Aracılığıyla paylaş


Azure Sanal Masaüstü önkoşulları

Azure Sanal Masaüstü'nü kullanmaya başlamak için ihtiyacınız olan birkaç şey vardır. Burada kullanıcılarınıza masaüstlerini ve uygulamalarını başarıyla sağlamak için tamamlamanız gereken önkoşulları bulabilirsiniz.

Yüksek düzeyde şunları yapmanız gerekir:

  • Etkin aboneliği olan bir Azure hesabı
  • Desteklenen bir kimlik sağlayıcısı
  • Oturum konağı sanal makineleri için desteklenen bir işletim sistemi
  • Uygun lisanslar
  • Ağ bağlantısı
  • Uzak Masaüstü istemcisi

Etkin aboneliği olan Azure hesabı

Azure Sanal Masaüstü'nü dağıtmak için etkin aboneliğe sahip bir Azure hesabınız olmalıdır. Henüz bir hesabınız yoksa ücretsiz olarak bir hesap oluşturabilirsiniz.

Azure Sanal Masaüstü'nü dağıtmak için ilgili Azure rol tabanlı erişim denetimi (RBAC) rollerini atamanız gerekir. Belirli rol gereksinimleri, Sonraki adımlar bölümünde listelenen Azure Sanal Masaüstü'nü dağıtmak için ilgili makalelerin her birinde ele alınmıştır.

Ayrıca aboneliğiniz için Microsoft.DesktopVirtualization kaynak sağlayıcısını kaydettiğinizden emin olun. Kaynak sağlayıcısının durumunu denetlemek ve gerekirse kaydolmak için senaryonuza uygun sekmeyi seçin ve adımları izleyin.

Önemli

İşlem gerektiren */register/action bir kaynak sağlayıcısını kaydetme izniniz olmalıdır. Bu, hesabınıza aboneliğinizde katkıda bulunan veya sahip rolü atanmışsa eklenir.

  1. Azure Portal’ında oturum açın.

  2. Abonelikler'i seçin.

  3. Aboneliğinizin adını seçin.

  4. Kaynak sağlayıcıları’nı seçin.

  5. Microsoft.DesktopVirtualization için arama.

  6. Durum Kayıtlı Değil ise Microsoft.DesktopVirtualization'ı ve ardından Kaydet'i seçin.

  7. Microsoft.DesktopVirtualization durumunun Kayıtlı olduğunu doğrulayın.

Kimlik

Oturum konaklarınızdan masaüstlerine ve uygulamalara erişmek için kullanıcılarınızın kimlik doğrulaması yapabilmesi gerekir. Microsoft Entra ID , Microsoft'un bu özelliği etkinleştiren merkezi bulut kimliği hizmetidir. Microsoft Entra Id her zaman Azure Sanal Masaüstü için kullanıcıların kimliğini doğrulamak için kullanılır. Oturum konakları, Active Directory Etki Alanı Hizmetleri (AD DS) veya Microsoft Entra Domain Services kullanılarak aynı Microsoft Entra kiracısına veya bir Active Directory etki alanına eklenebilir ve size çeşitli esnek yapılandırma seçenekleri sunar.

Oturum konakları

Kullanıcılarınızla aynı Microsoft Entra kiracısına veya bir Active Directory etki alanına (AD DS veya Microsoft Entra Domain Services) masaüstü ve uygulama sağlayan oturum konaklarına katılmanız gerekir.

Not

Azure Stack HCI için oturum konaklarını yalnızca Active Directory Etki Alanı Services etki alanına ekleyebilirsiniz. Azure Stack HCI'de oturum konaklarını yalnızca bir Active Directory Etki Alanı Hizmetleri (AD DS) etki alanına ekleyebilirsiniz. Bu, Microsoft Entra Id tarafından sağlanan bazı işlevlerden yararlanabileceğiniz Microsoft Entra karma katılımını kullanmayı içerir.

Oturum konaklarını Microsoft Entra Id veya Active Directory etki alanına eklemek için aşağıdaki izinlere sahip olmanız gerekir:

  • Microsoft Entra Id için, bilgisayarları kiracınıza katabilen bir hesaba ihtiyacınız vardır. Daha fazla bilgi için bkz . Cihaz kimliklerini yönetme. Oturum konaklarını Microsoft Entra ID'ye ekleme hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra'ya katılmış oturum konakları.

  • Active Directory etki alanı için, bilgisayarları etki alanınıza ekleyebilen bir etki alanı hesabınız olmalıdır. Microsoft Entra Domain Services için AAD DC Administrators grubunun üyesi olmanız gerekir.

