde listelenen Azure Sanal Masaüstü'nü dağıtmak için ilgili makalelerin her birinde ele alınmıştır.

Ayrıca aboneliğiniz için Microsoft.DesktopVirtualization kaynak sağlayıcısını kaydettiğinizden emin olun. Kaynak sağlayıcısının durumunu denetlemek ve gerekirse kaydolmak için senaryonuza uygun sekmeyi seçin ve adımları izleyin.

Önemli

İşlem gerektiren */register/action bir kaynak sağlayıcısını kaydetme izniniz olmalıdır. Bu, hesabınıza aboneliğinizde katkıda bulunan veya sahip rolü atanmışsa dahil edilir.

  1. Azure portalda oturum açın.

  2. Abonelikler'i seçin.

  3. Aboneliğinizin adını seçin.

  4. Kaynak sağlayıcıları'ı seçin.

  5. Microsoft.DesktopVirtualization için arama.

  6. Durum Kayıtlı Değil ise Microsoft.DesktopVirtualization'ı ve ardından Kaydet'i seçin.

  7. Microsoft.DesktopVirtualization durumunun Kayıtlı olduğunu doğrulayın.

Kimlik

Oturum konaklarınızdan masaüstlerine ve uygulamalara erişmek için kullanıcılarınızın kimlik doğrulaması yapabilmesi gerekir. Microsoft Entra ID, Microsoft'un bu özelliği sağlayan merkezi bulut kimliği hizmetidir. Microsoft Entra ID her zaman Azure Sanal Masaüstü için kullanıcıların kimliğini doğrulamak için kullanılır. Oturum konakları aynı Microsoft Entra kiracıya veya Active Directory Domain Services (AD DS) veya Microsoft Entra Etki Alanı Hizmetleri kullanılarak bir Active Directory etki alanına katılarak size esnek yapılandırma seçenekleri sunar.

Oturum konakları

Kullanıcılarınızla aynı Microsoft Entra kiracısına veya bir Active Directory etki alanına (AD DS veya Microsoft Entra Etki Alanı Hizmetleri) masaüstü ve uygulama sağlayan oturum konaklarına katılmanız gerekir.

Not

Azure Yerel için oturum konaklarını yalnızca Active Directory Domain Services etki alanına ekleyebilirsiniz. Oturum konaklarını yalnızca Azure Yerel bir Active Directory Domain Services (AD DS) etki alanına ekleyebilirsiniz. Bu, Microsoft Entra ID tarafından sağlanan bazı işlevlerden yararlanabileceğiniz Microsoft Entra karma birleştirmeyi kullanmayı içerir.

Oturum konaklarını Microsoft Entra ID veya Active Directory etki alanına eklemek için aşağıdaki izinlere ihtiyacınız vardır:

  • Microsoft Entra ID için, bilgisayarları kiracınıza katabilecek bir hesaba ihtiyacınız vardır. Daha fazla bilgi için bkz. Cihaz kimliklerini yönetme. Oturum konaklarını Microsoft Entra ID katılma hakkında daha fazla bilgi edinmek için bkz. Microsoft Entra katılmış oturum konakları.

  • Active Directory etki alanı için, bilgisayarları etki alanınıza ekleyebilen bir etki alanı hesabınız olmalıdır. Microsoft Entra Etki Alanı Hizmetleri için AAD DC Administrators grubunun üyesi olmanız gerekir.

Kullanıcılar

Kullanıcılarınızın Microsoft Entra ID hesaplara ihtiyacı vardır. Azure Sanal Masaüstü dağıtımınızda da AD DS veya Microsoft Entra Etki Alanı Hizmetleri kullanıyorsanız, bu hesapların karma kimlikler olması gerekir; bu da kullanıcı hesaplarının eşitlendiği anlamına gelir. Hangi kimlik sağlayıcısını kullandığınıza bağlı olarak aşağıdakileri göz önünde bulundurmanız gerekir:

  • AD DS ile Microsoft Entra ID kullanıyorsanız, AD DS ile Microsoft Entra ID arasında kullanıcı kimliği verilerini eşitlemek için Microsoft Entra Connect'i yapılandırmanız gerekir.
  • Microsoft Entra Etki Alanı Hizmetleri ile Microsoft Entra ID kullanıyorsanız, kullanıcı hesapları Microsoft Entra ID Microsoft Entra Etki Alanı Hizmetleri tek bir yolla eşitlenir. Bu eşitleme işlemi otomatiktir.

