Voraussetzungen für Azure Virtual Desktop
Es gibt einige Dinge, die Sie für die Verwendung von Azure Virtual Desktop benötigen. Hier finden Sie die Voraussetzungen, die Sie erfüllen müssen, um Ihren Benutzern erfolgreich Desktops und Anwendungen zur Verfügung zu stellen.
Im Allgemeinen benötigen Sie Folgendes:
- Ein Azure-Konto mit einem aktiven Abonnement
- Einen unterstützten Identitätsanbieter
- Ein unterstütztes Betriebssystem für virtuelle Sitzungshostcomputer
Azure-Konto mit einem aktiven Abonnement
Sie benötigen ein Azure-Konto mit einem aktiven Abonnement, um Azure Virtual Desktop bereitzustellen. Falls Sie noch nicht über eins verfügen, können Sie ein kostenloses Konto erstellen.
Um Azure Virtual Desktop bereitzustellen, müssen Sie die relevanten Azure-Rollen für die rollenbasierte Zugriffssteuerung (RBAC) zuweisen. Die spezifischen Rollenanforderungen werden in jedem der zugehörigen Artikel für die Bereitstellung von Azure Virtual Desktop behandelt, die im Abschnitt Nächste Schritte aufgeführt sind.
Stellen Sie auch sicher, dass Sie den Ressourcenanbieter Microsoft.DesktopVirtualization für Ihr Abonnement registriert haben. Um den Status des Ressourcenanbieters zu überprüfen und ihn bei Bedarf zu registrieren, wählen Sie die entsprechende Registerkarte für Ihr Szenario aus, und führen Sie die Schritte aus.
Wichtig
Sie müssen über die Berechtigung zum Registrieren eines Ressourcenanbieters verfügen, der den Vorgang */register/action erfordert. Diese ist enthalten, wenn Ihrem Konto die Rolle „Mitwirkender“ oder „Besitzer“ für Ihr Abonnement zugewiesen ist.
- Melden Sie sich beim Azure-Portal an.
- Wählen Sie „Abonnements“ aus.
- Wählen Sie den Namen Ihres Abonnements aus.
- Wählen Sie „Ressourcenanbieter“ aus.
- Suchen Sie nach Microsoft.DesktopVirtualization.
- Wenn der Status NotRegistered ist, wählen Sie „Microsoft.DesktopVirtualization“ und dann „Registrieren“ aus.
- Überprüfen Sie, ob der Status von Microsoft.DesktopVirtualization Registriert lautet.
Identität
Um über Ihre Sitzungshosts aus auf Desktops und Anwendungen zugreifen zu können, müssen sich Ihre Benutzer authentifizieren können. Microsoft Entra ID ist der zentralisierte Cloudidentitätsdienst von Microsoft, der diese Funktion ermöglicht. Microsoft Entra ID wird immer verwendet, um Benutzer für Azure Virtual Desktop zu authentifizieren. Sitzungshosts können mit demselben Microsoft Entra-Mandanten oder einer Active Directory-Domäne mithilfe von Active Directory Domain Services (AD DS) oder Microsoft Entra Domain Services verknüpft werden, sodass Sie eine Auswahl flexibler Konfigurationsoptionen haben.
Sitzungshosts
Sie müssen Sitzungshosts verknüpfen, die Desktops und Anwendungen demselben Microsoft Entra-Mandanten wie Ihre Benutzer oder eine Active Directory-Domäne (AD DS oder Microsoft Entra Domain Services) bereitstellen.
Bei Azure Stack HCI können Sie Sitzungshosts nur mit einer Active Directory Domain Services-Domäne verknüpfen.
Um Sitzungshosts mit Microsoft Entra ID oder einer Active Directory-Domäne zu verknüpfen, benötigen Sie die folgenden Berechtigungen:
- Für Microsoft Entra ID benötigen Sie ein Konto, mit dem Computer mit Ihrem Mandanten verknüpft werden können. Weitere Informationen finden Sie unter Verwalten von Geräteidentitäten. Weitere Informationen zum Verknüpfen von Sitzungshosts mit Microsoft Entra ID finden Sie unter Mit Microsoft Entra verknüpfte Sitzungshosts.
