Voraussetzungen für Azure Virtual Desktop

Abgeschlossen

Es gibt einige Dinge, die Sie für die Verwendung von Azure Virtual Desktop benötigen. Hier finden Sie die Voraussetzungen, die Sie erfüllen müssen, um Ihren Benutzern erfolgreich Desktops und Anwendungen zur Verfügung zu stellen.

Im Allgemeinen gilt:

  • Ein Azure-Konto mit einem aktiven Abonnement
  • Ein unterstützter Identitätsanbieter
  • Ein unterstütztes Betriebssystem für virtuelle Sitzungs-Host-Computer

Azure-Konto mit einem aktiven Abonnement

Sie benötigen ein Azure-Konto mit einem aktiven Abonnement, um Azure Virtual Desktop bereitzustellen. Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.

Um Azure Virtual Desktop bereitzustellen, müssen Sie die relevanten rollenbasierten Azure-Zugriffssteuerungsrollen (RBAC) zuweisen. Die spezifischen Rollenanforderungen werden in jedem verwandten Artikel für die Bereitstellung von Azure Virtual Desktop behandelt, die im Abschnitt Nächste Schritte aufgeführt sind.

Stellen Sie auch sicher, dass Sie den Ressourcenanbieter Microsoft.DesktopVirtualization für Ihr Abonnement registriert haben. Um den Status des Ressourcenanbieters zu überprüfen und bei Bedarf zu registrieren, wählen Sie die entsprechende Registerkarte für Ihr Szenario aus, und führen Sie die Schritte aus.

Wichtig

Sie müssen über die Berechtigung zum Registrieren eines Ressourcenanbieters verfügen, der den Vorgang */register/action erfordert. Dies ist enthalten, wenn Ihrem Konto die Rolle „Mitwirkender“ oder „Besitzer“ für Ihr Abonnement zugewiesen ist.

  1. Melden Sie sich beim Azure-Portal an.
  2. Wählen Sie Abonnements.
  3. Wählen Sie den Namen Ihres Abonnements aus.
  4. Wählen Sie Ressourcenanbieter aus.
  5. Suchen Sie nach Microsoft.DesktopVirtualization.
  6. Wenn der Status NotRegistered ist, wählen Sie „Microsoft.DesktopVirtualization“ und dann „Registrieren“ aus.
  7. Überprüfen Sie, ob der Status von Microsoft.DesktopVirtualization registriert lautet.

Identität

Um von Ihren Sitzungshosts aus auf Desktops und Anwendungen zugreifen zu können, müssen sich Ihre Benutzer authentifizieren können. Microsoft Entra ID ist der zentralisierte Cloudidentitätsdienst von Microsoft, der diese Funktion ermöglicht. Microsoft Entra ID wird immer verwendet, um Benutzer*innen für Azure Virtual Desktop zu authentifizieren. Sitzungshosts können mit demselben Microsoft Entra-Mandanten oder einer Active Directory-Domäne mithilfe von Active Directory Domain Services (AD DS) oder Microsoft Entra Domain Services verbunden werden, was Ihnen eine Auswahl flexibler Konfigurationsoptionen bietet.

Sitzungshosts

Sie müssen an Sitzungshosts teilnehmen, die Desktops und Anwendungen demselben Microsoft Entra-Mandanten wie Ihre Benutzer oder eine Active Directory-Domäne (AD DS oder Microsoft Entra Domain Services) bereitstellen.

Bei Azure Stack HCI können Sie Sitzungshosts nur in eine Active Directory Domain Services-Domäne einbinden.

Um Sitzungshosts in Microsoft Entra ID oder eine Active Directory-Domäne einzubinden, benötigen Sie die folgenden Berechtigungen:

  • Für die Microsoft Entra ID benötigen Sie ein Konto, mit dem Computer mit Ihrem Mandanten verknüpft werden können. Weitere Informationen finden Sie unter Verwalten von Geräteidentitäten. Weitere Informationen zum Beitreten von Sitzungshosts zu Microsoft Entra ID finden Sie unter Microsoft Entra-eingebundene Sitzungshosts.
  • Für eine Active Directory-Domäne benötigen Sie ein Domänenkonto, das Computer mit Ihrer Domäne verknüpfen kann. Für Microsoft Entra Domain Services müssen Sie Mitglied der Gruppe AAD DC-Administratoren sein.