Önemli

Kullanıcı hesabı, Azure Sanal Masaüstü için kullandığınız Microsoft Entra kiracısında bulunmalıdır. Azure Sanal Masaüstü B2B, B2C veya kişisel Microsoft hesaplarını desteklemez.

Karma kimlikleri kullanırken UserPrincipalName (UPN) veya Güvenlik Tanımlayıcısı (SID) Active Directory Domain Services ve Microsoft Entra ID arasında eşleşmelidir. Daha fazla bilgi için bkz . Desteklenen kimlikler ve kimlik doğrulama yöntemleri.

Desteklenen kimlik senaryoları

Aşağıdaki tabloda, Azure Sanal Masaüstü'nin şu anda desteklediği kimlik senaryoları özetlemektedir:

Kimlik senaryosu Oturum konakları Kullanıcı hesapları
Microsoft Entra ID + AD DS AD DS'ye katıldı Microsoft Entra ID ve AD DS'de eşitlenmiş
Microsoft Entra ID + AD DS Microsoft Entra ID katıldı Microsoft Entra ID ve AD DS'de eşitlenmiş
Microsoft Entra ID + Microsoft Entra Etki Alanı Hizmetleri Microsoft Entra Etki Alanı Hizmetleri katıldı Microsoft Entra ID ve Microsoft Entra Etki Alanı Hizmetleri eşitlenmiş
Microsoft Entra ID + Microsoft Entra Etki Alanı Hizmetleri + AD DS Microsoft Entra Etki Alanı Hizmetleri katıldı Microsoft Entra ID ve AD DS'de eşitlenmiş
Microsoft Entra ID + Microsoft Entra Etki Alanı Hizmetleri Microsoft Entra ID katıldı Microsoft Entra ID ve Microsoft Entra Etki Alanı Hizmetleri eşitlenmiş
Yalnızca Microsoft Entra Microsoft Entra ID katıldı Microsoft Entra ID

Çoklu oturum açma ve çok faktörlü kimlik doğrulaması da dahil olmak üzere desteklenen kimlik senaryoları hakkında daha ayrıntılı bilgi için bkz . Desteklenen kimlikler ve kimlik doğrulama yöntemleri.

FSLogix Profil Kapsayıcısı

Oturum konaklarınızı Microsoft Entra ID eklerken FSLogix Profil Kapsayıcısı'nı kullanmak için profilleri Azure Dosyalar veya Azure NetApp Files depolamanız ve kullanıcı hesaplarınızın karma kimlikler olması gerekir. Bu hesapları AD DS'de oluşturmanız ve Microsoft Entra ID ile eşitlemeniz gerekir. FSLogix Profil Kapsayıcısı'nı farklı kimlik senaryolarıyla dağıtma hakkında daha fazla bilgi edinmek için aşağıdaki makalelere bakın:

Dağıtım parametreleri

Oturum konaklarını dağıtırken aşağıdaki kimlik parametrelerini girmeniz gerekir:

  • AD DS veya Microsoft Entra Etki Alanı Hizmetleri kullanıyorsanız etki alanı adı.
  • Oturum konaklarını etki alanına eklemek için kimlik bilgileri.
  • Kuruluş Birimi (OU), dağıtım zamanında oturum konaklarını istenen OU'ya yerleştirmenize olanak tanıyan isteğe bağlı bir parametredir.

Önemli

Etki alanına katılmak için kullandığınız hesapta çok faktörlü kimlik doğrulaması (MFA) etkin olamaz.

