Pianificazione del client di rete e desktop remoto

Completato

Rete

Esistono diversi requisiti di rete che è necessario soddisfare per distribuire correttamente Desktop virtuale Azure. In questo modo gli utenti si connettono ai desktop e alle applicazioni, ricevendo al tempo stesso la migliore esperienza utente possibile.

Gli utenti che si connettono a Desktop virtuale Azure stabiliscono in modo sicuro una connessione inversa al servizio, di conseguenza non è necessario aprire porte in ingresso. Il protocollo TCP (Transmission Control Protocol) sulla porta 443 viene usato per impostazione predefinita, tuttavia RDP Shortpath può essere usato per reti gestite e reti pubbliche che stabiliscono un trasporto diretto basato su USER Datagram Protocol (UDP).

Per distribuire correttamente Desktop virtuale Azure, occorre soddisfare i requisiti di rete seguenti:

  • È necessaria una rete virtuale e una subnet per gli host di sessione. Se si creano gli host di sessione in contemporanea a un pool di host, è necessario creare in anticipo questa rete virtuale affinché venga visualizzata nell'elenco a discesa. La rete virtuale deve trovarsi nella stessa area di Azure dell'host di sessione.
  • Se si usano Active Directory Domain Services o Microsoft Entra Domain Services, assicurarsi che questa rete virtuale possa connettersi ai controller di dominio e ai server DNS pertinenti, poiché è necessario aggiungere gli host di sessione al dominio.
  • Gli host di sessione e gli utenti devono essere in grado di connettersi al servizio Desktop virtuale Azure. Queste connessioni utilizzano anche TCP sulla porta 443 per un elenco specifico di URL. Per altre informazioni, vedere Elenco di URL necessari. Affinché la distribuzione funzioni correttamente e sia supportata, occorre assicurarsi che questi URL non siano bloccati dal filtro di rete o da un firewall. Se gli utenti devono accedere a Microsoft 365, assicurarsi che gli host di sessione possano connettersi agli endpoint di Microsoft 365.

Tenere inoltre in considerazione quanto segue:

  • Gli utenti potrebbero dover accedere alle applicazioni e ai dati ospitati in reti diverse, quindi assicurarsi che gli host di sessione possano connettersi a tali applicazioni.
  • La latenza di round trip (RTT) dalla rete del client all'area di Azure che contiene i pool di host deve essere inferiore a 150 ms. Per vedere quali località hanno la latenza migliore, cercare la posizione desiderata nelle Statistiche sulla latenza round trip della rete di Azure. Per ottimizzare le prestazioni di rete, è consigliabile creare gli host di sessione nell'area di Azure più vicina agli utenti.
  • Usare Firewall di Azure per le distribuzioni di Desktop virtuale Azure per bloccare l'ambiente e filtrare il traffico in uscita.
  • Per proteggere l'ambiente di Desktop virtuale Azure in Azure, è consigliabile non aprire la porta 3389 in ingresso negli host di sessione. Desktop virtuale Azure non richiede l'apertura di una porta in ingresso. Se è necessario aprire la porta 3389 per la risoluzione dei problemi, è consigliabile usare l'accesso Just-In-Time alla VM. È anche consigliabile non assegnare un indirizzo IP pubblico agli host di sessione.

Nota

Per mantenere affidabile e scalabile Desktop virtuale Azure, aggreghiamo i modelli di traffico e utilizzo per controllare l'integrità e le prestazioni del piano di controllo dell'infrastruttura. Queste informazioni vengono aggregate da tutte le posizioni in cui si trova l'infrastruttura del servizio, quindi le inviamo all'area degli Stati Uniti. I dati inviati all'area degli Stati Uniti includono i dati eliminati, ma non quelli dei clienti. Per altre informazioni, vedere Percorsi dei dati per Desktop virtuale Azure.

Gestione host sessione

Quando si gestiscono gli host di sessione, tenere presente quanto segue:

  • Non abilitare criteri o configurazioni che disabilitino Windows Installer. Se si disabilita Windows Installer, il servizio non può installare gli aggiornamenti dell'agente negli host di sessione e questi pertanto non funzioneranno correttamente.
  • Se si aggiungono host di sessione a un dominio di Active Directory Domain Services e si vuole gestirli tramite Intune, è necessario configurare Microsoft Entra Connect per abilitare l'aggiunta ibrida a Microsoft Entra.
  • Se si aggiunge gli host di sessione a un dominio di Microsoft Entra Domain Services, non è possibile gestirli usando Intune.
  • Se si utilizza il join di Microsoft Entra con Windows Server per gli host di sessione, non è possibile registrarli in Intune perché Windows Server non è supportato da Intune. È necessario usare il join ibrido di Microsoft Entra e i Criteri di gruppo da un dominio di Active Directory oppure criteri di gruppo locali in ogni host di sessione.

Client Desktop remoto

Gli utenti necessitano di un client Desktop remoto per connettersi a desktop e applicazioni. I client seguenti supportano Desktop virtuale Azure:

Importante

Desktop virtuale Azure non supporta le connessioni dal client RemoteApp e Desktop Connections (RADC) o dal client MSTSC (Remote Desktop Connection).

Per informazioni sugli URL usati per connettersi e che è necessario consentire tramite firewall e filtri Internet, vedere Elenco di URL necessari.