Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Важно!
В настоящее время в предварительной версии доступны следующие функции:
Виртуальный рабочий стол Azure на Azure Local для Azure для государственных организаций и Azure, управляемых компанией 21Vianet (Azure в Китае).
Пулы узлов с конфигурацией узла сеанса.
Юридические условия, применимые к функциям Azure, которые находятся в бета-версии, в предварительной версии или еще не выпущены в общедоступной версии, см. в разделе Дополнительные условия использования предварительных версий Microsoft Azure.
В этой статье показано, как развернуть Виртуальный рабочий стол Azure в Azure, Azure Local или расширенных зонах Azure с помощью портал Azure, Azure CLI или Azure PowerShell. Чтобы развернуть Виртуальный рабочий стол Azure, выполните следующие действия:
- Создайте пул узлов.
- Создайте рабочую область.
- Создайте группу приложений.
- Создание виртуальных машин узла сеансов.
- Включите параметры диагностики (необязательно).
- Назначьте пользователей или группы группе приложений, чтобы пользователи получили доступ к рабочим столам и приложениям.
Все эти задачи можно выполнять в одном процессе при использовании портал Azure, но вы также можете выполнять их отдельно.
При создании пула узлов можно выбрать один из двух подходов к управлению:
Конфигурация узла сеансов (предварительная версия) доступна для пулов узлов в пуле с узлами сеансов в Azure. Виртуальный рабочий стол Azure управляет жизненным циклом узлов сеансов в пуле узлов в пуле, используя сочетание собственных функций для обеспечения интегрированного и динамического взаимодействия.
управление Standard доступно для пулов узлов в пулах и личных с узлами сеансов в Azure или Azure Local. Вы управляете созданием, обновлением и масштабированием узлов сеансов в пуле узлов. Если вы хотите использовать существующие средства и процессы, такие как автоматизированные конвейеры, пользовательские скрипты или решения внешних партнеров, необходимо использовать стандартный тип управления пулом узлов.
Дополнительные сведения о терминологии, используемой в этой статье, см. в статье Терминология Виртуального рабочего стола Azure. Дополнительные сведения о службе Виртуального рабочего стола Azure см. в статье Архитектура и устойчивость службы Виртуального рабочего стола Azure.
Совет
Процесс, описанный в этой статье, является подробным и адаптируемым подходом к развертыванию Виртуального рабочего стола Azure. Если вы хотите попробовать Виртуальный рабочий стол Azure с более простым подходом к развертыванию примера Windows 11 рабочего стола, см. статью Руководство. Развертывание примера инфраструктуры виртуального рабочего стола Azure с помощью Windows 11 рабочего стола или использование краткого руководства.
Нажмите кнопку в верхней части этой статьи, чтобы выбрать между пулами узлов с использованием стандартного управления или пулами узлов с помощью конфигурации узла сеансов, чтобы просмотреть соответствующую документацию.
Предварительные условия
В статье Предварительные требования для Виртуального рабочего стола Azure вы получите общее представление о том, что требуется и поддерживается, например операционные системы (ОС), виртуальные сети и поставщики удостоверений. Он также содержит список поддерживаемых регионов Azure , в которых можно развертывать пулы узлов, рабочие области и группы приложений. В этом списке регионов можно хранить метаданные для пула узлов. Однако узлы сеансов могут находиться в любом регионе Azure. Дополнительные сведения о типах данных и расположениях см. в разделе Расположения данных для Виртуального рабочего стола Azure.
Помимо общих предварительных требований, вам потребуется:
Субъекту-службе "Виртуальный рабочий стол Azure" необходимо назначить роль " Участник виртуальной машины " на основе ролей (RBAC) для группы ресурсов или подписки, которую вы хотите использовать для узлов сеансов. Дополнительные сведения см. в статье Назначение ролей Azure RBAC или Microsoft Entra ролей субъектам-службам Виртуального рабочего стола Azure.