İşletim sistemleri ve lisanslar

Masaüstü ve uygulama sağlamak üzere oturum konakları için kullanabileceğiniz bir işletim sistemi (işletim sistemi) seçeneğiniz vardır. Kullanıcılarınıza esneklik sağlamak için farklı konak havuzlarına sahip farklı işletim sistemleri kullanabilirsiniz. Aşağıdaki tablo listelerinde 64 bit işletim sistemlerini ve SKU'ları destekliyoruz (desteklenen sürümler ve tarihler Microsoft Yaşam Döngüsü İlkesi ile satır içidir), ayrıca her ticari amaç için geçerli lisanslama yöntemleri:

İşletim sistemi
(yalnızca 64 bit)
Lisanslama yöntemi
(dahili ticari amaçlar)
Lisanslama yöntemi
(Dış ticari amaçlar)
  • Microsoft 365 E3, E5, A3, A5, F3, Business Premium, Öğrenci Kullanım Avantajı
  • Windows Enterprise E3, E5
  • Windows Education A3, A5
  • Kullanıcı başına Windows VDA
  • Yazılım Güvencesi ile Uzak Masaüstü Hizmetleri (RDS) İstemci Erişim Lisansı (CAL) (kullanıcı başına veya cihaz başına)
  • RDS Kullanıcı Aboneliği Lisansları.
  • RDS Abone Erişim Lisansı'Windows Server (SAL).

kullanıcı başına erişim fiyatlandırması Windows Server işletim sistemlerinde kullanılamaz.

Kullanıcı başına erişim fiyatlandırması da dahil olmak üzere kullanabileceğiniz lisanslar hakkında daha fazla bilgi edinmek için bkz. Azure Sanal Masaüstü'nü lisanslama.

Önemli

Azure için, Azure Market Microsoft tarafından sağlanan işletim sistemi görüntülerini kullanabilir veya Azure İşlem Galerisi'nde veya yönetilen görüntü olarak depolanan kendi özel görüntülerinizi oluşturabilirsiniz. Azure Sanal Masaüstü için özel görüntü şablonları kullanmak, oturum ana bilgisayarı sanal makinelerini (VM) dağıtırken kullanabileceğiniz özel bir görüntüyü kolayca oluşturmanıza olanak tanır. Özel görüntü oluşturma hakkında daha fazla bilgi edinmek için bkz:

Alternatif olarak, Azure Yerel için işletim sistemi görüntülerini şu kaynaklardan kullanabilirsiniz:

Aşağıdaki yöntemlerden herhangi biriyle bu görüntülerden oturum konakları olarak kullanılacak bir sanal makine (VM) dağıtabilirsiniz:

Lisansınız Azure Sanal Masaüstü'nü kullanma hakkı verirse ayrı bir lisans yüklemeniz veya uygulamanız gerekmez, ancak dış kullanıcılar için kullanıcı başına erişim fiyatlandırması kullanıyorsanız bir Azure Aboneliği kaydetmeniz gerekir. Oturum konaklarınızda kullanılan Windows lisansının Azure'da doğru atandığından ve işletim sisteminin etkinleştirildiğinden emin olmanız gerekir. Daha fazla bilgi için bkz. Oturum ana bilgisayar sanal makinelerine Windows lisansı uygulama.

Azure Yerel oturum konakları için, kullandığınız sanal makineleri Azure Sanal Masaüstü ile kullanmadan önce lisanslayıp etkinleştirmeniz gerekir. Windows 10 ve Windows 11 Enterprise çoklu oturum ve Windows Server 2022 Datacenter: Azure Edition'ı etkinleştirmek için VM'ler için Azure doğrulamasını kullanın. Diğer tüm işletim sistemi görüntüleri (Windows 10, Windows 11 Enterprise ve diğer Windows Server sürümleri gibi) için mevcut etkinleştirme yöntemlerini kullanmaya devam etmelisiniz. Daha fazla bilgi için bkz. Azure Yerel Windows Server VM'leri etkinleştirme.

Not

En son güvenlik güncelleştirmesi ile işlevselliğin devam etmesini sağlamak için, 17 Haziran 2024'e kadar vm'lerinizi Azure Yerel en son toplu güncelleştirmeye güncelleştirin. Bu güncelleştirme, VM'lerin Azure avantajlarını kullanmaya devam etmesi için önemlidir. Daha fazla bilgi için bkz. VM'ler için Azure doğrulaması.

İpucu

İlk geliştirme ve test sırasında kullanıcı erişim haklarını basitleştirmek için Azure Sanal Masaüstü, Azure Geliştirme ve Test fiyatlandırmasını destekler. Azure Sanal Masaüstü'nü bir Azure Geliştirme/Test aboneliğinde dağıtırsanız, kabul testleri gerçekleştirmek veya geri bildirim sağlamak için son kullanıcılar ayrı lisans yetkilendirmesi olmadan bu dağıtıma bağlanabilir.

