Conditions préalables pour Azure Virtual Desktop
Vous devez commencer à utiliser Azure Virtual Desktop. Ici, vous trouverez les conditions préalables à remplir pour fournir à vos utilisateurs des ordinateurs de bureau et des applications.
À un niveau élevé, vous avez besoin des éléments suivants :
- Compte Azure avec un abonnement actif
- Fournisseur d’identité pris en charge
- Un système d’exploitation pris en charge pour les machines virtuelles hôtes de session
Compte Azure avec un abonnement actif
Pour déployer Azure Virtual Desktop, un compte Azure avec un abonnement actif est requis pour déployer Azure Virtual Desktop. Si vous n’en avez pas, vous pouvez créer un compte gratuitement.
Pour déployer Azure Virtual Desktop, vous devez attribuer les rôles de contrôle d’accès en fonction du rôle (RBAC) Azure appropriés. Les exigences de rôle spécifiques sont abordées dans chacun des articles associés pour le déploiement d’Azure Virtual Desktop, qui sont répertoriés dans la section Étapes suivantes.
En outre, assurez-vous d’avoir inscrit le fournisseur de ressources Microsoft.DesktopVirtualization pour votre abonnement. Pour vérifier l’état du fournisseur de ressources et l’inscrire si nécessaire, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.
Important
Pour inscrire un fournisseur de ressources, vous devez en avoir l’autorisation. Pour ce faire, utilisez l’opération */register/action. Cela est inclus si votre compte reçoit le rôle contributeur ou propriétaire sur votre abonnement.
- Connectez-vous au portail Azure.
- Sélectionnez des abonnements.
- Sélectionnez le nom de votre abonnement.
- Sélectionnez Fournisseurs de ressources.
- Recherchez Microsoft.DesktopVirtualization.
- Si l’état est NonInscrit, sélectionnez Microsoft.DesktopVirtualization, puis sélectionnez Inscrire.
- Vérifiez que l’état de Microsoft.DesktopVirtualization est inscrit.
Identité
Pour accéder aux bureaux et applications à partir de vos hôtes de session, vos utilisateurs doivent pouvoir s’authentifier. Microsoft Entra ID est le service d’identité cloud centralisé de Microsoft qui permet cette fonctionnalité. L’ID Microsoft Entra est toujours utilisé pour authentifier les utilisateurs pour Azure Virtual Desktop. Les hôtes de session peuvent être joints au même locataire Microsoft Entra ou à un domaine Active Directory à l’aide des services de domaine Active Directory (AD DS) ou Microsoft Entra Domain Services, ce qui vous offre un choix d’options de configuration flexibles.
Hôtes de session
Vous devez joindre des hôtes de session qui fournissent des ordinateurs de bureau et des applications au même locataire Microsoft Entra que vos utilisateurs, ou à un domaine Active Directory (AD DS ou Microsoft Entra Domain Services).
Pour Azure Stack HCI, vous pouvez uniquement joindre des hôtes de session à un domaine Active Directory Domain Services.
Pour joindre des hôtes de session à Microsoft Entra ID ou à un domaine Active Directory, vous avez besoin des autorisations suivantes :
- Pour Microsoft Entra ID, vous avez besoin d’un compte qui peut joindre des ordinateurs à votre locataire. Pour plus d’informations, consultez Gérer les identités d’appareil. Pour en savoir plus sur la jonction d’hôtes de session à Microsoft Entra ID, consultez les hôtes de session joints à Microsoft Entra.
- Pour un domaine Active Directory, vous avez besoin d’un compte de domaine qui peut joindre des ordinateurs à votre domaine. Pour Microsoft Entra Domain Services, vous devez être membre du groupe Administrateurs AAD DC.
Utilisateurs
Vos utilisateurs ont besoin de comptes qui se trouvent dans Microsoft Entra ID. Si vous utilisez également AD DS ou Microsoft Entra Domain Services dans votre déploiement d’Azure Virtual Desktop, ces comptes doivent être des identités hybrides, ce qui signifie que les comptes d’utilisateur sont synchronisés. Vous devez garder à l’esprit les éléments suivants en fonction du fournisseur d’identité que vous utilisez :
- Si vous utilisez Microsoft Entra ID avec AD DS, vous devez configurer Microsoft Entra Connect pour synchroniser les données d’identité utilisateur entre AD DS et Microsoft Entra ID.
- Si vous utilisez Microsoft Entra ID avec Microsoft Entra Domain Services, les comptes d’utilisateur sont synchronisés de Microsoft Entra IDa vers Microsoft Entra Domain Services. Ce processus de synchronisation est automatique.
Important
Le compte d’utilisateur doit exister dans le locataire Microsoft Entra que vous utilisez pour Azure Virtual Desktop. Azure Virtual Desktop ne prend pas en charge les comptes B2B, B2C ou personnels Microsoft.
Lorsque vous utilisez des identités hybrides, l’UPN (UserPrincipalName) ou l’identificateur de sécurité (SID) doit correspondre entre les services de domaine Active Directory et l’ID Microsoft Entra. Pour plus d’informations, consultez Les identités prises en charge et les méthodes d’authentification.
Scénarios d’identité pris en charge
Le tableau récapitule les scénarios d’identité pris en charge actuellement par Azure Virtual Desktop :
| Scénario d’identité | Hôtes de session | Comptes d'utilisateurs |
|---|---|---|
| Microsoft Entra ID + AD DS | Joint à AD DS | Dans Microsoft Entra ID et AD DS, synchronisé |
| Microsoft Entra ID + AD DS | Joint à Microsoft Entra ID | Dans Microsoft Entra ID et AD DS, synchronisé |
| Microsoft Entra ID + Microsoft Entra Domain Services | Joint à Microsoft Entra Domain Services | AD DS, Microsoft Entra ID et Microsoft Entra Domain Services synchronisé |
| Microsoft Entra Domain Services + Microsoft Entra ID + AD DS | Joint à Microsoft Entra Domain Services | Dans Microsoft Entra ID et AD DS, synchronisé |
| Microsoft Entra ID + Microsoft Entra Domain Services | Joint à Microsoft Entra ID | AD DS, Microsoft Entra ID et Microsoft Entra Domain Services synchronisé |
| Microsoft Entra uniquement | Joint à Microsoft Entra ID | Dans Microsoft Entra ID |
Pour plus d’informations sur les scénarios d’identité pris en charge, notamment l’authentification unique et l’authentification multifacteur, consultez Méthodes d’authentification et d’identité prises en charge.
Conteneurs de profil FSLogix
Pour utiliser le conteneur de profils FSLogix lors de la jonction de vos hôtes de session à Microsoft Entra ID, vous devez stocker des profils sur Azure Files ou Azure NetApp Files et vos comptes d’utilisateur doivent être des identités hybrides. Vous devez créer ces comptes dans AD DS et les synchroniser avec Microsoft Entra ID.
Paramètres de déploiement
Vous devez entrer les paramètres d’identité suivants lors du déploiement d’hôtes de session :
- Nom de domaine, si vous utilisez AD DS ou Microsoft Entra Domain Services.
- Informations d’identification pour joindre des hôtes de session au domaine.
- Unité d’organisation (UO), qui est un paramètre facultatif qui vous permet de placer des hôtes de session dans l’unité d’organisation souhaitée au moment du déploiement.
Important
Le compte que vous utilisez pour joindre un domaine ne peut pas avoir l’authentification multifacteur (MFA) activée.