Planeamento de clientes de rede e Ambiente de Trabalho Remoto

Concluído

Rede

Há vários requisitos de rede que você precisa atender para implantar com êxito a Área de Trabalho Virtual do Azure. Isso permite que os usuários se conectem a seus desktops e aplicativos, ao mesmo tempo em que oferece a melhor experiência de usuário possível.

Os usuários que se conectam à Área de Trabalho Virtual do Azure estabelecem com segurança uma conexão reversa com o serviço, o que significa que você não precisa abrir nenhuma porta de entrada. O protocolo TCP (Transmission Control Protocol) na porta 443 é usado por padrão, no entanto, o RDP Shortpath pode ser usado para redes gerenciadas e redes públicas que estabelecem um transporte direto baseado em UDP (User Datagram Protocol).

Para implantar com êxito a Área de Trabalho Virtual do Azure, você precisa atender aos seguintes requisitos de rede:

  • Você precisa de uma rede virtual e sub-rede para seus hosts de sessão. Se você criar seus hosts de sessão ao mesmo tempo que um pool de hosts, deverá criar essa rede virtual com antecedência para que ela apareça na lista suspensa. Sua rede virtual deve estar na mesma região do Azure que o host da sessão.
  • Verifique se essa rede virtual pode se conectar aos controladores de domínio e servidores DNS relevantes se você estiver usando o AD DS ou os Serviços de Domínio Microsoft Entra, já que você precisa ingressar hosts de sessão no domínio.
  • Seus hosts de sessão e usuários precisam ser capazes de se conectar ao serviço de Área de Trabalho Virtual do Azure. Essas conexões também usam TCP na porta 443 para uma lista específica de URLs. Para obter mais informações, consulte Lista de URL necessária. Você deve certificar-se de que essas URLs não estão bloqueadas pela filtragem de rede ou por um firewall para que sua implantação funcione corretamente e tenha suporte. Se os usuários precisarem acessar o Microsoft 365, verifique se os hosts de sessão podem se conectar aos pontos de extremidade do Microsoft 365.

Além disso, considere o seguinte:

  • Seus usuários podem precisar de acesso a aplicativos e dados hospedados em redes diferentes, portanto, certifique-se de que seus hosts de sessão possam se conectar a eles.
  • A latência de tempo de ida e volta (RTT) da rede do cliente para a região do Azure que contém os pools de hosts deve ser inferior a 150 ms. Para ver quais locais têm a melhor latência, procure o local desejado nas estatísticas de latência de ida e volta da rede do Azure. Para otimizar o desempenho da rede, recomendamos que você crie hosts de sessão na região do Azure mais próxima de seus usuários.
  • Use o Firewall do Azure para implantações de Área de Trabalho Virtual do Azure para ajudá-lo a bloquear seu ambiente e filtrar o tráfego de saída.
  • Para ajudar a proteger seu ambiente de Área de Trabalho Virtual do Azure no Azure, recomendamos que você não abra a porta de entrada 3389 em seus hosts de sessão. A Área de Trabalho Virtual do Azure não requer que uma porta de entrada aberta esteja aberta. Se você precisar abrir a porta 3389 para fins de solução de problemas, recomendamos usar o acesso just-in-time à VM. Também recomendamos que não atribua um endereço IP público aos seus anfitriões de sessão.

Nota

Para manter a Área de Trabalho Virtual do Azure confiável e escalável, agregamos padrões de tráfego e uso para verificar a integridade e o desempenho do plano de controle de infraestrutura. Agregamos essas informações de todos os locais onde está a infraestrutura de serviço e, em seguida, enviamos para a região dos EUA. Os dados enviados para a região dos EUA incluem dados apagados, mas não dados de clientes. Para obter mais informações, consulte Locais de dados para a Área de Trabalho Virtual do Azure.

Gerenciamento de host de sessão

Considere os seguintes pontos ao gerenciar hosts de sessão:

  • Não habilite nenhuma política ou configuração que desabilite o Windows Installer. Se você desabilitar o Windows Installer, o serviço não poderá instalar atualizações de agente em seus hosts de sessão e seus hosts de sessão não funcionarão corretamente.
  • Se você estiver ingressando hosts de sessão em um domínio do AD DS e quiser gerenciá-los usando o Intune, precisará configurar o Microsoft Entra Connect para habilitar a associação híbrida do Microsoft Entra.
  • Se você estiver ingressando hosts de sessão em um domínio dos Serviços de Domínio Microsoft Entra, não poderá gerenciá-los usando o Intune.
  • Se você estiver usando o Microsoft Entra ingressar com o Windows Server para seus hosts de sessão, não poderá inscrevê-los no Intune, pois o Windows Server não é compatível com o Intune. Você precisa usar a associação híbrida do Microsoft Entra e a Diretiva de Grupo de um domínio do Ative Directory ou a Diretiva de Grupo local em cada host de sessão.

Clientes de Ambiente de Trabalho Remoto

Seus usuários precisam de um cliente de Área de Trabalho Remota para se conectar a áreas de trabalho e aplicativos. Os seguintes clientes dão suporte à Área de Trabalho Virtual do Azure:

Importante

A Área de Trabalho Virtual do Azure não oferece suporte a conexões do cliente Conexões de RemoteApp e Área de Trabalho (RADC) ou do cliente MSTSC (Conexão de Área de Trabalho Remota).

Para saber quais URLs os clientes usam para se conectar e que você deve permitir por meio de firewalls e filtros da Internet, consulte a lista URL necessária.