Azure Sanal Masaüstü'nü başarıyla dağıtmak için karşılamanız gereken birkaç ağ gereksinimi vardır. Bu sayede kullanıcılar masaüstlerine ve uygulamalarına bağlanırken onlara mümkün olan en iyi kullanıcı deneyimini de sunar.

Azure Sanal Masaüstü'ne bağlanan kullanıcılar hizmete güvenli bir şekilde ters bağlantı kurar. Bu, gelen bağlantı noktalarını açmanız gerekmediği anlamına gelir. Bağlantı noktası 443'te İletim Denetimi Protokolü (TCP) varsayılan olarak kullanılır, ancak RDP Shortpath yönetilen ağlar ve doğrudan Kullanıcı Veri Birimi Protokolü (UDP) tabanlı aktarım oluşturan genel ağlar için kullanılabilir.

Azure Sanal Masaüstü'nü başarıyla dağıtmak için aşağıdaki ağ gereksinimlerini karşılamanız gerekir:

  • Oturum konaklarınız için bir sanal ağ ve alt ağ gerekir. Oturum konaklarınızı bir konak havuzuyla aynı anda oluşturursanız, açılan listede görünmesi için bu sanal ağı önceden oluşturmanız gerekir. Sanal ağınız oturum konağıyla aynı Azure bölgesinde olmalıdır.

  • Oturum konaklarını etki alanına eklemeniz gerektiğinden AD DS veya Microsoft Entra Etki Alanı Hizmetleri kullanıyorsanız bu sanal ağın etki alanı denetleyicilerinize ve ilgili DNS sunucularına bağlanabildiğinden emin olun.

  • Oturum konaklarınızın ve kullanıcılarınızın Azure Sanal Masaüstü hizmetine bağlanabilmesi gerekir. Bu bağlantılar ayrıca 443 numaralı bağlantı noktasındaki TCP'yi belirli bir URL listesine de kullanır. Daha fazla bilgi için bkz . Gerekli URL listesi. Dağıtımınızın düzgün çalışması ve desteklenmesi için bu URL'lerin ağ filtreleme veya güvenlik duvarı tarafından engellenmediğinden emin olmanız gerekir. Kullanıcılarınızın Microsoft 365'e erişmesi gerekiyorsa oturum konaklarınızın Microsoft 365 uç noktalarına bağlanaadığından emin olun.

Ayrıca aşağıdakileri de göz önünde bulundurun:

  • Kullanıcılarınızın farklı ağlarda barındırılan uygulamalara ve verilere erişmesi gerekebilir, bu nedenle oturum konaklarınızın bunlara bağlanabildiğinden emin olun.

  • İstemcinin ağından konak havuzlarını içeren Azure bölgesine gidiş dönüş süresi (RTT) gecikme süresi 150 ms'den kısa olmalıdır. Hangi konumların en iyi gecikme süresine sahip olduğunu görmek için Azure ağ gidiş dönüş gecikme süresi istatistiklerinde istediğiniz konumu arayın. Ağ performansını iyileştirmek için kullanıcılarınıza en yakın Azure bölgesinde oturum konakları oluşturmanızı öneririz.

  • Ortamınızı kilitlemenize ve giden trafiği filtrelemenize yardımcı olması için Azure Sanal Masaüstü dağıtımları için Azure Güvenlik Duvarı kullanın.

  • Azure'da Azure Sanal Masaüstü ortamınızın güvenliğini sağlamaya yardımcı olmak için oturum konaklarınızda 3389 gelen bağlantı noktasını açmamanızı öneririz. Azure Sanal Masaüstü açık bir gelen bağlantı noktasının açık olmasını gerektirmez. Sorun giderme amacıyla 3389 numaralı bağlantı noktasını açmanız gerekiyorsa tam zamanında VM erişimi kullanmanızı öneririz. Oturum konaklarınıza genel IP adresi atamamanızı da öneririz.

Daha fazla bilgi için bkz. Azure Sanal Masaüstü ağ bağlantısını anlama.

Not

Azure Sanal Masaüstü'nü güvenilir ve ölçeklenebilir tutmak için, altyapı denetim düzleminin sistem durumunu ve performansını denetlemek için trafik düzenlerini ve kullanımını bir araya getiririz. Bu bilgileri hizmet altyapısının bulunduğu tüm konumlardan toplar ve ardından ABD bölgesine göndeririz. ABD bölgesine gönderilen veriler temizlenmiş verileri içerir ancak müşteri verilerini içermez. Daha fazla bilgi için bkz. Azure Sanal Masaüstü için veri konumları.