Benutzer

Ihre Benutzer benötigen Konten, die sich in der Microsoft Entra ID befinden. Wenn Sie in Ihrer Bereitstellung von Azure Virtual Desktop auch AD DS oder Microsoft Entra Domain Services verwenden, müssen diese Konten Hybrididentitäten sein, was bedeutet, dass die Benutzerkonten synchronisiert werden. Je nachdem, welchen Identitätsanbieter Sie verwenden, müssen Sie die folgenden Punkte beachten:

  • Wenn Sie Microsoft Entra ID mit AD DS verwenden, müssen Sie Microsoft Entra Connect konfigurieren, um Benutzeridentitätsdaten zwischen AD DS und Microsoft Entra ID zu synchronisieren.
  • Wenn Sie Microsoft Entra ID mit Microsoft Entra Domain Services verwenden, werden Benutzerkonten von Microsoft Entra-ID mit Microsoft Entra Domain Services synchronisiert. Dieser Synchronisierungsvorgang erfolgt automatisch.

Wichtig

Das Benutzerkonto muss in dem Microsoft Entra-Mandanten vorhanden sein, den Sie für Azure Virtual Desktop verwenden. Azure Virtual Desktop unterstützt keine B2B-, B2C- oder privaten Microsoft-Konten.

Bei Verwendung von Hybrididentitäten muss entweder der UPN (UserPrincipalName) oder die SID (Sicherheits-ID) in Active Directory Domain Services und Microsoft Entra ID übereinstimmen. Weitere Informationen finden Sie unter Unterstützte Identitäten und Authentifizierungsmethoden.

Unterstützte Identitätsszenarien

In der Tabelle sind Identitätsszenarios zusammengefasst, die Azure Virtual Desktop derzeit unterstützt:

Identitätsszenario Sitzungshosts Benutzerkonten
Microsoft Entra ID + AD DS Verknüpft mit AD DS Synchronisiert in Microsoft Entra ID und AD DS
Microsoft Entra ID + AD DS Mitglied der Microsoft Entra ID Synchronisiert in Microsoft Entra ID und AD DS
Microsoft Entra ID + Microsoft Entra Domain Services Verbunden mit Microsoft Entra Domain Services Synchronisierte Microsoft Entra ID und Microsoft Entra Domain Services
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS Verbunden mit Microsoft Entra Domain Services Synchronisiert in Microsoft Entra ID und AD DS
Microsoft Entra ID + Microsoft Entra Domain Services Mitglied der Microsoft Entra ID Synchronisierte Microsoft Entra ID und Microsoft Entra Domain Services
Nur Microsoft Entra Mitglied der Microsoft Entra ID In Microsoft Entra ID

Detailliertere Informationen zu unterstützten Identitätsszenarien, einschließlich einmaliges Anmelden und Multi-Faktor-Authentifizierung, finden Sie unter Unterstützte Identitäten und Authentifizierungsmethoden.

FSLogix-Profilcontainer

Um FSLogix-Profilcontainer beim Hinzufügen Ihrer Sitzungshosts zu Microsoft Entra ID verwenden zu können, müssen Sie Profile auf Azure Files oder Azure NetApp Files speichern und Ihre Benutzerkonten müssen Hybrididentitäten sein. Sie müssen diese Konten in AD DS erstellen und in Microsoft Entra ID synchronisieren.

Bereitstellungsparameter

Beim Bereitstellen von Sitzungshosts müssen Sie die folgenden Identitätsparameter eingeben:

  • Domänenname, wenn AD DS oder Microsoft Entra Domain Services verwendet werden.
  • Anmeldeinformationen zum Hinzufügen von Sitzungshosts zur Domäne.
  • Organisationseinheit (OE), ein optionaler Parameter, mit dem Sie Sitzungshosts zur Bereitstellungszeit in der gewünschten Organisationseinheit platzieren können.

Wichtig

Für das Konto, das Sie für den Beitritt zu einer Domäne verwenden, darf keine Multi-Faktor-Authentifizierung (MFA) aktiviert sein.