Prasyarat untuk Azure Virtual Desktop
Ada beberapa hal yang perlu Anda mulai menggunakan Azure Virtual Desktop. Di sini Anda dapat menemukan prasyarat apa yang perlu Anda selesaikan untuk berhasil memberi pengguna Anda desktop dan aplikasi.
Pada tingkat tinggi, Anda memerlukan:
- Akun Azure dengan langganan aktif
- Penyedia identitas yang didukung
- Sistem operasi yang didukung untuk komputer virtual host sesi
- Lisensi yang sesuai
- Konektivitas jaringan
- Klien Desktop Jarak Jauh
Akun Azure dengan langganan aktif
Anda memerlukan akun Azure dengan langganan aktif untuk menyebarkan Azure Virtual Desktop. Jika Anda belum memilikinya, Anda dapat membuat akun secara gratis.
Untuk menyebarkan Azure Virtual Desktop, Anda perlu menetapkan peran kontrol akses berbasis peran (RBAC) Azure yang relevan. Persyaratan peran tertentu tercakup dalam setiap artikel terkait untuk menyebarkan Azure Virtual Desktop, yang tercantum di bagian Langkah berikutnya.
Pastikan juga Anda telah mendaftarkan penyedia sumber daya Microsoft.DesktopVirtualization untuk langganan Anda. Untuk memeriksa status penyedia sumber daya dan mendaftar jika diperlukan, pilih tab yang relevan untuk skenario Anda dan ikuti langkah-langkahnya.
Penting
Anda harus memiliki izin untuk mendaftarkan penyedia sumber daya, yang memerlukan operasi */register/action
. Ini termasuk jika akun Anda diberikan peran kontributor atau pemilik pada langganan Anda.
Masuk ke portal Azure.
Pilih Langganan.
Pilih nama langganan Anda.
Pilih Penyedia sumber daya.
Cari Microsoft.DesktopVirtualization.
Jika status NotRegistered, pilih Microsoft.DesktopVirtualization, lalu pilih Daftar.
Verifikasi bahwa status Microsoft.DesktopVirtualization Terdaftar.
Identitas
Untuk mengakses desktop dan aplikasi dari host sesi Anda, pengguna Anda harus dapat mengautentikasi. MICROSOFT Entra ID adalah layanan identitas cloud terpusat Microsoft yang memungkinkan kemampuan ini. ID Microsoft Entra selalu digunakan untuk mengautentikasi pengguna untuk Azure Virtual Desktop. Host sesi dapat digabungkan ke penyewa Microsoft Entra yang sama, atau ke domain Direktori Aktif menggunakan Active Directory Domain Services (AD DS) atau Microsoft Entra Domain Services, memberi Anda pilihan opsi konfigurasi yang fleksibel.
Host sesi
Anda perlu menggabungkan host sesi yang menyediakan desktop dan aplikasi ke penyewa Microsoft Entra yang sama dengan pengguna Anda, atau domain Direktori Aktif (baik AD DS atau Microsoft Entra Domain Services).
Catatan
Untuk Azure Local, Anda hanya dapat menggabungkan host sesi ke domain Active Directory Domain Services. Anda hanya dapat menggabungkan host sesi di Azure Local ke domain Active Directory Domain Services (AD DS). Ini termasuk menggunakan gabungan hibrid Microsoft Entra, di mana Anda dapat memperoleh manfaat dari beberapa fungsionalitas yang disediakan oleh ID Microsoft Entra.
Untuk bergabung dengan host sesi ke ID Microsoft Entra atau domain Direktori Aktif, Anda memerlukan izin berikut:
Untuk ID Microsoft Entra, Anda memerlukan akun yang dapat menggabungkan komputer ke penyewa Anda. Untuk informasi selengkapnya, lihat Mengelola identitas perangkat. Untuk mempelajari selengkapnya tentang menggabungkan host sesi ke ID Microsoft Entra, lihat Host sesi gabungan Microsoft Entra.
Untuk domain Direktori Aktif, Anda memerlukan akun domain yang bisa bergabung dengan komputer ke domain Anda. Untuk Microsoft Entra Domain Services, Anda harus menjadi anggota grup Administrator AAD DC.