Oturum konağı yönetimi

Oturum konaklarını yönetirken aşağıdaki noktaları göz önünde bulundurun:

  • Windows Installer'ı devre dışı bırakmak için hiçbir ilkeyi veya yapılandırmayı etkinleştirmeyin. Windows Installer'ı devre dışı bırakırsanız, hizmet oturum konaklarınıza aracı güncelleştirmelerini yükleyemez ve oturum konaklarınız düzgün çalışmaz.

  • Oturum konaklarını bir AD DS etki alanına katıyorsanız ve bunları Intune kullanarak yönetmek istiyorsanız, Microsoft Entra karma katılımı etkinleştirmek için Microsoft Entra Bağlan'ı yapılandırmanız gerekir.

  • Oturum konaklarını bir Microsoft Entra Etki Alanı Hizmetleri etki alanına katıyorsanız, bunları Intune kullanarak yönetemezsiniz.

  • Oturum konaklarınız için Windows Server ile Microsoft Entra katılmayı kullanıyorsanız, Windows Server Intune tarafından desteklenmediğinden bunları Intune kaydedemezsiniz. Bir Active Directory etki alanından veya her oturum konağından yerel grup ilkesi karma birleştirme ve grup ilkesi Microsoft Entra kullanmanız gerekir.

Azure bölgeleri

Konak havuzlarını, çalışma alanlarını ve uygulama gruplarını aşağıdaki Azure bölgelerinde dağıtabilirsiniz. Bu bölge listesi, konak havuzu için meta verilerin depolanabileceği yerdir. Bununla birlikte, kullanıcı oturumları için oturum konakları herhangi bir Azure bölgesinde ve Azure Yerel üzerinde Azure Sanal Masaüstü kullanılırken şirket içinde bulunabilir ve böylece işlem kaynaklarını kullanıcılarınıza yakın bir şekilde dağıtabilirsiniz. Veri ve konum türleri hakkında daha fazla bilgi için bkz. Azure Sanal Masaüstü için veri konumları.

  • Doğu Avustralya
  • Orta Kanada
  • Doğu Kanada
  • Orta Hindistan
  • Orta ABD
  • Doğu ABD
  • Doğu ABD 2
  • Doğu Japonya
  • Batı Japonya
  • Orta Kuzey ABD
  • Kuzey Avrupa
  • Güney Afrika Kuzey
  • Orta Güney ABD
  • Güney Birleşik Krallık
  • Batı Birleşik Krallık
  • Orta Batı ABD
  • Batı Avrupa
  • Batı ABD
  • Batı ABD 2
  • Batı ABD 3

Azure Sanal Masaüstü, ABD Kamu için Azure ve Çin'de 21Vianet tarafından sağlanan Azure gibi bağımsız bulutlarda da kullanılabilir.

Azure Sanal Masaüstü hizmetinin mimarisi ve dayanıklılığı hakkında daha fazla bilgi edinmek için bkz. Azure Sanal Masaüstü hizmeti mimarisi ve dayanıklılığı.

Uzak oturuma bağlanma

Kullanıcılarınızın masaüstü bilgisayarlara ve uygulamalara bağlanmak için Windows App veya Uzak Masaüstü istemcisini kullanması gerekir. Şu kaynaklardan bağlanabilirsiniz:

  • Windows
  • macOS
  • iOS/iPadOS
  • Android/Chrome OS
  • Web tarayıcısı

Daha fazla bilgi için bkz. Cihazlara ve uygulamalara bağlanmak için Windows App kullanmaya başlama.

Önemli

Azure Sanal Masaüstü, RemoteApp ve Desktop Connections (RADC) istemcisinden veya Uzak Masaüstü Bağlantısı (MSTSC) istemcisinden gelen bağlantıları desteklemez.

İstemcilerin bağlanmak için hangi URL'leri kullandığını ve güvenlik duvarları ve İnternet filtreleri aracılığıyla izin vermeniz gerektiğini öğrenmek için Gerekli URL listesine bakın.

Sonraki adımlar