Conditions préalables pour Azure Virtual Desktop

Effectué

Vous devez commencer à utiliser Azure Virtual Desktop. Ici, vous trouverez les conditions préalables à remplir pour fournir à vos utilisateurs des ordinateurs de bureau et des applications.

À un niveau élevé, vous avez besoin des éléments suivants :

  • Compte Azure avec un abonnement actif
  • Fournisseur d’identité pris en charge
  • Un système d’exploitation pris en charge pour les machines virtuelles hôtes de session

Compte Azure avec un abonnement actif

Pour déployer Azure Virtual Desktop, un compte Azure avec un abonnement actif est requis pour déployer Azure Virtual Desktop. Si vous n’en avez pas, vous pouvez créer un compte gratuitement.

Pour déployer Azure Virtual Desktop, vous devez attribuer les rôles de contrôle d’accès en fonction du rôle (RBAC) Azure appropriés. Les exigences de rôle spécifiques sont abordées dans chacun des articles associés pour le déploiement d’Azure Virtual Desktop, qui sont répertoriés dans la section Étapes suivantes.

En outre, assurez-vous d’avoir inscrit le fournisseur de ressources Microsoft.DesktopVirtualization pour votre abonnement. Pour vérifier l’état du fournisseur de ressources et l’inscrire si nécessaire, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.

Important

Pour inscrire un fournisseur de ressources, vous devez en avoir l’autorisation. Pour ce faire, utilisez l’opération */register/action. Cela est inclus si votre compte reçoit le rôle contributeur ou propriétaire sur votre abonnement.

  1. Connectez-vous au portail Azure.
  2. Sélectionnez des abonnements.
  3. Sélectionnez le nom de votre abonnement.
  4. Sélectionnez Fournisseurs de ressources.
  5. Recherchez Microsoft.DesktopVirtualization.
  6. Si l’état est NonInscrit, sélectionnez Microsoft.DesktopVirtualization, puis sélectionnez Inscrire.
  7. Vérifiez que l’état de Microsoft.DesktopVirtualization est inscrit.

Identité

Pour accéder aux bureaux et applications à partir de vos hôtes de session, vos utilisateurs doivent pouvoir s’authentifier. Microsoft Entra ID est le service d’identité cloud centralisé de Microsoft qui permet cette fonctionnalité. L’ID Microsoft Entra est toujours utilisé pour authentifier les utilisateurs pour Azure Virtual Desktop. Les hôtes de session peuvent être joints au même locataire Microsoft Entra ou à un domaine Active Directory à l’aide des services de domaine Active Directory (AD DS) ou Microsoft Entra Domain Services, ce qui vous offre un choix d’options de configuration flexibles.

Hôtes de session

Vous devez joindre des hôtes de session qui fournissent des ordinateurs de bureau et des applications au même locataire Microsoft Entra que vos utilisateurs, ou à un domaine Active Directory (AD DS ou Microsoft Entra Domain Services).

Pour Azure Stack HCI, vous pouvez uniquement joindre des hôtes de session à un domaine Active Directory Domain Services.

Pour joindre des hôtes de session à Microsoft Entra ID ou à un domaine Active Directory, vous avez besoin des autorisations suivantes :

Utilisateurs

Vos utilisateurs ont besoin de comptes qui se trouvent dans Microsoft Entra ID. Si vous utilisez également AD DS ou Microsoft Entra Domain Services dans votre déploiement d’Azure Virtual Desktop, ces comptes doivent être des identités hybrides, ce qui signifie que les comptes d’utilisateur sont synchronisés. Vous devez garder à l’esprit les éléments suivants en fonction du fournisseur d’identité que vous utilisez :

  • Si vous utilisez Microsoft Entra ID avec AD DS, vous devez configurer Microsoft Entra Connect pour synchroniser les données d’identité utilisateur entre AD DS et Microsoft Entra ID.
  • Si vous utilisez Microsoft Entra ID avec Microsoft Entra Domain Services, les comptes d’utilisateur sont synchronisés de Microsoft Entra IDa vers Microsoft Entra Domain Services. Ce processus de synchronisation est automatique.

Important

Le compte d’utilisateur doit exister dans le locataire Microsoft Entra que vous utilisez pour Azure Virtual Desktop. Azure Virtual Desktop ne prend pas en charge les comptes B2B, B2C ou personnels Microsoft.

Lorsque vous utilisez des identités hybrides, l’UPN (UserPrincipalName) ou l’identificateur de sécurité (SID) doit correspondre entre les services de domaine Active Directory et l’ID Microsoft Entra. Pour plus d’informations, consultez Les identités prises en charge et les méthodes d’authentification.

Scénarios d’identité pris en charge

Le tableau récapitule les scénarios d’identité pris en charge actuellement par Azure Virtual Desktop :

Scénario d’identité Hôtes de session Comptes d'utilisateurs
Microsoft Entra ID + AD DS Joint à AD DS Dans Microsoft Entra ID et AD DS, synchronisé
Microsoft Entra ID + AD DS Joint à Microsoft Entra ID Dans Microsoft Entra ID et AD DS, synchronisé
Microsoft Entra ID + Microsoft Entra Domain Services Joint à Microsoft Entra Domain Services AD DS, Microsoft Entra ID et Microsoft Entra Domain Services synchronisé
Microsoft Entra Domain Services + Microsoft Entra ID + AD DS Joint à Microsoft Entra Domain Services Dans Microsoft Entra ID et AD DS, synchronisé
Microsoft Entra ID + Microsoft Entra Domain Services Joint à Microsoft Entra ID AD DS, Microsoft Entra ID et Microsoft Entra Domain Services synchronisé
Microsoft Entra uniquement Joint à Microsoft Entra ID Dans Microsoft Entra ID

Pour plus d’informations sur les scénarios d’identité pris en charge, notamment l’authentification unique et l’authentification multifacteur, consultez Méthodes d’authentification et d’identité prises en charge.

Conteneurs de profil FSLogix

Pour utiliser le conteneur de profils FSLogix lors de la jonction de vos hôtes de session à Microsoft Entra ID, vous devez stocker des profils sur Azure Files ou Azure NetApp Files et vos comptes d’utilisateur doivent être des identités hybrides. Vous devez créer ces comptes dans AD DS et les synchroniser avec Microsoft Entra ID.

Paramètres de déploiement

Vous devez entrer les paramètres d’identité suivants lors du déploiement d’hôtes de session :

  • Nom de domaine, si vous utilisez AD DS ou Microsoft Entra Domain Services.
  • Informations d’identification pour joindre des hôtes de session au domaine.
  • Unité d’organisation (UO), qui est un paramètre facultatif qui vous permet de placer des hôtes de session dans l’unité d’organisation souhaitée au moment du déploiement.

Important

Le compte que vous utilisez pour joindre un domaine ne peut pas avoir l’authentification multifacteur (MFA) activée.