Учетная запись Azure, используемая для создания пула узлов, должна иметь следующие встроенные роли управления доступом на основе ролей (RBAC) или эквивалентные как минимум в группе ресурсов или подписке для создания следующих типов ресурсов. Если вы хотите назначить роли группе ресурсов, сначала необходимо создать эту роль.
Тип ресурса Роль RBAC Scope Пул узлов, рабочая область и группа приложений Участник виртуализации рабочих столов Группа ресурсов или подписка Узлы сеансов (Azure) Участник виртуальной машины Группа ресурсов или подписка Key Vault Пользователь секретов Key Vault Хранилище ключей, содержащее локальные и (или) учетные данные домена Для текущего управления пулами узлов, рабочими областями и группами приложений можно использовать более детализированные роли для каждого типа ресурсов. Дополнительные сведения см. в статье Встроенные роли Azure RBAC для Виртуального рабочего стола Azure.
Если вы присоединяете узлы сеансов к домену Active Directory или используете Microsoft Entra гибридное присоединение, вам потребуются дополнительные разрешения:
Для Доменные службы Microsoft Entra домена необходимо быть членом группы администраторов контроллера домена AAD.
Для домена доменные службы Active Directory (AD DS) необходимо использовать учетную запись с большими разрешениями, чем обычно требуется для присоединения к домену, так как новый образ ОС повторно использует существующий объект компьютера. Разрешения и свойства, указанные в следующей таблице, должны применяться к учетной записи в подразделении, где содержатся узлы сеансов:
Имя Тип Сфера применения Сброс пароля Разрешить Объектам-потомкам Computer Проверенная запись в dns-имя узла Разрешить Объектам-потомкам Computer Проверенная запись в имя субъекта-службы Разрешить Объектам-потомкам Computer Ограничения учетной записи чтения Разрешить Объектам-потомкам Computer Ограничения учетной записи записи Разрешить Объектам-потомкам Computer Начиная с KB5020276, были введены дополнительные меры защиты для повторного использования учетных записей компьютеров в домене Active Directory. Чтобы повторно использовать существующий объект компьютера для узла сеансов, выполните следующие действия:
- Учетная запись пользователя, присоединяющая узел сеанса к домену, является создателем существующей учетной записи компьютера.
- Учетная запись компьютера была создана членом группы безопасности администраторов домена.
- Примените параметр
Domain controller: Allow computer account re-use during domain join
групповая политика к владельцу учетной записи компьютера. Дополнительные сведения об область этого параметра см. в разделе KB5020276.
Хранилище ключей, содержащее секреты, которые вы хотите использовать для учетных данных учетной записи локального администратора виртуальной машины, а если вы присоединяете узлы сеансов к домену Active Directory, учетные данные учетной записи присоединения к домену. Для каждого имени пользователя и пароля требуется один секрет. Пароль локального администратора виртуальной машины должен соответствовать требованиям к паролю при создании виртуальной машины.
Предоставьте субъекту-службе Виртуального рабочего стола Azure возможность чтения секретов. См. статью Назначение ролей Azure RBAC или Microsoft Entra ролей субъектам-службам Виртуального рабочего стола Azure, чтобы убедиться, что вы используете правильный субъект-службу. Хранилище ключей можно настроить для использования следующего:
Модель разрешений Azure RBAC с ролью Key Vault "Пользователь секретов", назначенной субъекту-службе "Виртуальный рабочий стол Azure".
Политика доступа с разрешением Получить секрет, назначенным субъекту-службе Виртуального рабочего стола Azure.
Настройте конфигурацию доступа к хранилищу ключей, чтобы разрешить Resource Manager Azure для развертывания шаблонов.
Настройте для параметров сети хранилища ключей значение Разрешить общедоступный доступ из всех сетей.
Чтобы любые пользовательские сценарии PowerShell, указанные в конфигурации узла сеансов, запускались после обновления, URL-адрес скрипта должен разрешаться из общедоступного Интернета.
