다음을 통해 공유


Azure Virtual Desktop의 필수 구성 요소

Azure Virtual Desktop 사용을 시작하려면 몇 가지가 필요합니다. 여기에서 사용자에게 데스크톱 및 애플리케이션을 성공적으로 제공하기 위해 완료해야 하는 필수 조건을 찾을 수 있습니다.

높은 수준에서는 다음이 필요합니다.

  • 활성 구독이 있는 Azure 계정
  • 지원되는 ID 공급자
  • 세션 호스트 가상 머신에 지원되는 운영 체제
  • 적절한 라이선스
  • 네트워크 연결
  • 원격 데스크톱 클라이언트

활성 구독이 있는 Azure 계정

Azure Virtual Desktop을 배포하려면 활성 구독이 있는 Azure 계정이 필요합니다. 아직 계정이 없다면 무료로 계정을 만듭니다.

Azure Virtual Desktop을 배포하려면 관련 Azure RBAC(역할 기반 액세스 제어) 역할을 할당해야 합니다. 특정 역할 요구 사항은 다음 단계 섹션에 나열된 Azure Virtual Desktop을 배포하기 위한 각 관련 문서에서 다룹니다.

또한 구독에 대해 Microsoft.DesktopVirtualization 리소스 공급자를 등록했는지 확인해야 합니다. 리소스 공급자의 상태를 확인하고 필요한 경우 등록하려면 시나리오에 대한 관련 탭을 선택하고 단계를 수행합니다.

Important

*/register/action 작업이 필요한 리소스 공급자를 등록할 수 있는 권한이 있어야 합니다. 이는 계정에 구독에 대한 기여자 또는 소유자 역할이 할당된 경우에 포함됩니다.

  1. Azure Portal에 로그인합니다.

  2. 구독을 선택합니다.

  3. 구독 이름을 선택합니다.

  4. 리소스 공급자를 선택합니다.

  5. Microsoft.DesktopVirtualization을 검색합니다.

  6. 상태가 NotRegistered이면 Microsoft.DesktopVirtualization을 선택한 다음 등록을 선택합니다.

  7. Microsoft.DesktopVirtualization의 상태가 등록됨인지 확인합니다.

ID

세션 호스트에서 데스크톱 및 애플리케이션에 액세스하려면 사용자가 인증할 수 있어야 합니다. Microsoft Entra ID는 이 기능을 사용하도록 설정하는 Microsoft의 중앙 집중식 클라우드 ID 서비스입니다. Microsoft Entra ID는 항상 Azure Virtual Desktop에 대한 사용자를 인증하는 데 사용됩니다. 세션 호스트는 AD DS(Active Directory Domain Services) 또는 Azure AD DS(Azure Active Directory Domain Services)를 사용하여 동일한 Microsoft Entra 테넌트 또는 Active Directory 도메인에 조인할 수 있으므로 유연한 구성 옵션을 선택할 수 있습니다.

세션 호스트

사용자와 동일한 Microsoft Entra 테넌트 또는 Active Directory 도메인(AD DS 또는 Microsoft Entra Domain Services)에 데스크톱 및 애플리케이션을 제공하는 세션 호스트에 가입해야 합니다.

참고 항목

Azure Local의 경우 세션 호스트를 Active Directory 도메인 Services 도메인에 조인할 수 있습니다. Azure Local의 세션 호스트만 AD DS(Active Directory 도메인 Services) 도메인에 조인할 수 있습니다. 여기에는 Microsoft Entra ID에서 제공하는 일부 기능을 활용할 수 있는 Microsoft Entra 하이브리드 조인 사용이 포함됩니다.

세션 호스트를 Microsoft Entra ID 또는 Active Directory 도메인에 조인하려면 다음 권한이 필요합니다.

  • Microsoft Entra ID의 경우 컴퓨터를 테넌트에 조인할 수 있는 계정이 필요합니다. 자세한 내용은 디바이스 ID 관리를 참조하세요. 세션 호스트를 Microsoft Entra ID에 조인하는 방법에 대한 자세한 내용은 Microsoft Entra 조인 세션 호스트를 참조하세요.

