네트워크 및 원격 데스크톱 클라이언트 계획
네트워크
Azure Virtual Desktop을 성공적으로 배포하기 위해 충족해야 하는 몇 가지 네트워크 요구 사항이 있습니다. 이를 통해 사용자는 데스크톱 및 애플리케이션에 연결할 수 있으며 동시에 최상의 사용자 환경을 제공할 수 있습니다.
Azure Virtual Desktop에 연결하는 사용자는 서비스에 대한 역방향 연결을 안전하게 설정하므로 인바운드 포트를 열 필요가 없습니다. 기본적으로 포트 443의 TCP(Transmission Control Protocol)가 사용되지만 RDP Shortpath는 직접 UDP(User Datagram Protocol) 기반 전송을 설정하는 관리 네트워크 및 공용 네트워크에 사용할 수 있습니다.
Azure Virtual Desktop을 성공적으로 배포하려면 다음 네트워크 요구 사항을 충족해야 합니다.
- 세션 호스트를 위한 가상 네트워크와 서브넷이 필요합니다. 세션 호스트를 호스트 풀과 동시에 만드는 경우 이 가상 네트워크를 미리 만들어야 드롭다운 목록에 표시됩니다. 가상 네트워크는 세션 호스트와 동일한 Azure 지역에 있어야 합니다.
- AD DS 또는 Microsoft Entra Domain Services를 사용하는 경우 세션 호스트를 도메인에 조인시켜야 하므로 이 가상 네트워크가 도메인 컨트롤러 및 관련 DNS 서버에 조인할 수 있는지 확인합니다.
- 세션 호스트 및 사용자는 Azure Virtual Desktop 서비스에 연결할 수 있어야 합니다. 이러한 연결은 또한 특정 URL 목록에 대한 포트 443의 TCP를 사용합니다. 자세한 내용은 필수 URL 목록를 참조하세요. 배포가 제대로 작동하고 지원되려면 이러한 URL이 네트워크 필터링이나 방화벽에 의해 차단되지 않는지 확인해야 합니다. 사용자가 Microsoft 365에 액세스해야 하는 경우 세션 호스트가 Microsoft 365 엔드포인트에 연결할 수 있는지 확인합니다.
또한 다음 사항도 고려합니다.
- 사용자는 다른 네트워크에서 호스팅되는 애플리케이션 및 데이터에 액세스해야 할 수 있으므로 세션 호스트가 연결할 수 있는지 확인합니다.
- 클라이언트 네트워크에서 호스트 풀이 포함된 Azure 지역까지의 왕복 시간(RTT) 대기 시간은 150ms 미만이어야 합니다. 대기 시간이 가장 짧은 위치를 확인하려면 Azure 네트워크 왕복 대기 시간 통계에서 원하는 위치를 찾아보세요. 네트워크 성능을 최적화하려면 사용자와 가장 가까운 Azure 지역에서 세션 호스트를 만드는 것이 좋습니다.
- Azure Virtual Desktop 배포용 Azure Firewall을 사용하면 환경을 잠그고 아웃바운드 트래픽을 필터링하는 데 도움이 됩니다.
- Azure에서 Azure Virtual Desktop 환경을 보호하려면 세션 호스트에서 인바운드 포트 3389를 열지 않는 것이 좋습니다. Azure Virtual Desktop은 열린 인바운드 포트를 열 필요가 없습니다. 문제 해결을 위해 포트 3389를 열어야 하는 경우 Just-In-Time VM 액세스를 사용하는 것이 좋습니다. 또한 세션 호스트에 공용 IP 주소를 할당하지 않는 것이 좋습니다.
참고 항목
Azure Virtual Desktop을 안정적이고 스케일링 가능한 상태로 유지하기 위해 트래픽 패턴 및 사용량이 집계되어 인프라 컨트롤 플레인의 상태와 성능이 확인됩니다. 서비스 인프라가 있는 모든 위치에서 이러한 정보가 집계된 다음, 미국 지역으로 전송됩니다. 미국 지역으로 전송되는 데이터에는 스크럽된 데이터가 포함되지만 고객 데이터는 포함되지 않습니다. 자세한 내용은 Azure Virtual Desktop의 데이터 위치를 참조하세요.
세션 호스트 관리
세션 호스트를 관리할 때 다음 포인트를 고려합니다.
- Windows Installer를 사용하지 않도록 설정하는 정책이나 구성을 사용하도록 설정하지 마세요. Windows Installer를 비활성화하면 서비스에서 세션 호스트에 에이전트 업데이트를 설치할 수 없고 세션 호스트가 제대로 작동하지 않습니다.
- 세션 호스트를 AD DS 도메인에 조인시키고 Intune을 사용하여 관리하려는 경우 Microsoft Entra 하이브리드 조인을 사용하도록 설정하려면 Azure AD Connect를 구성해야 합니다.
- 세션 호스트를 Microsoft Entra Domain Services 도메인에 조인시키는 경우 Intune을 사용하여 관리할 수 없습니다.
- 세션 호스트에 대해 Windows Server와 함께 Microsoft Entra 조인을 사용하는 경우 Windows Server가 Intune에서 지원되지 않으므로 Intune에 등록할 수 없습니다. Active Directory 도메인의 Microsoft Entra 하이브리드 조인 및 그룹 정책 또는 각 세션 호스트의 로컬 그룹 정책을 사용해야 합니다.
원격 데스크톱 클라이언트
사용자가 데스크톱 및 애플리케이션에 연결하려면 원격 데스크톱 클라이언트가 필요합니다. 다음 클라이언트는 Azure Virtual Desktop을 지원합니다.
- Windows 데스크톱 클라이언트
- Windows용 Azure Virtual Desktop Microsoft Store 앱
- 웹 클라이언트
- macOS 클라이언트
- iOS 및 iPadOS 클라이언트
- Android 및 Chrome OS 클라이언트
- Windows용 원격 데스크톱 앱
Important
Azure Virtual Desktop은 RADC(RemoteApp 및 데스크톱 연결) 클라이언트 또는 MSTSC(원격 데스크톱 연결) 클라이언트의 연결을 지원하지 않습니다.
클라이언트가 연결하는 데 사용하는 URL과 방화벽 및 인터넷 필터를 통해 허용해야 하는지 알아보려면 필수 URL 목록을 참조하세요.