Не отключайте удаленное управление Windows (WinRM) при создании узлов сеансов с помощью портал Azure, так как это требуется Для PowerShell DSC.
Если вы хотите использовать Azure PowerShell локально, см. статью Использование Azure CLI и Azure PowerShell с Виртуальным рабочим столом Azure, чтобы убедиться, что у вас установлен модуль PowerShell Az.DesktopVirtualization. Кроме того, используйте Cloud Shell Azure.
Azure PowerShell командлеты для Виртуального рабочего стола Azure, поддерживающие пулы узлов с конфигурацией узла сеансов, доступны в предварительной версии. Чтобы использовать эти командлеты, которые были добавлены в версии 5.3.0, необходимо скачать и установить предварительную версию модуля Az.DesktopVirtualization .
Общие сведения о необходимых и поддерживаемых системах, таких как операционные системы , виртуальные сети и поставщики удостоверений, см. в статье Предварительные требования для Виртуального рабочего стола Azure. В этой статье также содержится список поддерживаемых регионов Azure , в которых можно развертывать пулы узлов, рабочие области и группы приложений. В этом списке регионов можно хранить метаданные для пула узлов. Однако узлы сеансов могут находиться в любом регионе Azure и локальной среде с Azure Local. Дополнительные сведения о типах данных и расположениях см. в разделе Расположения данных для Виртуального рабочего стола Azure.
Чтобы выполнить дополнительные предварительные требования, включая роли управления доступом на основе ролей (RBAC), выберите соответствующую вкладку для своего сценария.
Учетная запись Azure, которую вы используете, должна иметь следующие встроенные роли RBAC или эквивалентные как минимум в группе ресурсов или подписке, чтобы создать следующие типы ресурсов. Если вы хотите назначить роли группе ресурсов, сначала необходимо создать группу ресурсов.
Тип ресурса Роль RBAC Пул узлов, рабочая область и группа приложений Участник виртуализации рабочих столов Узлы сеансов (Azure и расширенные зоны Azure) Участник виртуальной машины Узлы сеансов (Azure Local) Участник виртуальной машины Azure Stack HCI Для текущего управления пулами узлов, рабочими областями и группами приложений можно использовать более детализированные роли для каждого типа ресурсов. Дополнительные сведения см. в статье Встроенные роли Azure RBAC для Виртуального рабочего стола Azure.
Чтобы назначить пользователей группе приложений, также требуются
Microsoft.Authorization/roleAssignments/write
разрешения для группы приложений. Встроенные роли RBAC, которые включают это разрешение, — администратор доступа пользователей и владелец.Не отключайте удаленное управление Windows при создании узлов сеансов с помощью портал Azure, так как это требуется Для PowerShell DSC.
Чтобы добавить узлы сеансов в Azure Local, вам также потребуется:
Экземпляр Azure Local, зарегистрированный в Azure. Экземпляры Azure Local должны работать не менее версии 23H2. Дополнительные сведения см. в статье Общие сведения о развертывании Azure Stack HCI версии 23H2. Управление виртуальными машинами Azure Arc устанавливается автоматически.
Стабильное подключение к Azure из локальной сети.
По крайней мере один образ ОС Windows, доступный в экземпляре. Дополнительные сведения см. в статье Создание образов виртуальных машин с помощью образов Azure Marketplace, использование образов в учетной записи хранения Azure и использование образов в локальной общей папке.
Логическая сеть, созданная в экземпляре Azure Local. Поддерживаются логические сети DHCP или статические логические сети с автоматическим выделением IP-адресов. Дополнительные сведения см. в статье Создание логических сетей для Azure Local.
Чтобы развернуть узлы сеансов в расширенных зонах Azure, вам также потребуется:
Подписка Azure, зарегистрированная в соответствующей расширенной зоне Azure. Дополнительные сведения см. в статье Запрос доступа к расширенной зоне Azure.