Kullanıcılar

Kullanıcılarınızın Microsoft Entra Id'de bulunan hesaplara ihtiyacı vardır. Azure Sanal Masaüstü dağıtımınızda AD DS veya Microsoft Entra Domain Services kullanıyorsanız, bu hesapların karma kimlikler olması gerekir; bu da kullanıcı hesaplarının eşitlendiği anlamına gelir. Hangi kimlik sağlayıcısını kullandığınıza bağlı olarak aşağıdakileri göz önünde bulundurmanız gerekir:

  • MICROSOFT Entra ID'yi AD DS ile kullanıyorsanız, AD DS ile Microsoft Entra Id arasında kullanıcı kimliği verilerini eşitlemek için Microsoft Entra Connect'i yapılandırmanız gerekir.
  • Microsoft Entra Id'yi Microsoft Entra Domain Services ile kullanıyorsanız, kullanıcı hesapları Microsoft Entra Id'den Microsoft Entra Domain Services'a tek bir yolla eşitlenir. Bu eşitleme işlemi otomatiktir.

Önemli

Kullanıcı hesabı, Azure Sanal Masaüstü için kullandığınız Microsoft Entra kiracısında bulunmalıdır. Azure Sanal Masaüstü B2B, B2C veya kişisel Microsoft hesaplarını desteklemez.

Karma kimlikler kullanılırken UserPrincipalName (UPN) veya Güvenlik Tanımlayıcısı (SID) Active Directory Etki Alanı Hizmetleri ve Microsoft Entra Kimliği arasında eşleşmelidir. Daha fazla bilgi için bkz . Desteklenen kimlikler ve kimlik doğrulama yöntemleri.

Desteklenen kimlik senaryoları

Aşağıdaki tabloda, Azure Sanal Masaüstü'nin şu anda desteklediği kimlik senaryoları özetlemektedir:

Kimlik senaryosu Oturum konakları Kullanıcı hesapları
Microsoft Entra ID + AD DS AD DS'ye katıldı Microsoft Entra Id ve AD DS'de eşitlenmiş
Microsoft Entra ID + AD DS Microsoft Entra Id'ye katıldı Microsoft Entra Id ve AD DS'de eşitlenmiş
Microsoft Entra ID + Microsoft Entra Domain Services Microsoft Entra Domain Services'a katıldı Microsoft Entra Id ve Microsoft Entra Domain Services'da eşitlenmiş
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS Microsoft Entra Domain Services'a katıldı Microsoft Entra Id ve AD DS'de eşitlenmiş
Microsoft Entra ID + Microsoft Entra Domain Services Microsoft Entra Id'ye katıldı Microsoft Entra Id ve Microsoft Entra Domain Services'da eşitlenmiş
Microsoft Entra-only Microsoft Entra Id'ye katıldı Microsoft Entra Id'de

Çoklu oturum açma ve çok faktörlü kimlik doğrulaması dahil olmak üzere desteklenen kimlik senaryoları hakkında daha ayrıntılı bilgi için bkz . Desteklenen kimlikler ve kimlik doğrulama yöntemleri.

FSLogix Profil Kapsayıcısı

Oturum konaklarınızı Microsoft Entra Id'ye eklerken FSLogix Profil Kapsayıcısı'nı kullanmak için profilleri Azure Dosyalar veya Azure NetApp Files'da depolamanız ve kullanıcı hesaplarınızın karma kimlikler olması gerekir. Bu hesapları AD DS'de oluşturup Microsoft Entra Id ile eşitlemeniz gerekir. FSLogix Profil Kapsayıcısını farklı kimlik senaryolarıyla dağıtma hakkında daha fazla bilgi edinmek için aşağıdaki makalelere bakın:

Dağıtım parametreleri

Oturum konaklarını dağıtırken aşağıdaki kimlik parametrelerini girmeniz gerekir:

  • AD DS veya Microsoft Entra Domain Services kullanılıyorsa etki alanı adı.
  • Oturum konaklarını etki alanına eklemek için kimlik bilgileri.
  • Kuruluş Birimi (OU), dağıtım zamanında istenen OU'ya oturum konakları yerleştirmenizi sağlayan isteğe bağlı bir parametredir.

Önemli

Etki alanına katılmak için kullandığınız hesapta çok faktörlü kimlik doğrulaması (MFA) etkinleştiremez.

