Pré-requisitos para a Área de Trabalho Virtual do Azure

Concluído

Há algumas coisas que você precisa para começar a usar a Área de Trabalho Virtual do Azure. Aqui você pode encontrar quais pré-requisitos você precisa preencher para fornecer com sucesso aos seus usuários desktops e aplicativos.

Em um alto nível, você precisa:

  • Uma conta do Azure com uma subscrição ativa
  • Um provedor de identidade suportado
  • Um sistema operacional suportado para máquinas virtuais de host de sessão

Conta do Azure com uma subscrição ativa

Você precisa de uma conta do Azure com uma assinatura ativa para implantar a Área de Trabalho Virtual do Azure. Se ainda não tiver uma, pode criar uma conta gratuitamente.

Para implantar a Área de Trabalho Virtual do Azure, você precisa atribuir as funções relevantes de controle de acesso baseado em função (RBAC) do Azure. Os requisitos de função específicos são abordados em cada um dos artigos relacionados à implantação da Área de Trabalho Virtual do Azure, listados na seção Próximas etapas .

Certifique-se também de que registou o fornecedor de recursos Microsoft.DesktopVirtualization para a sua subscrição. Para verificar o status do provedor de recursos e registrar-se, se necessário, selecione a guia relevante para seu cenário e siga as etapas.

Importante

Você deve ter permissão para registrar um provedor de recursos, o que requer a operação */register/action. Isso será incluído se a sua conta receber a função de colaborador ou proprietário na sua assinatura.

  1. Inicie sessão no portal do Azure.
  2. Selecione Subscrições.
  3. Selecione o nome da sua subscrição.
  4. Selecione Fornecedores de recursos.
  5. Procure Microsoft.DesktopVirtualization.
  6. Se o status for NotRegistered, selecione Microsoft.DesktopVirtualization e, em seguida, selecione Register.
  7. Verifique se o status de Microsoft.DesktopVirtualization está registrado.

Identidade

Para acessar áreas de trabalho e aplicativos de seus hosts de sessão, seus usuários precisam ser capazes de autenticar. O Microsoft Entra ID é o serviço centralizado de identidade na nuvem da Microsoft que permite esse recurso. A ID do Microsoft Entra é sempre usada para autenticar usuários para a Área de Trabalho Virtual do Azure. Os hosts de sessão podem ser associados ao mesmo locatário do Microsoft Entra ou a um domínio do Ative Directory usando os Serviços de Domínio Ative Directory (AD DS) ou os Serviços de Domínio Microsoft Entra, oferecendo opções de configuração flexíveis.

Anfitriões de sessão

Você precisa ingressar em hosts de sessão que fornecem áreas de trabalho e aplicativos para o mesmo locatário do Microsoft Entra que seus usuários ou um domínio do Ative Directory (AD DS ou Serviços de Domínio Microsoft Entra).

Para o Azure Stack HCI, você só pode ingressar hosts de sessão em um domínio dos Serviços de Domínio Ative Directory.

Para associar anfitriões de sessão ao Microsoft Entra ID ou a um domínio do Ative Directory, necessita das seguintes permissões:

  • Para o Microsoft Entra ID, precisa de uma conta que possa associar computadores ao seu inquilino. Para obter mais informações, consulte Gerenciar identidades de dispositivos. Para saber mais sobre como ingressar hosts de sessão na ID do Microsoft Entra, consulte Hosts de sessão ingressados no Microsoft Entra.
  • Para um domínio do Ative Directory, você precisa de uma conta de domínio que possa associar computadores ao seu domínio. Para os Serviços de Domínio Microsoft Entra, você precisa ser membro do grupo Administradores de DC do AAD.

Utilizadores

Seus usuários precisam de contas que estejam na ID do Microsoft Entra. Se você também estiver usando o AD DS ou os Serviços de Domínio Microsoft Entra em sua implantação da Área de Trabalho Virtual do Azure, essas contas precisam ser identidades híbridas, o que significa que as contas de usuário estão sincronizadas. Você precisa ter as seguintes coisas em mente com base em qual provedor de identidade você usa:

  • Se você estiver usando o Microsoft Entra ID com o AD DS, precisará configurar o Microsoft Entra Connect para sincronizar os dados de identidade do usuário entre o AD DS e o Microsoft Entra ID.
  • Se você estiver usando a ID do Microsoft Entra com os Serviços de Domínio do Microsoft Entra, as contas de usuário serão sincronizadas de uma maneira da ID do Microsoft Entra para os Serviços de Domínio do Microsoft Entra. Este processo de sincronização é automático.

Importante

A conta de usuário deve existir no locatário do Microsoft Entra que você usa para a Área de Trabalho Virtual do Azure. O Ambiente de Trabalho Virtual do Azure não suporta contas B2B, B2C ou pessoais da Microsoft.

Ao usar identidades híbridas, o UserPrincipalName (UPN) ou o Security Identifier (SID) devem corresponder entre os Serviços de Domínio Ative Directory e o Microsoft Entra ID. Para obter mais informações, consulte Identidades e métodos de autenticação suportados.

Cenários de identidade suportados

A tabela resume os cenários de identidade que a Área de Trabalho Virtual do Azure suporta atualmente:

Cenário de identidade Anfitriões de sessão Contas de utilizador
Microsoft Entra ID + AD DS Ingressou no AD DS No Microsoft Entra ID e AD DS, sincronizado
Microsoft Entra ID + AD DS Aderiu ao Microsoft Entra ID No Microsoft Entra ID e AD DS, sincronizado
Microsoft Entra ID + Serviços de Domínio Microsoft Entra Ingressou nos Serviços de Domínio do Microsoft Entra Nos Serviços de Domínio Microsoft Entra ID e Microsoft Entra, sincronizados
Microsoft Entra ID + Serviços de Domínio Microsoft Entra + AD DS Ingressou nos Serviços de Domínio do Microsoft Entra No Microsoft Entra ID e AD DS, sincronizado
Microsoft Entra ID + Serviços de Domínio Microsoft Entra Aderiu ao Microsoft Entra ID Nos Serviços de Domínio Microsoft Entra ID e Microsoft Entra, sincronizados
Microsoft Entra-only Aderiu ao Microsoft Entra ID No Microsoft Entra ID

Para obter informações mais detalhadas sobre cenários de identidade suportados, incluindo logon único e autenticação multifator, consulte Identidades e métodos de autenticação suportados.

Contêiner de perfil FSLogix

Para usar o Contêiner de Perfil FSLogix ao ingressar seus hosts de sessão na ID do Microsoft Entra, você precisa armazenar perfis nos Arquivos do Azure ou nos Arquivos NetApp do Azure e suas contas de usuário devem ser identidades híbridas. Você deve criar essas contas no AD DS e sincronizá-las com a ID do Microsoft Entra.

Parâmetros de implantação

Você precisa inserir os seguintes parâmetros de identidade ao implantar hosts de sessão:

  • Nome de domínio, se estiver usando AD DS ou Serviços de Domínio Microsoft Entra.
  • Credenciais para associar anfitriões de sessão ao domínio.
  • Unidade organizacional (UO), que é um parâmetro opcional que permite colocar hosts de sessão na UO desejada no momento da implantação.

Importante

A conta que você usa para ingressar em um domínio não pode ter a autenticação multifator (MFA) habilitada.