  • Active Directory 도메인의 경우 컴퓨터를 도메인에 조인할 수 있는 도메인 계정이 필요합니다. Microsoft Entra Domain Services의 경우 AAD DC Administrators 그룹의 구성원이어야 합니다.

사용자

사용자에게 Microsoft Entra ID에 있는 계정이 필요합니다. 또한 Azure Virtual Desktop 배포에서 AD DS 또는 Microsoft Entra Domain Services를 사용하는 경우 이러한 계정은 하이브리드 ID여야 합니다. 즉, 사용자 계정이 동기화됩니다. 사용하는 ID 공급자에 따라 다음 사항을 염두에 두어야 합니다.

  • AD DS에서 Microsoft Entra ID를 사용하는 경우 AD DS와 Microsoft Entra ID 간에 사용자 ID 데이터를 동기화하도록 Microsoft Entra Connect를 구성해야 합니다.
  • Microsoft Entra Domain Services에서 Microsoft Entra ID를 사용하는 경우 사용자 계정은 Microsoft Entra ID에서 Microsoft Entra Domain Services로 한 방향으로 동기화됩니다. 이 동기화 프로세스는 자동입니다.

Important

사용자 계정은 Azure Virtual Desktop에 사용하는 Microsoft Entra 테넌트에 있어야 합니다. Azure Virtual Desktop은 B2B, B2C 또는 개인 Microsoft 계정을 지원하지 않습니다.

하이브리드 ID를 사용하는 경우 UPN(UserPrincipalName) 또는 SID(보안 식별자)가 Active Directory Domain Services 및 Microsoft Entra ID 간에 일치해야 합니다. 자세한 내용은 지원되는 ID 및 인증 방법을 참조하세요.

지원되는 ID 시나리오

다음 표에는 Azure Virtual Desktop이 현재 지원하는 ID 시나리오가 요약되어 있습니다.

ID 시나리오 세션 호스트 사용자 계정
Microsoft Entra ID + AD DS AD DS에 조인 Microsoft Entra ID 및 AD DS에서 동기화됨
Microsoft Entra ID + AD DS Microsoft Entra ID에 조인됨 Microsoft Entra ID 및 AD DS에서 동기화됨
Microsoft Entra ID + Microsoft Entra Domain Services Microsoft Entra Domain Services에 조인됨 Microsoft Entra ID 및 Microsoft Entra Domain Services에서 동기화됨
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS Microsoft Entra Domain Services에 조인됨 Microsoft Entra ID 및 AD DS에서 동기화됨
Microsoft Entra ID + Microsoft Entra Domain Services Microsoft Entra ID에 조인됨 Microsoft Entra ID 및 Microsoft Entra Domain Services에서 동기화됨
Microsoft Entra 전용 Microsoft Entra ID에 조인됨 Microsoft Entra ID에서

Single Sign-On 및 다단계 인증을 비롯한 지원되는 ID 시나리오에 대한 자세한 내용은 지원되는 ID 및 인증 방법을 참조하세요.

FSLogix 프로필 컨테이너

세션 호스트를 Microsoft Entra ID에 조인할 때 FSLogix 프로필 컨테이너를 사용하려면 Azure Files 또는 Azure NetApp Files에 프로필을 저장해야 하며 사용자 계정은 하이브리드 ID여야 합니다. AD DS에서 이러한 계정을 만들고 Microsoft Entra ID와 동기화해야 합니다. 다른 ID 시나리오를 사용하여 FSLogix 프로필 컨테이너를 배포하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

배포 매개 변수

세션 호스트를 배포할 때 다음 ID 매개 변수를 입력해야 합니다.

  • AD DS 또는 Microsoft Entra Domain Services를 사용하는 경우 도메인 이름입니다.
  • 세션 호스트를 도메인에 조인시키기 위한 자격 증명.
  • 조직 구성 단위(OU)는 배포 시 원하는 OU에 세션 호스트를 배치할 수 있는 선택적 매개 변수입니다.