İşletim sistemleri ve lisanslar

Masaüstü bilgisayarlar ve uygulamalar sağlamak üzere oturum konakları için kullanabileceğiniz bir işletim sistemi (OS) seçeneğiniz vardır. Kullanıcılarınıza esneklik sağlamak için farklı konak havuzlarına sahip farklı işletim sistemleri kullanabilirsiniz. Aşağıdaki tablo listelerinde 64 bit işletim sistemlerini ve SKU'ları (desteklenen sürümler ve tarihler Microsoft Yaşam Döngüsü İlkesi ile satır içidir) ve her ticari amaç için geçerli lisanslama yöntemlerini destekleriz:

İşletim sistemi
(yalnızca 64 bit)
Lisanslama yöntemi
(İç ticari amaçlar)
Lisanslama yöntemi
(Dış ticari amaçlar)
  • Microsoft 365 E3, E5, A3, A5, F3, Business Premium, Öğrenci Kullanım Avantajı
  • Windows Enterprise E3, E5
  • Windows Education A3, A5
  • Kullanıcı başına Windows VDA
  • Yazılım Güvencesi ile Uzak Masaüstü Hizmetleri (RDS) İstemci Erişim Lisansı (CAL) (kullanıcı başına veya cihaz başına)
  • RDS Kullanıcı Aboneliği Lisansları.
  • Windows Server 2022 RDS Abone Erişim Lisansı (SAL).

Kullanıcı başına erişim fiyatlandırması Windows Server işletim sistemlerinde kullanılamaz.

Kullanıcı başına erişim fiyatlandırması da dahil olmak üzere kullanabileceğiniz lisanslar hakkında daha fazla bilgi edinmek için bkz . Azure Sanal Masaüstü'nü lisanslama.

Önemli

Azure için, Azure Market Microsoft tarafından sağlanan işletim sistemi görüntülerini kullanabilir veya Azure İşlem Galerisi'nde veya yönetilen görüntü olarak depolanan kendi özel görüntülerinizi oluşturabilirsiniz. Azure Sanal Masaüstü için özel görüntü şablonları kullanmak, oturum ana bilgisayar sanal makinelerini (VM) dağıtırken kullanabileceğiniz özel bir görüntüyü kolayca oluşturmanıza olanak tanır. Özel görüntüler oluşturma hakkında daha fazla bilgi edinmek için bkz:

Alternatif olarak, Azure Stack HCI için şu işletim sistemi görüntülerini kullanabilirsiniz:

Aşağıdaki yöntemlerden herhangi biriyle bu görüntülerden oturum konakları olarak kullanılacak bir sanal makine (VM) dağıtabilirsiniz:

Lisansınız Azure Sanal Masaüstü'nü kullanma hakkı verirse ayrı bir lisans yüklemeniz veya uygulamanız gerekmez, ancak dış kullanıcılar için kullanıcı başına erişim fiyatlandırması kullanıyorsanız bir Azure Aboneliği kaydetmeniz gerekir. Oturum konaklarınızda kullanılan Windows lisansının Azure'da doğru şekilde atandığından ve işletim sisteminin etkinleştirildiğinden emin olmanız gerekir. Daha fazla bilgi için bkz . Konak sanal makinelerine Windows lisansı uygulama.

Azure Stack HCI'de oturum konakları için, kullandığınız sanal makineleri Azure Sanal Masaüstü ile kullanmadan önce lisanslamanız ve etkinleştirmeniz gerekir. Windows 10 ve Windows 11 Enterprise çoklu oturumlarını ve Windows Server 2022 Datacenter: Azure Edition'ı etkinleştirmek için VM'ler için Azure doğrulamasını kullanın. Diğer tüm işletim sistemi görüntüleri (Windows 10 ve Windows 11 Enterprise ve diğer Windows Server sürümleri gibi) için mevcut etkinleştirme yöntemlerini kullanmaya devam etmelisiniz. Daha fazla bilgi için bkz . Azure Stack HCI'de Windows Server VM'lerini etkinleştirme.

Not

En son güvenlik güncelleştirmesi ile işlevselliğin devam etmesini sağlamak için Azure Stack HCI'de vm'lerinizi 17 Haziran 2024'e kadar en son toplu güncelleştirmeye güncelleştirin. Bu güncelleştirme, VM'lerin Azure avantajlarını kullanmaya devam etmesi için gereklidir. Daha fazla bilgi için bkz . VM'ler için Azure doğrulaması.