Подсистема балансировки нагрузки Azure с правилом для исходящего трафика в виртуальной сети, в которой развертываются узлы сеансов. Вы можете использовать имеющуюся подсистему балансировки нагрузки или создать новую при добавлении узлов сеансов.
Создание пула узлов с конфигурацией узла сеансов
Чтобы создать пул узлов с конфигурацией узла сеансов, выберите соответствующую вкладку для своего сценария и выполните действия.
Вот как создать пул узлов с конфигурацией узла сеанса с помощью портал Azure, которая также создает политику управления узлами сеансов и конфигурацию узла сеанса по умолчанию. После развертывания можно изменить политику управления узлом сеансов и конфигурацию узла сеансов по умолчанию.
Войдите на портал Azure.
В строке поиска введите Виртуальный рабочий стол Azure и выберите соответствующую запись службы.
Выберите Пулы узлов, а затем — Создать.
На вкладке Основные сведения укажите следующие сведения:
Параметр Значение или описание Подписка Выберите подписку, в которой вы хотите создать пул узлов, в раскрывающемся списке. Группа ресурсов Выберите существующую группу ресурсов или щелкните Создать и введите имя. Имя пула узлов Введите имя пула узлов, например hp01, длиной до 64 символов. Расположение Выберите регион Azure, в котором вы хотите создать пул узлов. Среда проверки Выберите Да , чтобы создать пул узлов, используемый в качестве среды проверки.
Во время предварительной версии требуется среда проверки.Предпочтительный тип группы приложений Выберите предпочтительный тип группы приложений для этого пула узлов из desktop или RemoteApp. Группа классических приложений создается автоматически при использовании портал Azure с любым типом группы приложений, который вы задали в качестве предпочтительного. Тип пула узлов Тип пула узлов Pooled выбирается автоматически и является единственным типом пула узлов, поддерживаемым конфигурацией узла сеансов. Использование конфигурации узла сеансов Выберите Да. Завершив работу с этой вкладкой, выберите Далее: Узлы сеансов.
На вкладке Узлы сеансов заполните следующие сведения, которые записываются в конфигурации узла сеансов и используются для создания узлов сеансов.
Параметр Значение или описание Количество узлов сеансов Введите количество узлов сеансов, которые необходимо создать при создании пула узлов. Вы можете ввести значение 0 , чтобы не создавать узлы сеансов на этом этапе, но конфигурация узла сеанса по-прежнему создается со значениями, указанными для при создании узлов сеансов.
На этом этапе можно развернуть до 500 виртуальных машин узла сеансов (в зависимости от квоты подписки) или добавить дополнительные сведения позже.
Дополнительные сведения см. в статье Ограничения службы Виртуального рабочего стола Azure и ограничения Виртуальные машины.Конфигурация узла сеанса Группа ресурсов По умолчанию автоматически используется группа ресурсов, в котором вы выбрали пул узлов, на вкладке Основные сведения, но вы также можете выбрать альтернативу в раскрывающемся списке. Префикс имени Введите имя узлов сеансов, например hp01-sh.
Это значение используется в качестве префикса для виртуальных машин узла сеансов. Каждый узел сеанса имеет суффикс дефиса, а затем последовательный номер, добавленный в конец, например hp01-sh-0.
Он может содержать не более 10 символов и используется в имени компьютера в операционной системе. Объединенные префикс и суффикс могут содержать не более 15 символов. Имена узлов сеансов должны быть уникальными.Местоположение виртуальной машины Выберите регион Azure, в котором развертываются виртуальные машины узла сеансов. Этот регион должен совпадать с вашей виртуальной сетью. Зоны доступности Выберите одну или несколько зон доступности , в которых развертываются виртуальные машины. Тип безопасности Выберите один из Standard, Доверенные виртуальные машины запуска или Конфиденциальные виртуальные машины.