Important

도메인 조인에 사용하는 계정은 MFA(다단계 인증)를 사용하도록 설정할 수 없습니다.

운영 체제 및 라이선스

데스크톱 및 애플리케이션을 제공하기 위해 세션 호스트에 사용할 수 있는 운영 체제(OS)를 선택할 수 있습니다. 호스트 풀이 다른 여러 운영 체제를 사용하여 사용자에게 유연성을 제공할 수 있습니다. 각 상업적 목적에 적용되는 라이선스 방법과 함께 다음 표 목록(지원되는 버전 및 날짜가 Microsoft 수명 주기 정책에 따라 다름)에 있는 64비트 운영 체제 및 SKU를 지원합니다.

운영 체제
(64비트 전용)
라이선스 방법
(내부 상업 목적)
라이선스 방법
(외부 상업적 목적)
  • Microsoft 365 E3, E5, A3, A5, F3, 비즈니스 프리미엄, 학생 사용 혜택
  • Windows Enterprise E3, E5
  • Windows 교육 A3, A5
  • 사용자당 Windows VDA
  • Software Assurance가 포함된 RDS(원격 데스크톱 서비스) CAL(클라이언트 액세스 라이선스)(사용자별 또는 디바이스별)
  • RDS 사용자 구독 라이선스.
  • Windows Server RDS SAL(구독자 액세스 라이선스).

Windows Server 운영 체제에는 사용자별 액세스 가격 책정이 제공되지 않습니다.

사용자별 액세스 가격 책정을 포함하여 사용할 수 있는 라이선스에 대해 자세히 알아보려면 Azure Virtual Desktop 라이선싱을 참조하세요.

Important

Azure Marketplace에서 Microsoft가 제공하는 운영 체제 이미지를 사용하거나 Azure Compute Gallery에 저장된 사용자 지정 이미지를 관리되는 이미지 또는 스토리지 Blob으로 사용할 수 있습니다. Azure Virtual Desktop에 사용자 지정 이미지 템플릿을 사용하면 세션 호스트 VM(가상 머신)을 배포할 때 사용할 수 있는 사용자 지정 이미지를 쉽게 만들 수 있습니다. 사용자 지정 이미지를 만드는 방법에 대해 자세히 알아보려면 다음을 참조하세요.

또는 Azure Local의 경우 다음에서 운영 체제 이미지를 사용할 수 있습니다.

다음 방법 중 하나로 이러한 이미지에서 세션 호스트로 사용할 VM(가상 머신)을 배포할 수 있습니다.

라이선스에 Azure Virtual Desktop을 사용할 수 있는 권한이 있는 경우 별도의 라이선스를 설치하거나 적용할 필요가 없습니다. 그러나 외부 사용자에 대한 사용자별 액세스 가격을 사용하는 경우 Azure 구독을 등록해야 합니다. 세션 호스트에서 사용되는 Windows 라이선스가 Azure에서 올바르게 할당되고 운영 체제가 활성화되었는지 확인해야 합니다. 자세한 내용은 세션 호스트 가상 머신에 Windows 라이선스 적용을 참조하세요.

Azure Local의 세션 호스트의 경우 Azure Virtual Desktop에서 사용하기 전에 사용하는 가상 머신의 라이선스를 부여하고 활성화해야 합니다. Windows 10 및 Windows 11 Enterprise 다중 세션과 Windows Server 2022 Datacenter: Azure 버전을 활성화하려면 VM용 Azure 확인을 사용합니다. 다른 모든 OS 이미지(예: Windows 10, Windows 11 Enterprise, 기타 Windows Server 버전)의 경우 기존 정품 인증 방법을 계속 사용해야 합니다. 자세한 내용은 Azure Local에서 Windows Server VM 활성화를 참조 하세요.

참고 항목

최신 보안 업데이트를 통해 지속적인 기능을 보장하려면 Azure Local의 VM을 2024년 6월 17일까지 최신 누적 업데이트로 업데이트합니다. 이 업데이트는 VM이 Azure 혜택을 계속 사용하는 데 필수적입니다. 자세한 내용은 VM에 대한 Azure 확인을 참조하세요.