İpucu

Azure Sanal Masaüstü, ilk geliştirme ve test sırasında kullanıcı erişim haklarını basitleştirmek için Azure Geliştirme/Test fiyatlandırmasını destekler. Azure Sanal Masaüstü'nü bir Azure Geliştirme/Test aboneliğinde dağıtırsanız, son kullanıcılar kabul testleri gerçekleştirmek veya geri bildirim sağlamak için ayrı lisans yetkilendirmesi olmadan bu dağıtıma bağlanabilir.

Azure Sanal Masaüstü'nü başarıyla dağıtmak için karşılamanız gereken birkaç ağ gereksinimi vardır. Bu sayede kullanıcılar masaüstlerine ve uygulamalarına bağlanırken mümkün olan en iyi kullanıcı deneyimini de sunar.

Azure Sanal Masaüstü'ne bağlanan kullanıcılar hizmete güvenli bir şekilde ters bağlantı kurar. Bu, gelen bağlantı noktalarını açmanız gerekmediği anlamına gelir. Bağlantı noktası 443'te İletim Denetimi Protokolü (TCP) varsayılan olarak kullanılır, ancak RDP Shortpath, doğrudan Kullanıcı Veri Birimi Protokolü (UDP) tabanlı aktarım oluşturan yönetilen ağlar ve genel ağlar için kullanılabilir.

Azure Sanal Masaüstü'nü başarıyla dağıtmak için aşağıdaki ağ gereksinimlerini karşılamanız gerekir:

  • Oturum konaklarınız için bir sanal ağ ve alt ağ gerekir. Oturum konaklarınızı bir konak havuzuyla aynı anda oluşturursanız, açılan listede görünmesi için bu sanal ağı önceden oluşturmanız gerekir. Sanal ağınız oturum konağıyla aynı Azure bölgesinde olmalıdır.

  • AD DS veya Microsoft Entra Domain Services kullanıyorsanız, oturum konaklarını etki alanına eklemeniz gerektiğinden, bu sanal ağın etki alanı denetleyicilerinize ve ilgili DNS sunucularına bağlanabildiğinden emin olun.

  • Oturum konaklarınızın ve kullanıcılarınızın Azure Sanal Masaüstü hizmetine bağlanabilmesi gerekir. Bu bağlantılar ayrıca 443 numaralı bağlantı noktasındaki TCP'yi belirli bir URL listesine de kullanır. Daha fazla bilgi için bkz . Gerekli URL listesi. Dağıtımınızın düzgün çalışması ve desteklenmesi için bu URL'lerin ağ filtrelemesi veya güvenlik duvarı tarafından engellenmediğinden emin olmanız gerekir. Kullanıcılarınızın Microsoft 365'e erişmesi gerekiyorsa oturum konaklarınızın Microsoft 365 uç noktalarına bağlanaabildiğine emin olun.

Ayrıca aşağıdakileri dikkate alın:

  • Kullanıcılarınızın farklı ağlarda barındırılan uygulamalara ve verilere erişmesi gerekebilir, bu nedenle oturum konaklarınızın bunlara bağlanabileceğinden emin olun.

  • İstemcinin ağından konak havuzlarını içeren Azure bölgesine gidiş dönüş süresi (RTT) 150 ms'den kısa olmalıdır. Hangi konumların en iyi gecikme süresine sahip olduğunu görmek için Azure ağ gidiş dönüş gecikmesi istatistiklerinde istediğiniz konumu arayın. Ağ performansını iyileştirmek için kullanıcılarınıza en yakın Azure bölgesinde oturum konakları oluşturmanızı öneririz.

  • Ortamınızı kilitlemenize ve giden trafiği filtrelemenize yardımcı olması için Azure Sanal Masaüstü dağıtımları için Azure Güvenlik Duvarı kullanın.

  • Azure'da Azure Sanal Masaüstü ortamınızın güvenliğini sağlamaya yardımcı olmak için oturum konaklarınızda 3389 numaralı gelen bağlantı noktasını açmamanızı öneririz. Azure Sanal Masaüstü için açık bir gelen bağlantı noktasının açık olması gerekmez. Sorun giderme amacıyla 3389 numaralı bağlantı noktasını açmanız gerekiyorsa tam zamanında VM erişimi kullanmanızı öneririz. Oturum konaklarınıza genel IP adresi atamamanızı da öneririz.

Daha fazla bilgi edinmek için bkz . Azure Sanal Masaüstü ağ bağlantısını anlama.