Pengguna
Pengguna Anda memerlukan akun yang ada di ID Microsoft Entra. Jika Anda juga menggunakan AD DS atau Microsoft Entra Domain Services dalam penyebaran Azure Virtual Desktop, akun ini harus berupa identitas hibrid, yang berarti akun pengguna disinkronkan. Anda perlu mengingat hal-hal berikut berdasarkan IdP mana yang Anda gunakan:
- Jika Anda menggunakan ID Microsoft Entra dengan AD DS, Anda perlu mengonfigurasi Microsoft Entra Connect untuk menyinkronkan data identitas pengguna antara AD DS dan ID Microsoft Entra.
- Jika Anda menggunakan ID Microsoft Entra dengan Microsoft Entra Domain Services, akun pengguna disinkronkan satu arah dari ID Microsoft Entra ke Microsoft Entra Domain Services. Proses sinkronisasi ini otomatis.
Penting
Akun pengguna harus ada di penyewa Microsoft Entra yang Anda gunakan untuk Azure Virtual Desktop. Azure Virtual Desktop tidak mendukung akun B2B, B2Catau Microsoft personal.
Saat menggunakan identitas hibrid, UserPrincipalName (UPN) atau Pengidentifikasi Keamanan (SID) harus cocok di seluruh Layanan Domain Direktori Aktif dan ID Microsoft Entra. Untuk mengetahui informasi selengkapnya, lihat Metode autentikasi dan identitas yang didukung.
Skenario identitas yang didukung
Tabel berikut merangkum skenario identitas yang saat ini didukung Azure Virtual Desktop:
Skenario identitas | Host sesi | Akun pengguna |
---|---|---|
Microsoft Entra ID + AD DS | Bergabung ke AD DS | Di ID Microsoft Entra dan AD DS, disinkronkan |
Microsoft Entra ID + AD DS | Bergabung ke ID Microsoft Entra | Di ID Microsoft Entra dan AD DS, disinkronkan |
Microsoft Entra ID + Microsoft Entra Domain Services | Bergabung ke Microsoft Entra Domain Services | Di ID Microsoft Entra dan Microsoft Entra Domain Services, disinkronkan |
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Bergabung ke Microsoft Entra Domain Services | Di ID Microsoft Entra dan AD DS, disinkronkan |
Microsoft Entra ID + Microsoft Entra Domain Services | Bergabung ke ID Microsoft Entra | Di ID Microsoft Entra dan Microsoft Entra Domain Services, disinkronkan |
Microsoft Entra-only | Bergabung ke ID Microsoft Entra | Di ID Microsoft Entra |
Untuk informasi selengkapnya tentang skenario identitas yang didukung, termasuk akses menyeluruh dan autentikasi multifaktor, lihat Identitas dan metode autentikasi yang didukung.
Kontainer Profil FSLogix
Untuk menggunakan Kontainer Profil FSLogix saat bergabung dengan host sesi Anda ke ID Microsoft Entra, Anda perlu menyimpan profil di Azure Files atau Azure NetApp Files dan akun pengguna Anda harus berupa identitas hibrid. Anda harus membuat akun ini di AD DS dan menyinkronkannya ke ID Microsoft Entra. Untuk mempelajari selengkapnya tentang menyebarkan Kontainer Profil FSLogix dengan skenario identitas yang berbeda, lihat artikel berikut ini:
- Siapkan Kontainer Profil FSLogix dengan Azure Files dan Active Directory Domain Services atau Microsoft Entra Domain Services.
- Siapkan Kontainer Profil FSLogix dengan Azure Files dan ID Microsoft Entra.
- Menyiapkan Kontainer Profil FSLogix dengan Azure NetApp Files
Parameter penyebaran
Anda perlu memasukkan parameter identitas berikut saat menyebarkan host sesi:
- Nama domain, jika menggunakan AD DS atau Microsoft Entra Domain Services.
- Info masuk untuk bergabung dengan host sesi ke domain.
- Unit Organisasi (OU), yang merupakan parameter opsional yang memungkinkan Anda menempatkan host sesi di OU yang diinginkan pada waktu penyebaran.
Penting
Akun yang Anda gunakan untuk bergabung dengan domain tidak dapat mengaktifkan autentikasi multifaktor (MFA).