초기 개발 및 테스트 중에 사용자 액세스 권한을 간소화하기 위해 Azure Virtual Desktop은 Azure 개발/테스트 가격 책정을 지원합니다. Azure Dev/Test 구독에서 Azure Virtual Desktop을 배포하는 경우 최종 사용자는 승인 테스트를 수행하거나 피드백을 제공하기 위해 별도의 라이선스 자격 없이 해당 배포에 연결할 수 있습니다.

네트워크

Azure Virtual Desktop을 성공적으로 배포하기 위해 충족해야 하는 몇 가지 네트워크 요구 사항이 있습니다. 이를 통해 사용자는 데스크톱 및 애플리케이션에 연결할 수 있으며 동시에 최상의 사용자 환경을 제공할 수 있습니다.

Azure Virtual Desktop에 연결하는 사용자는 서비스에 대한 역방향 연결을 안전하게 설정하므로 인바운드 포트를 열 필요가 없습니다. 포트 443의 TCP(Transmission Control Protocol)가 기본적으로 사용되지만 RDP Shortpath는 직접 UDP(사용자 데이터그램 프로토콜) 기반 전송을 설정하는 관리 네트워크공개 네트워크에 사용할 수 있습니다.

Azure Virtual Desktop을 성공적으로 배포하려면 다음 네트워크 요구 사항을 충족해야 합니다.

  • 세션 호스트를 위한 가상 네트워크와 서브넷이 필요합니다. 세션 호스트를 호스트 풀과 동시에 만드는 경우 이 가상 네트워크를 미리 만들어야 드롭다운 목록에 표시됩니다. 가상 네트워크는 세션 호스트와 동일한 Azure 지역에 있어야 합니다.

  • AD DS 또는 Microsoft Entra Domain Services를 사용하는 경우 세션 호스트를 도메인에 조인시켜야 하므로 이 가상 네트워크가 도메인 컨트롤러 및 관련 DNS 서버에 조인할 수 있는지 확인합니다.

  • 세션 호스트 및 사용자는 Azure Virtual Desktop 서비스에 연결할 수 있어야 합니다. 이러한 연결은 또한 특정 URL 목록에 대한 포트 443의 TCP를 사용합니다. 자세한 내용은 필수 URL 목록를 참조하세요. 배포가 제대로 작동하고 지원되려면 이러한 URL이 네트워크 필터링이나 방화벽에 의해 차단되지 않는지 확인해야 합니다. 사용자가 Microsoft 365에 액세스해야 하는 경우 세션 호스트가 Microsoft 365 엔드포인트에 연결할 수 있는지 확인합니다.

또한 다음 사항도 고려합니다.

  • 사용자는 다른 네트워크에서 호스팅되는 애플리케이션 및 데이터에 액세스해야 할 수 있으므로 세션 호스트가 연결할 수 있는지 확인합니다.

  • 클라이언트 네트워크에서 호스트 풀이 포함된 Azure 지역까지의 왕복 시간(RTT) 대기 시간은 150ms 미만이어야 합니다. 대기 시간이 가장 짧은 위치를 확인하려면 Azure 네트워크 왕복 대기 시간 통계에서 원하는 위치를 찾아보세요. 네트워크 성능을 최적화하려면 사용자와 가장 가까운 Azure 지역에서 세션 호스트를 만드는 것이 좋습니다.

  • Azure Virtual Desktop 배포용 Azure Firewall을 사용하면 환경을 잠그고 아웃바운드 트래픽을 필터링하는 데 도움이 됩니다.

  • Azure에서 Azure Virtual Desktop 환경을 보호하려면 세션 호스트에서 인바운드 포트 3389를 열지 않는 것이 좋습니다. Azure Virtual Desktop은 열린 인바운드 포트를 열 필요가 없습니다. 문제 해결을 위해 포트 3389를 열어야 하는 경우 Just-In-Time VM 액세스를 사용하는 것이 좋습니다. 또한 세션 호스트에 공용 IP 주소를 할당하지 않는 것이 좋습니다.