Not

Azure Sanal Masaüstü'nü güvenilir ve ölçeklenebilir tutmak için, altyapı denetim düzleminin sistem durumunu ve performansını denetlemek için trafik düzenlerini ve kullanımını bir araya getiririz. Bu bilgileri hizmet altyapısının bulunduğu tüm konumlardan toplar, ardından ABD bölgesine göndeririz. ABD bölgesine gönderilen veriler temizlenmiş verileri içerir ancak müşteri verilerini içermez. Daha fazla bilgi için bkz . Azure Sanal Masaüstü için veri konumları.

Oturum ana bilgisayar yönetimi

Oturum konaklarını yönetirken aşağıdaki noktaları göz önünde bulundurun:

  • Windows Installer'ı devre dışı bırakmak için hiçbir ilkeyi veya yapılandırmayı etkinleştirmeyin. Windows Installer'ı devre dışı bırakırsanız, hizmet oturum konaklarınıza aracı güncelleştirmelerini yükleyemez ve oturum konaklarınız düzgün çalışmaz.

  • Oturum konaklarını bir AD DS etki alanına katıyorsanız ve bunları Intune kullanarak yönetmek istiyorsanız, Microsoft Entra Connect'i Microsoft Entra karma katılımını etkinleştirecek şekilde yapılandırmanız gerekir.

  • Oturum konaklarını bir Microsoft Entra Domain Services etki alanına katıyorsanız, Intune kullanarak bunları yönetemezsiniz.

  • Oturum konaklarınız için Windows Server ile Microsoft Entra join kullanıyorsanız, Windows Server Intune'da desteklenmediğinden bunları Intune'a kaydedemezsiniz. Microsoft Entra karma katılımını ve Grup İlkesi'ni bir Active Directory etki alanından veya her oturum konağından yerel Grup İlkesi'nden kullanmanız gerekir.

Azure bölgeleri

Konak havuzlarını, çalışma alanlarını ve uygulama gruplarını aşağıdaki Azure bölgelerinde dağıtabilirsiniz. Bu bölge listesi, konak havuzunun meta verilerinin depolanabileceği yerdir. Ancak, kullanıcı oturumlarının oturum konakları herhangi bir Azure bölgesinde ve Azure Stack HCI'de Azure Sanal Masaüstü kullanılırken şirket içinde bulunabilir ve kullanıcılarınıza yakın işlem kaynakları dağıtmanıza olanak tanır. Veri türleri ve konumlar hakkında daha fazla bilgi için bkz . Azure Sanal Masaüstü için veri konumları.

  • Doğu Avustralya
  • Orta Kanada
  • Doğu Kanada
  • Orta Hindistan
  • Central US
  • Doğu ABD
  • Doğu ABD 2
  • Doğu Japonya
  • Orta Kuzey ABD
  • Kuzey Avrupa
  • Orta Güney ABD
  • Güney Birleşik Krallık
  • Batı Birleşik Krallık
  • Orta Batı ABD
  • West Europe
  • Batı ABD
  • Batı ABD 2
  • Batı ABD 3

Azure Sanal Masaüstü, ABD Kamu için Azure ve Çin'de 21Vianet tarafından sağlanan Azure gibi bağımsız bulutlarda da kullanılabilir.

Azure Sanal Masaüstü hizmetinin mimarisi ve dayanıklılığı hakkında daha fazla bilgi edinmek için bkz . Azure Sanal Masaüstü hizmet mimarisi ve dayanıklılığı.

Uzak Masaüstü istemcileri

Kullanıcılarınızın masaüstlerine ve uygulamalara bağlanmak için bir Uzak Masaüstü istemcisine sahip olması gerekir. Aşağıdaki istemciler Azure Sanal Masaüstü'nü destekler:

Önemli

Azure Sanal Masaüstü, RemoteApp ve Masaüstü Bağlantıları (RADC) istemcisinden veya Uzak Masaüstü Bağlantısı (MSTSC) istemcisinden gelen bağlantıları desteklemez.

İstemcilerin bağlanmak için hangi URL'leri kullandığını ve güvenlik duvarları ve İnternet filtreleri aracılığıyla izin vermenizi gerektiğini öğrenmek için Gerekli URL listesine bakın.

Sonraki adımlar

  • Örnek bir altyapı oluşturarak Azure Sanal Masaüstü'nü kullanmaya başlamanın basit bir yolu için bkz . Öğretici: Windows 11 masaüstü ile örnek bir Azure Sanal Masaüstü altyapısı dağıtma.

  • Azure Sanal Masaüstü'nü dağıtmaya yönelik daha ayrıntılı ve uyarlanabilir bir yaklaşım için bkz . Azure Sanal Masaüstü'nü dağıtma.