Azure Virtual Desktop의 필수 구성 요소
Azure Virtual Desktop 사용을 시작하려면 몇 가지가 필요합니다. 여기에서 사용자에게 데스크톱 및 애플리케이션을 성공적으로 제공하기 위해 완료해야 하는 필수 조건을 찾을 수 있습니다.
높은 수준에서는 다음이 필요합니다.
- 활성 구독이 있는 Azure 계정
- 지원되는 ID 공급자
- 세션 호스트 가상 머신에 지원되는 운영 체제
활성 구독이 있는 Azure 계정
Azure Virtual Desktop을 배포하려면 활성 구독이 있는 Azure 계정이 필요합니다. 아직 계정이 없다면 무료로 계정을 만듭니다.
Azure Virtual Desktop을 배포하려면 관련 Azure RBAC(역할 기반 액세스 제어) 역할을 할당해야 합니다. 특정 역할 요구 사항은 다음 단계 섹션에 나열된 Azure Virtual Desktop을 배포하기 위한 각 관련 문서에서 다룹니다.
또한 구독에 대해 Microsoft.DesktopVirtualization 리소스 공급자를 등록했는지 확인해야 합니다. 리소스 공급자의 상태를 확인하고 필요한 경우 등록하려면 시나리오에 대한 관련 탭을 선택하고 단계를 수행합니다.
Important
리소스 공급자를 등록하려면 권한이 있어야 하며, 이를 위해서는 */register/action 작업이 필요합니다. 이는 계정에 구독에 대한 기여자 또는 소유자 역할이 할당된 경우에 포함됩니다.
- Azure Portal에 로그인합니다.
- 구독을 선택합니다.
- 구독 이름을 선택합니다.
- 리소스 공급자를 선택합니다.
- Microsoft.DesktopVirtualization을 검색합니다.
- 상태가 등록되지 않음인 경우 Microsoft.DesktopVirtualization을 선택한 다음 등록을 선택합니다.
- Microsoft.DesktopVirtualization의 상태가 등록됨인지 확인합니다.
ID
세션 호스트에서 데스크톱 및 애플리케이션에 액세스하려면 사용자가 인증할 수 있어야 합니다. Microsoft Entra ID는 이 기능을 사용하도록 설정하는 Microsoft의 중앙 집중식 클라우드 ID 서비스입니다. Microsoft Entra ID는 항상 Azure Virtual Desktop에 대한 사용자를 인증하는 데 사용됩니다. 세션 호스트는 AD DS(Active Directory Domain Services) 또는 Azure AD DS(Azure Active Directory Domain Services)를 사용하여 동일한 Microsoft Entra 테넌트 또는 Active Directory 도메인에 조인할 수 있으므로 유연한 구성 옵션을 선택할 수 있습니다.
세션 호스트
사용자와 동일한 Microsoft Entra 테넌트 또는 Active Directory 도메인(AD DS 또는 Microsoft Entra Domain Services)에 데스크톱 및 애플리케이션을 제공하는 세션 호스트에 가입해야 합니다.
Azure Stack HCI의 경우 세션 호스트를 Active Directory Domain Services 도메인에만 조인할 수 있습니다.
세션 호스트를 Microsoft Entra ID 또는 Active Directory 도메인에 조인하려면 다음 권한이 필요합니다.
- Microsoft Entra ID의 경우 컴퓨터를 테넌트에 조인할 수 있는 계정이 필요합니다. 자세한 내용은 디바이스 ID 관리를 참조하세요. 세션 호스트를 Microsoft Entra ID에 조인하는 방법에 대한 자세한 내용은 Microsoft Entra 조인 세션 호스트를 참조하세요.
- Active Directory 도메인의 경우 컴퓨터를 도메인에 조인할 수 있는 도메인 계정이 필요합니다. Microsoft Entra Domain Services의 경우 AAD DC Administrators 그룹의 구성원이어야 합니다.
사용자
사용자에게 Microsoft Entra ID에 있는 계정이 필요합니다. 또한 Azure Virtual Desktop 배포에서 AD DS 또는 Microsoft Entra Domain Services를 사용하는 경우 이러한 계정은 하이브리드 ID여야 합니다. 즉, 사용자 계정이 동기화됩니다. 사용하는 ID 공급자에 따라 다음 사항을 염두에 두어야 합니다.
- AD DS에서 Microsoft Entra ID를 사용하는 경우 AD DS와 Microsoft Entra ID 간에 사용자 ID 데이터를 동기화하도록 Microsoft Entra Connect를 구성해야 합니다.
- Microsoft Entra Domain Services에서 Microsoft Entra ID를 사용하는 경우 사용자 계정은 Microsoft Entra ID에서 Microsoft Entra Domain Services로 한 방향으로 동기화됩니다. 이 동기화 프로세스는 자동입니다.
Important
사용자 계정은 Azure Virtual Desktop에 사용하는 Microsoft Entra 테넌트에 있어야 합니다. Azure Virtual Desktop은 B2B, B2C 또는 개인 Microsoft 계정을 지원하지 않습니다.
하이브리드 ID를 사용하는 경우 UPN(UserPrincipalName) 또는 SID(보안 식별자)가 Active Directory Domain Services 및 Microsoft Entra ID 간에 일치해야 합니다. 자세한 내용은 지원되는 ID 및 인증 방법을 참조하세요.
지원되는 ID 시나리오
이 표에는 현재 Azure Virtual Desktop이 지원하는 ID 시나리오가 요약되어 있습니다.
ID 시나리오 | 세션 호스트 | 사용자 계정 |
---|---|---|
Microsoft Entra ID + AD DS | AD DS에 조인 | Microsoft Entra ID 및 AD DS에서 동기화됨 |
Microsoft Entra ID + AD DS | Microsoft Entra ID에 조인됨 | Microsoft Entra ID 및 AD DS에서 동기화됨 |
Microsoft Entra ID + Microsoft Entra Domain Services | Microsoft Entra Domain Services에 조인됨 | Microsoft Entra ID 및 Microsoft Entra Domain Services에서 동기화됨 |
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Microsoft Entra Domain Services에 조인됨 | Microsoft Entra ID 및 AD DS에서 동기화됨 |
Microsoft Entra ID + Microsoft Entra Domain Services | Microsoft Entra ID에 조인됨 | Microsoft Entra ID 및 Microsoft Entra Domain Services에서 동기화됨 |
Microsoft Entra 전용 | Microsoft Entra ID에 조인됨 | Microsoft Entra ID에서 |
Single Sign-On 및 다단계 인증을 비롯한 지원되는 ID 시나리오에 대한 자세한 내용은 지원되는 ID 및 인증 방법을 참조하세요.
FSLogix 프로필 컨테이너
세션 호스트를 Microsoft Entra ID에 조인할 때 FSLogix 프로필 컨테이너를 사용하려면 Azure Files 또는 Azure NetApp Files에 프로필을 저장해야 하며 사용자 계정은 하이브리드 ID여야 합니다. AD DS에서 이러한 계정을 만들고 Microsoft Entra ID와 동기화해야 합니다.
배포 매개 변수
세션 호스트를 배포할 때 다음 ID 매개 변수를 입력해야 합니다.
- AD DS 또는 Microsoft Entra Domain Services를 사용하는 경우 도메인 이름입니다.
- 세션 호스트를 도메인에 조인시키기 위한 자격 증명.
- 조직 구성 단위(OU)는 배포 시 원하는 OU에 세션 호스트를 배치할 수 있는 선택적 매개 변수입니다.
Important
도메인에 조인하는 데 사용하는 계정에는 MFA(다단계 인증)을 사용하도록 설정할 수 없습니다.