- Für eine Active Directory-Domäne benötigen Sie ein Domänenkonto, das Computer mit Ihrer Domäne verknüpfen kann. Für Microsoft Entra Domain Services müssen Sie Mitglied der Gruppe AAD DC-Administratoren sein.
Benutzer
Ihre Benutzer benötigen Konten, die zu Microsoft Entra ID gehören. Wenn Sie in Ihrer Bereitstellung von Azure Virtual Desktop auch AD DS oder Microsoft Entra Domain Services verwenden, müssen diese Konten Hybrididentitäten sein. Das bedeutet, dass die Benutzerkonten synchronisiert werden. Je nachdem, welchen Identitätsanbieter Sie verwenden, müssen Sie die folgenden Punkte beachten:
- Wenn Sie Microsoft Entra ID mit AD DS verwenden, müssen Sie Microsoft Entra Connect konfigurieren, um Benutzeridentitätsdaten zwischen AD DS und Microsoft Entra ID zu synchronisieren.
- Wenn Sie Microsoft Entra ID mit Microsoft Entra Domain Services verwenden, werden Benutzerkonten unidirektional von Microsoft Entra ID zu Microsoft Entra Domain Services synchronisiert. Dieser Synchronisierungsvorgang erfolgt automatisch.
Wichtig
Das Benutzerkonto muss in dem Microsoft Entra-Mandanten vorhanden sein, den Sie für Azure Virtual Desktop verwenden. Azure Virtual Desktop unterstützt keine B2B-, B2C- oder privaten Microsoft-Konten.
Bei Verwendung von Hybrididentitäten muss entweder der UPN (UserPrincipalName) oder die SID (Sicherheits-ID) in Active Directory Domain Services und Microsoft Entra ID übereinstimmen. Weitere Informationen finden Sie unter Unterstützte Identitäten und Authentifizierungsmethoden.
Unterstützte Identitätsszenarien
In der Tabelle sind Identitätsszenarios zusammengefasst, die Azure Virtual Desktop derzeit unterstützt:
| Identitätsszenario | Sitzungshosts | Benutzerkonten |
|---|---|---|
| Microsoft Entra ID und AD DS | Mit AD DS verknüpft | In Microsoft Entra ID und AD DS, synchronisiert |
| Microsoft Entra ID und AD DS | Mit Microsoft Entra ID verknüpft | In Microsoft Entra ID und AD DS, synchronisiert |
| Microsoft Entra ID + Microsoft Entra Domain Services | Mit Microsoft Entra Domain Services verknüpft | In Microsoft Entra ID und Microsoft Entra Domain Services, synchronisiert |
| Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Mit Microsoft Entra Domain Services verknüpft | In Microsoft Entra ID und AD DS, synchronisiert |
| Microsoft Entra ID + Microsoft Entra Domain Services | Mit Microsoft Entra ID verknüpft | In Microsoft Entra ID und Microsoft Entra Domain Services, synchronisiert |
| Nur Microsoft Entra | Mit Microsoft Entra ID verknüpft | In Microsoft Entra ID |
Detailliertere Informationen zu unterstützten Identitätsszenarien, einschließlich einmaliges Anmelden und Multi-Faktor-Authentifizierung, finden Sie unter Unterstützte Identitäten und Authentifizierungsmethoden.
FSLogix-Profilcontainer
Um den FSLogix-Profilcontainer beim Verknüpfen Ihrer Sitzungshosts mit Microsoft Entra ID verwenden zu können, müssen Sie Profile in Azure Files oder Azure NetApp Files speichern, und Ihre Benutzerkonten müssen Hybrididentitäten sein. Sie müssen diese Konten in AD DS erstellen und mit Microsoft Entra ID synchronisieren.
Bereitstellungsparameter
Beim Bereitstellen von Sitzungshosts müssen Sie die folgenden Identitätsparameter eingeben:
- Domänenname, wenn AD DS oder Microsoft Entra Domain Services verwendet wird.
- Anmeldeinformationen zum Verknüpfen von Sitzungshosts mit der Domäne.
- Organisationseinheit (OE), ein optionaler Parameter, mit dem Sie Sitzungshosts zur Bereitstellungszeit in der gewünschten Organisationseinheit platzieren können.
Wichtig
Für das Konto, das Sie für den Beitritt zu einer Domäne verwenden, darf keine Multi-Faktor-Authentifizierung (MFA) aktiviert sein.