Prérequis pour Azure Virtual Desktop
Plusieurs choses sont nécessaires avant de commencer à utiliser Azure Virtual Desktop. Vous trouverez ici les prérequis pour fournir à vos utilisateurs des bureaux et des applications.
À un niveau élevé, vous avez besoin des éléments suivants :
- Compte Azure avec un abonnement actif
- Un fournisseur d’identité pris en charge
- Un système d’exploitation pris en charge pour les machines virtuelles hôtes de session
Compte Azure avec un abonnement actif
Vous devez disposer d'un compte Azure avec un abonnement actif pour déployer Azure Virtual Desktop. Si vous n’en avez pas déjà un, vous pouvez créer un compte gratuitement.
Pour déployer Azure Virtual Desktop, vous devez attribuer les rôles Azure de contrôle d'accès en fonction du rôle (RBAC). Les exigences de rôle spécifiques sont abordées dans chacun des articles associés pour le déploiement d’Azure Virtual Desktop, répertoriés dans la section Étapes suivantes.
Assurez-vous également que vous avez enregistré le fournisseur de ressources Microsoft.DesktopVirtualization pour votre abonnement. Pour vérifier le statut du fournisseur de ressources et ’inscrire si nécessaire, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.
Important
Pour inscrire un fournisseur de ressources, vous devez en avoir l’autorisation. Pour ce faire, utilisez l’opération */register/action. Cette autorisation est incluse si vous disposez du rôle de contributeur ou de propriétaire sur votre abonnement.
- Connectez-vous au portail Azure.
- Sélectionnez Abonnements.
- Sélectionnez le nom de votre abonnement.
- Sélectionnez Fournisseurs de ressources.
- Recherchez Microsoft.DesktopVirtualization.
- Si l’état est NonInscrit, sélectionnez Microsoft.DesktopVirtualization, puis sélectionnez Inscrire.
- Vérifiez que l’état de Microsoft.DesktopVirtualization est Inscrit.
Identité
Pour accéder aux bureaux et aux applications à partir de vos hôtes de session, vos utilisateurs doivent pouvoir s’authentifier. Microsoft Entra ID est le service d’identité cloud centralisé de Microsoft qui permet de le faire. Les utilisateurs sont toujours authentifiés avec Microsoft Entra ID pour pouvoir utiliser Azure Virtual Desktop. Les hôtes de la session peuvent rejoindre le même locataire Microsoft Entra ou un domaine Active Directory en utilisant Active Directory Domain Services (AD DS) ou Microsoft Entra Domain Services, ce qui vous offre un choix d'options de configuration flexibles.
Hôtes de session
Vous devez joindre des hôtes de session fournissant des bureaux et des applications au même locataire Microsoft Entra que vos utilisateurs, ou à un domaine Active Directory (AD DS ou Microsoft Entra Domain Services).
Pour Azure Stack HCI, vous ne pouvez joindre que des hôtes de session à un domaine Active Directory Domain Services.
Pour joindre des hôtes de session à Microsoft Entra ID ou à un domaine Active Directory, vous avez besoin des autorisations suivantes :
- Pour Microsoft Entra ID, vous avez besoin d’un compte capable de joindre des ordinateurs à votre tenant. Si vous souhaitez obtenir plus d’informations, consultez Gérer les identités des appareils. Pour en savoir plus sur la jonction d’hôtes de session à Microsoft Entra ID, consultez Hôtes de session joints à Microsoft Entra.
- Pour un domaine Active Directory, vous avez besoin d’un compte de domaine qui peut joindre des ordinateurs à votre domaine. Pour Microsoft Entra Domain Services, vous devez être membre du groupe Administrateurs AAD DC.
Utilisateurs
Vos utilisateurs ont besoin de comptes qui se trouvent dans Microsoft Entra ID. Si vous utilisez également AD DS ou Microsoft Entra Domain Services dans votre déploiement d’Azure Virtual Desktop, ces comptes doivent être des identités hybrides, ce qui signifie que les comptes d’utilisateur sont synchronisés. Vous devez garder à l’esprit ce qui suit en fonction du fournisseur d’identité que vous utilisez :
- Si vous utilisez Microsoft Entra ID avec AD DS, vous devez configurer Microsoft Entra Connect pour synchroniser les données d’identité des utilisateurs entre AD DS et Microsoft Entra ID.
- Si vous utilisez Microsoft Entra ID avec Microsoft Entra Domain Services, les comptes d’utilisateur sont synchronisés de Microsoft Entra ID vers Microsoft Entra Domain Services. Ce processus de synchronisation est automatique.
Important
Le compte d’utilisateur doit exister dans le locataire Microsoft Entra que vous utilisez pour Azure Virtual Desktop. Azure Virtual Desktop ne prend pas en charge les comptes Microsoft personnels, B2B ou B2C.
Lorsque vous utilisez des identités hybrides, l’UPN (UserPrincipalName) ou l’identificateur de sécurité (SID) doit correspondre à travers Active Directory Domain Services et Microsoft Entra ID. Pour plus d’informations, consultez Identités et méthodes d’authentification prises en charge.
Scénarios d’identité pris en charge
Le tableau récapitule les scénarios d’identité pris en charge actuellement par Azure Virtual Desktop :
Scénario d’identité | Hôtes de session | Comptes d’utilisateur |
---|---|---|
Microsoft Entra ID + AD DS | Joints à AD DS | Dans Microsoft Entra ID et AD DS, synchronisé |
Microsoft Entra ID + AD DS | Joint à Microsoft Entra ID | Dans Microsoft Entra ID et AD DS, synchronisé |
Microsoft Entra ID + Microsoft Entra Domain Services | Joint à Microsoft Entra Domain Services | Dans Microsoft Entra ID et Microsoft Entra Domain Services, synchronisé |
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Joint à Microsoft Entra Domain Services | Dans Microsoft Entra ID et AD DS, synchronisé |
Microsoft Entra ID + Microsoft Entra Domain Services | Joint à Microsoft Entra ID | Dans Microsoft Entra ID et Microsoft Entra Domain Services, synchronisé |
Microsoft Entra uniquement | Joint à Microsoft Entra ID | Dans Microsoft Entra ID |
Pour plus d’informations sur les scénarios d’identité pris en charge, notamment l’authentification unique et l’authentification multifacteur, consultez identités et méthodes d’authentification prises en charge.
Conteneur de profil FSLogix
Pour utiliser FSLogix Profile Container lors de la connexion de vos hôtes de la session à Microsoft Entra ID, vous devez stocker les profils sur Azure Files ou Azure NetApp Files et vos comptes d’utilisateurs doivent être des identités hybrides. Vous devez créer ces comptes dans AD DS et les synchroniser avec Microsoft Entra ID.
Paramètres de déploiement
Vous devez entrer les paramètres d’identité suivants lors du déploiement d’hôtes de la session :
- Le nom de domaine, si vous utilisez AD DS ou Microsoft Entra Domain Services.
- Informations d’identification pour joindre des hôtes de session au domaine.
- Unité d’organisation (UO), qui est un paramètre facultatif vous permettant de placer des hôtes de session dans l’UO désirée au moment du déploiement.
Important
Le compte que vous utilisez pour joindre un domaine ne peut pas avoir l’authentification multifacteur (MFA) activée.