Sistem operasi dan lisensi
Anda memiliki pilihan sistem operasi (OS) yang dapat Anda gunakan untuk host sesi untuk menyediakan desktop dan aplikasi. Anda dapat menggunakan sistem operasi yang berbeda dengan kumpulan host yang berbeda untuk memberikan fleksibilitas kepada pengguna Anda. Kami mendukung sistem operasi dan SKU 64-bit dalam daftar tabel berikut (di mana versi dan tanggal yang didukung sejalan dengan Kebijakan Siklus Hidup Microsoft), bersama dengan metode lisensi yang berlaku untuk setiap tujuan komersial:
Sistem operasi (Hanya 64-bit) |
Metode lisensi (Tujuan komersial internal) |
Metode lisensi (Tujuan komersial eksternal) |
---|---|---|
|
|
|
|
Harga akses per pengguna tidak tersedia untuk sistem operasi Windows Server. |
Untuk mempelajari selengkapnya tentang lisensi yang dapat Anda gunakan, termasuk harga akses per pengguna, lihat Lisensi Azure Virtual Desktop.
Penting
- Item berikut ini tidak didukung untuk host sesi:
- Sistem operasi 32-bit.
- N, KN, LTSC, dan edisi sistem operasi Windows lainnya yang tidak tercantum dalam tabel sebelumnya.
- Disk ultra untuk jenis disk OS.
- Disk OS Ephemeral untuk Azure VM.
- Virtual Machine Scale Sets.
- Azure VM berbasis Arm64.
Untuk Azure, Anda dapat menggunakan gambar sistem operasi yang disediakan oleh Microsoft di Marketplace Azure, atau membuat gambar kustom Anda sendiri yang disimpan di Azure Compute Gallery atau sebagai gambar terkelola. Menggunakan templat gambar kustom untuk Azure Virtual Desktop memungkinkan Anda membuat gambar kustom yang dapat Anda gunakan dengan mudah saat menyebarkan komputer virtual (VM) host sesi. Untuk mempelajari lebih lanjut cara membuat gambar kustom, lihat:
- Templat gambar kustom di Azure Virtual Desktop
- Menyimpan dan membagi gambar di Azure Compute Gallery.
- Membuat gambar terkelola dari mesin virtual umum di Azure.
Atau, untuk Azure Local Anda dapat menggunakan gambar sistem operasi dari:
- Marketplace Azure. Untuk informasi selengkapnya, lihat Membuat gambar Azure Local VM menggunakan gambar Marketplace Azure.
- Akun Azure Storage. Untuk informasi selengkapnya, lihat Membuat gambar Azure Local VM menggunakan gambar di akun Azure Storage.
- Berbagi lokal. Untuk informasi selengkapnya, lihat Membuat gambar Azure Local VM menggunakan gambar di berbagi lokal.
Anda dapat menyebarkan komputer virtual (VM) untuk digunakan sebagai host sesi dari gambar-gambar ini dengan salah satu metode berikut:
- Secara otomatis, sebagai bagian dari proses penyiapan kumpulan host di portal Azure.
- Secara manual dengan menambahkan host sesi ke kumpulan host yang ada di portal Azure.
- Secara terprogram, dengan Azure CLI atau Azure PowerShell.
Jika lisensi memberi Anda hak untuk menggunakan Azure Virtual Desktop, Anda tidak perlu menginstal atau menerapkan lisensi terpisah, namun jika Anda menggunakan harga akses per pengguna untuk pengguna eksternal, Anda perlu mendaftarkan Langganan Azure. Anda perlu memastikan lisensi Windows yang digunakan pada host sesi Anda ditetapkan dengan benar di Azure dan sistem operasi diaktifkan. Untuk informasi selengkapnya, lihat Menerapkan lisensi Windows ke komputer virtual host sesi.
Untuk host sesi di Azure Local, Anda harus melisensikan dan mengaktifkan komputer virtual yang Anda gunakan sebelum menggunakannya dengan Azure Virtual Desktop. Untuk mengaktifkan multi-sesi Windows 10 dan Windows 11 Enterprise, dan Pusat Data Windows Server 2022: Azure Edition, gunakan verifikasi Azure untuk VM. Untuk semua gambar OS lainnya (seperti Windows 10 dan Windows 11 Enterprise, dan edisi Windows Server lainnya), Anda harus terus menggunakan metode aktivasi yang ada. Untuk informasi selengkapnya, lihat Mengaktifkan VM Windows Server di Azure Local.
