Planen von Netzwerk- und Remotedesktopclients

Abgeschlossen

Network

Es gibt mehrere Netzwerkanforderungen, die Sie erfüllen müssen, um Azure Virtual Desktop erfolgreich bereitzustellen. Dadurch können Benutzer eine Verbindung mit ihren Desktops und Anwendungen herstellen und profitieren gleichzeitig von der bestmöglichen Benutzererfahrung.

Benutzer, die eine Verbindung zu Azure Virtual Desktop herstellen, stellen sicher eine umgekehrte Verbindung mit dem Dienst her, sodass Sie keine eingehenden Ports öffnen müssen. Das Transmission Control Protocol (TCP) auf Port 443 wird standardmäßig verwendet. RDP Shortpath kann jedoch für verwaltete Netzwerke und öffentlichen Netzwerke verwendet werden, die einen direkten UDP-basierten Transport (User Datagram Protocol) einrichten.

Es gibt mehrere Netzwerkanforderungen, die Sie erfüllen müssen, um Azure Virtual Desktop erfolgreich bereitzustellen:

  • Sie benötigen ein virtuelles Netzwerk und ein Subnetz für Ihre Sitzungshosts. Wenn Sie Ihre Sitzungshosts gleichzeitig mit einem Hostpool erstellen, müssen Sie dieses virtuelle Netzwerk im Voraus erstellen, damit es in der Dropdownliste angezeigt wird. Ihr virtuelles Netzwerk muss in derselben Azure-Region wie Ihr flexibler Server bereitgestellt werden.
  • Stellen Sie sicher, dass dieses virtuelle Netzwerk eine Verbindung zu Ihren Domänencontrollern und den entsprechenden DNS-Servern herstellen kann, wenn Sie AD DS oder Microsoft Entra Domain Services verwenden, da Sie die Sitzungshosts mit der Domäne verbinden müssen.
  • Ihre Sitzungshosts und -benutzer müssen eine Verbindung mit dem Azure Virtual Desktop-Dienst herstellen können. Diese Verbindungen verwenden für eine Liste bestimmter URLs ebenfalls TCP an Port 443. Weitere Informationen finden Sie unter Liste der erforderlichen URLs. Sie müssen sicherstellen, dass diese URLs nicht durch die Netzwerkfilterung oder eine Firewall blockiert werden, damit Ihre Bereitstellung ordnungsgemäß funktioniert und unterstützt wird. Wenn Ihre Benutzer auf Microsoft 365 zugreifen müssen, stellen Sie sicher, dass Ihre Sitzungshosts eine Verbindung mit Microsoft 365-Endpunkten herstellen können.

Berücksichtigen Sie außerdem folgende Punkte:

  • Ihre Benutzer benötigen möglicherweise Zugriff auf Anwendungen und Daten, die in verschiedenen Netzwerken bereitgestellt werden. Stellen Sie daher sicher, dass Ihre Sitzungshosts eine Verbindung mit ihnen herstellen können.
  • Die Roundtripzeit zwischen dem Netzwerk des Clients und der Azure-Region, in der die Hostpools bereitgestellt wurden, muss unter 150 ms liegen. Um festzustellen, welche Standorte die beste Latenz aufweisen, schlagen Sie Ihren gewünschten Standort in den Tool Azure Netzwerk-Latenzstatistiken für Roundtrips nach. Zur Optimierung der Netzwerkleistung wird empfohlen, Sitzungshosts in der Azure-Region zu erstellen, die Ihren Benutzern am nächsten ist.
  • Verwenden Azure Firewall für Azure Virtual Desktop-Bereitstellungen, um Ihre Umgebung zu schützen und ausgehenden Datenverkehr zu filtern.
  • Zum Schutz Ihrer Azure Virtual Desktop-Umgebung in Azure empfiehlt es sich, den eingehenden Port 3389 auf Ihren Sitzungshost nicht zu öffnen. Azure Virtual Desktop erfordert keinen geöffneten eingehenden Port. Wenn Sie den Port 3389 zur Problembehandlung öffnen müssen, verwenden Sie am besten den Just-In-Time-Zugriff auf virtuelle Computer. Es wird auch empfohlen, Ihren Sitzungshosts keine öffentliche IP-Adresse zuzuweisen.

Hinweis

Um Azure Virtual Desktop zuverlässig und skalierbar zu halten, werden Datenverkehrsmuster und -nutzung aggregiert, um die Integrität und Leistung der Infrastruktursteuerungsebene zu überwachen. Diese Informationen werden von allen Standorten aggregiert, an denen sich die Dienstinfrastruktur befindet, und dann an die Region „USA“ übermittelt. Für die an die US-Region gesendeten Daten wird ein Scrubbing ausgeführt, es werden keine Kundendaten übertragen. Weitere Informationen finden Sie unter Datenstandorte für Azure Virtual Desktop.

Sitzungshostverwaltung

Beachten Sie beim Verwalten von Sitzungshosts die folgenden Punkte:

  • Aktivieren Sie keine Richtlinien oder Konfigurationen, die eine Deaktivierung des Windows Installers bewirken. Wenn Sie den Windows Installer deaktivieren, kann der Dienst keine Agent-Updates auf Ihren Sitzungshosts installieren, und Ihre Sitzungshosts funktionieren nicht einwandfrei.
  • Wenn Sie Sitzungshosts einer AD DS-Domäne hinzufügen und diese mit Intune verwalten möchten, müssen Sie Microsoft Entra Connect konfigurieren, um die Microsoft Entra-Hybridverbindung zu aktivieren.
  • Wenn Sie an Sitzungshosts an einer Domäne der Microsoft Entra Domain Services teilnehmen, können Sie diese nicht mit Intuneverwalten.
  • Wenn Sie die Microsoft Entra-Verbindung mit Windows Server für Ihre Sitzungshosts verwenden, können Sie diese nicht in Intune registrieren, da Windows Server nicht von Intune unterstützt wird. Sie müssen Microsoft Entra-Hybridverbindung und Gruppenrichtlinien von einer Active Directory-Domäne oder lokale Gruppenrichtlinien auf jedem Sitzungshost verwenden.

Remotedesktopclients

Ihre Benutzer benötigen einen Remotedesktopclient, um eine Verbindung mit Desktops und Anwendungen herzustellen. Die folgenden Remotedesktopclients unterstützen Azure Virtual Desktop:

Wichtig

Azure Virtual Desktop bietet keine Unterstützung für den RADC- (RemoteApp and Desktop Connections) oder den Remotedesktopverbindungsclient (MSTSC).

Informationen dazu, welche URLs die Clients zum Herstellen einer Verbindung verwenden und die Sie in Firewalls und Internetfilter zulassen müssen, finden Sie in der Liste der erforderlichen URLs.