자세한 내용은 Azure Virtual Desktop 네트워크 연결 이해를 참조하세요.

참고 항목

Azure Virtual Desktop을 안정적이고 스케일링 가능한 상태로 유지하기 위해 트래픽 패턴 및 사용량이 집계되어 인프라 컨트롤 플레인의 상태와 성능이 확인됩니다. 서비스 인프라가 있는 모든 위치에서 이러한 정보가 집계된 다음, 미국 지역으로 전송됩니다. 미국 지역으로 전송되는 데이터에는 스크럽된 데이터가 포함되지만 고객 데이터는 포함되지 않습니다. 자세한 내용은 Azure Virtual Desktop의 데이터 위치를 참조하세요.

세션 호스트 관리

세션 호스트를 관리할 때 다음 포인트를 고려합니다.

  • Windows Installer를 사용하지 않도록 설정하는 정책이나 구성을 사용하도록 설정하지 마세요. Windows Installer를 비활성화하면 서비스에서 세션 호스트에 에이전트 업데이트를 설치할 수 없고 세션 호스트가 제대로 작동하지 않습니다.

  • 세션 호스트를 AD DS 도메인에 조인시키고 Intune을 사용하여 관리하려는 경우 Microsoft Entra 하이브리드 조인을 사용하도록 설정하려면 Azure AD Connect를 구성해야 합니다.

  • 세션 호스트를 Microsoft Entra Domain Services 도메인에 조인시키는 경우 Intune을 사용하여 관리할 수 없습니다.

  • 세션 호스트에 대해 Windows Server와 함께 Microsoft Entra 조인을 사용하는 경우 Windows Server가 Intune에서 지원되지 않으므로 Intune에 등록할 수 없습니다. Active Directory 도메인의 Microsoft Entra 하이브리드 조인 및 그룹 정책 또는 각 세션 호스트의 로컬 그룹 정책을 사용해야 합니다.

Azure 지역

다음 Azure 지역에 호스트 풀, 작업 영역 및 애플리케이션 그룹을 배포할 수 있습니다. 이 지역 목록은 호스트 풀에 대한 메타데이터를 저장할 수 있는 위치입니다. 그러나 사용자 세션에 대한 세션 호스트는 Azure Local에서 Azure Virtual Desktop을 사용하는 경우 모든 Azure 지역 및 온-프레미스에 위치할 수 있으므로 사용자에게 가까운 컴퓨팅 리소스를 배포할 수 있습니다. 데이터 및 위치 유형에 대한 자세한 내용은 Azure Virtual Desktop의 데이터 위치를 참조하세요.

  • 오스트레일리아 동부
  • 캐나다 중부
  • 캐나다 동부
  • 인도 중부
  • 미국 중부
  • 미국 동부
  • 미국 동부 2
  • 일본 동부
  • 미국 중북부
  • 북유럽
  • 미국 중남부
  • 영국 남부
  • 영국 서부
  • 미국 중서부
  • 서유럽
  • 미국 서부
  • 미국 서부 2
  • 미국 서부 3

Azure Virtual Desktop은 미국 정부용 Azure 및 중국의 21Vianet에서 운영하는 Azure와 같은 소버린 클라우드에서도 사용할 수 있습니다.

Azure Virtual Desktop 서비스의 아키텍처 및 복원력에 대한 자세한 내용은 Azure Virtual Desktop 서비스 아키텍처 및 복원력을 참조하세요.

원격 데스크톱 클라이언트

사용자가 데스크톱 및 애플리케이션에 연결하려면 원격 데스크톱 클라이언트가 필요합니다. 다음 클라이언트는 Azure Virtual Desktop을 지원합니다.

Important

Azure Virtual Desktop은 RADC(RemoteApp 및 데스크톱 연결) 클라이언트 또는 MSTSC(원격 데스크톱 연결) 클라이언트의 연결을 지원하지 않습니다.

클라이언트가 연결하는 데 사용하는 URL과 방화벽 및 인터넷 필터를 통해 허용해야 하는지 알아보려면 필수 URL 목록을 참조하세요.

다음 단계