Catatan
Untuk memastikan fungsionalitas berkelanjutan dengan pembaruan keamanan terbaru, perbarui VM Anda di Azure Local ke pembaruan kumulatif terbaru paling lambat 17 Juni 2024. Pembaruan ini sangat penting bagi VM untuk terus menggunakan manfaat Azure. Untuk informasi selengkapnya, lihat Verifikasi Azure untuk VM.
Tip
Untuk menyederhanakan hak akses pengguna selama pengembangan dan pengujian awal, Azure Virtual Desktop mendukung harga Azure Dev/Test. Jika Anda menyebarkan Azure Virtual Desktop dalam langganan Azure Dev/Test, pengguna akhir dapat terhubung ke penyebaran tersebut tanpa pemberian izin terpisah untuk melakukan pengujian penerimaan atau memberikan umpan balik.
Jaringan
Ada beberapa persyaratan jaringan yang perlu Anda penuhi agar berhasil menyebarkan Azure Virtual Desktop. Ini memungkinkan pengguna terhubung ke desktop dan aplikasi mereka sambil juga memberi mereka pengalaman pengguna terbaik.
Pengguna yang tersambung ke Azure Virtual Desktop dengan aman membuat koneksi terbalik ke layanan tersebut, yang berarti Anda tidak perlu membuka port masuk apa pun. Protokol Kontrol Transmisi (TCP) pada port 443 digunakan secara default, namun RDP Shortpath dapat digunakan untuk jaringan terkelola dan jaringan publik yang menetapkan transportasi berbasis-Protokol Datagram Pengguna (UDP) langsung.
Agar berhasil menyebarkan Azure Virtual Desktop, Anda harus memenuhi persyaratan jaringan berikut:
Anda memerlukan jaringan virtual dan subnet untuk host sesi Anda. Jika Anda membuat host sesi anda pada saat yang sama dengan kumpulan host, anda harus membuat jaringan virtual ini terlebih dahulu agar muncul dalam daftar drop-down. Jaringan virtual Anda harus berada di wilayah Azure yang sama dengan server fleksibel Anda.
Pastikan jaringan virtual ini dapat tersambung ke pengontrol domain dan server DNS yang relevan jika Anda menggunakan AD DS atau Microsoft Entra Domain Services, karena Anda perlu menggabungkan host sesi ke domain.
Host sesi dan pengguna Anda harus dapat terhubung ke layanan Azure Virtual Desktop. Koneksi ini juga menggunakan TCP pada port 443 ke daftar URL tertentu. Untuk informasi selengkapnya, lihat Daftar URL yang diperlukan. Anda harus memastikan URL ini tidak diblokir oleh pemfilteran jaringan atau firewall agar penyebaran Anda berfungsi dengan baik dan didukung. Jika pengguna Anda perlu mengakses Microsoft 365, pastikan host sesi Anda dapat terhubung ke titik akhir Microsoft 365.
Pertimbangkan juga hal berikut:
Pengguna Anda mungkin memerlukan akses ke aplikasi dan data yang dihosting di jaringan yang berbeda, jadi pastikan host sesi Anda dapat terhubung ke aplikasi dan data tersebut.
Latensi waktu komunikasi dua arah (RTT) dari jaringan klien ke wilayah Azure di mana kumpulan host telah digunakan harus kurang dari 150 md. Untuk melihat lokasi mana yang memiliki latensi terbaik, cari lokasi yang Anda inginkan di statistik latensi pulang pergi jaringan Azure. Untuk mengoptimalkan performa jaringan, sebaiknya Anda membuat host sesi di wilayah Azure yang paling dekat dengan pengguna Anda.
Menggunakan penyebaran Azure Firewall untuk Azure Virtual Desktop untuk membantu Anda mengunci lingkungan dan memfilter lalu lintas keluar.
Untuk membantu mengamankan lingkungan Azure Virtual Desktop Anda di Azure, kami sarankan Anda tidak membuka port masuk 3389 pada host sesi Anda. Azure Virtual Desktop tidak memerlukan port masuk terbuka untuk dibuka. Jika Anda harus membuka port 3389 untuk tujuan pemecahan masalah, kami sarankan Anda menggunakan akses VM tepat waktu. Kami juga menyarankan Agar Anda tidak menetapkan alamat IP publik ke host sesi Anda.
Untuk mempelajari selengkapnya, lihat Memahami konektivitas jaringan Azure Virtual Desktop.
Catatan
Agar Azure Virtual Desktop tetap andal dan terukur, kami mengagregasi pola lalu lintas dan penggunaan untuk memeriksa kesehatan dan performa sarana kontrol infrastruktur. Kami mengagregasi informasi ini dari semua lokasi tempat infrastruktur layanan berada, kemudian mengirimkannya ke wilayah AS. Data yang dikirim ke wilayah AS mencakup data yang dibersihkan, tetapi bukan data pelanggan. Untuk informasi selengkapnya, lihat Lokasi data untuk Azure Virtual Desktop.
Manajemen host sesi
Pertimbangkan poin-poin berikut saat mengelola host sesi:
Jangan aktifkan kebijakan atau konfigurasi apa pun yang menonaktifkan Penginstal Windows. Jika Anda menonaktifkan Penginstal Windows, layanan tidak dapat menginstal pembaruan agen pada host sesi Anda, dan host sesi Anda tidak akan berfungsi dengan baik.
Jika Anda bergabung dengan host sesi ke domain AD DS dan ingin mengelolanya menggunakan Intune, Anda perlu mengonfigurasi Microsoft Entra Connect untuk mengaktifkan gabungan hibrid Microsoft Entra.
Jika Anda bergabung dengan host sesi ke domain Microsoft Entra Domain Services, Anda tidak dapat mengelolanya menggunakan Intune.
Jika Anda menggunakan gabungan Microsoft Entra dengan Windows Server untuk host sesi, Anda tidak dapat mendaftarkannya di Intune karena Windows Server tidak didukung dengan Intune. Anda perlu menggunakan gabungan hibrid Microsoft Entra dan Kebijakan Grup dari domain Direktori Aktif, atau Kebijakan Grup lokal pada setiap host sesi.
Wilayah Azure
Anda dapat menyebarkan kumpulan host, ruang kerja, dan grup aplikasi di wilayah Azure berikut. Daftar wilayah ini adalah tempat metadata untuk kumpulan host dapat disimpan. Namun, host sesi untuk sesi pengguna dapat ditemukan di wilayah Azure mana pun, dan lokal saat menggunakan Azure Virtual Desktop di Azure Local, memungkinkan Anda untuk menyebarkan sumber daya komputasi yang dekat dengan pengguna Anda. Untuk informasi selengkapnya tentang jenis data dan lokasi, lihat Lokasi data untuk Azure Virtual Desktop.
- Australia Timur
- Kanada Tengah
- Kanada Timur
- India Tengah
- US Tengah
- US Timur
- AS Timur 2
- Jepang Timur
- Jepang Barat
- US Tengah Utara
- Eropa Utara
- Afrika Selatan Utara
- US Tengah Selatan
- UK Selatan
- UK Barat
- AS Tengah Bagian Barat
- Eropa Barat
- US Barat
- US Barat 2
- AS Barat 3
Azure Virtual Desktop juga tersedia di sovereign cloud, seperti Azure for US Government dan Azure yang dioperasikan oleh 21Vianet di Tiongkok.
Untuk mempelajari selengkapnya tentang arsitektur dan ketahanan layanan Azure Virtual Desktop, lihat Arsitektur dan ketahanan layanan Azure Virtual Desktop.
Menyambungkan ke sesi jarak jauh
Pengguna Anda perlu menggunakan Aplikasi Windows atau klien Desktop Jauh untuk menyambungkan ke desktop dan aplikasi. Anda dapat tersambung dari:
- Windows
- macOS
- iOS/iPadOS
- Android/Chrome OS
- Browser web
Untuk informasi selengkapnya, lihat Mulai menggunakan Aplikasi Windows untuk menyambungkan ke perangkat dan aplikasi.
Penting
Azure Virtual Desktop tidak mendukung koneksi dari klien RemoteApp dan Desktop Connections (RADC) atau klien Remote Desktop Connection (MSTSC).
Untuk mempelajari URL mana yang digunakan klien untuk terhubung dan anda harus mengizinkan melalui firewall dan filter internet, lihat daftar URL yang diperlukan.
Langkah berikutnya
Saat Anda siap untuk mencoba Azure Virtual Desktop, gunakan mulai cepat untuk menyebarkan contoh lingkungan Azure Virtual Desktop dengan multi-sesi Windows 11 Enterprise.
Untuk pendekatan yang lebih mendalam dan dapat disesuaikan untuk menyebarkan Azure Virtual Desktop, lihat Menyebarkan Azure Virtual Desktop.