— Если выбрать доверенные виртуальные машины запуска, параметры безопасной загрузки и vTPM будут автоматически выбраны.
— Если выбран параметр Конфиденциальные виртуальные машины, автоматически выбираются параметры безопасной загрузки, vTPM и мониторинга целостности . Вы не можете отказаться от vTPM при использовании конфиденциальной виртуальной машины.
По умолчанию используется доверенный запуск виртуальных машин.Image Выберите в списке образ ОС, который вы хотите использовать, или выберите Просмотреть все образы , чтобы просмотреть дополнительные сведения, включая все пользовательские образы, которые вы создаете и храните как общий образ коллекции вычислений Azure или управляемый образ. Размер виртуальной машины Выберите номер SKU. Если вы хотите использовать другой номер SKU, выберите Изменить размер, а затем выберите из списка. Тип диска ОС Выберите тип диска, который будет использоваться для узлов сеансов. Для рабочих нагрузок рекомендуется использовать SSD уровня "Премиум ". Размер диска ОС Выберите размер диска ОС.
Если включен режим гибернации, убедитесь, что диск ОС достаточно велик для хранения содержимого памяти в дополнение к ОС и другим приложениям.Диагностика загрузки Выберите, хотите ли вы включить загрузочный диагностика. Сеть и безопасность Виртуальная сеть Выберите виртуальную сеть. Появится параметр для выбора подсети. Подсеть Выберите подсеть из виртуальной сети. Тип группы безопасности сети Выберите, нужно ли использовать группу безопасности сети (NSG).
- Basic создает новую группу безопасности сети, и вы можете указать общедоступные входящие порты.
- Дополнительно позволяет выбрать существующую группу безопасности сети.
Для подключения к Виртуальному рабочему столу Azure не нужно открывать входящие порты. Дополнительные сведения см. в статье Общие сведения о сетевом подключении Виртуального рабочего стола Azure.Домен для присоединения Выберите каталог, к которому нужно присоединиться Выберите Active Directory, а затем выберите хранилище ключей, содержащее секреты для имени пользователя и пароля для учетной записи присоединения к домену.
При необходимости можно указать доменное имя и путь к подразделению.Учетная запись администратора виртуальной машины Выберите хранилище ключей и секрет для имени пользователя и пароля учетной записи локального администратора новых виртуальных машин узла сеансов. Имя пользователя и пароль должны соответствовать требованиям для виртуальных машин Windows в Azure. Настраиваемая конфигурация URL-адрес настраиваемого скрипта конфигурации Если вы хотите запустить сценарий PowerShell во время развертывания, введите URL-адрес здесь. Совет
После завершения этой вкладки можно продолжить при необходимости зарегистрировать группу классических приложений по умолчанию в новой или уже созданной рабочей области из этого пула узлов и включить параметры диагностика, выбрав Далее: Рабочая область. Если вы хотите создать и настроить их отдельно, выберите Далее: Просмотр и создание и переход к шагу 9.
Необязательно. Если вы хотите создать рабочую область и зарегистрировать группу классических приложений по умолчанию из этого пула узлов на вкладке Рабочая область, заполните следующие сведения.
Параметр Значение или описание Регистрация группы классических приложений Выберите Да. При этом группа классических приложений по умолчанию регистрируется в выбранной рабочей области. В эту рабочую область Выберите существующую рабочую область из списка или щелкните Создать и введите имя, например ws01. Завершив работу с этой вкладкой, выберите Далее: Дополнительно.
Необязательно. На вкладке Дополнительно, если вы хотите включить параметры диагностика, укажите следующие сведения.
Параметр Значение или описание Включение параметров диагностика Установите флажок. Выбор сведений о назначении для отправки журналов Выберите одно из следующих назначений:
— Отправка в рабочую область Log Analytics
— Архив в учетную запись хранения
— Stream в концентратор событийЗавершив работу с этой вкладкой, выберите Далее: Теги.
Необязательно. На вкладке Теги можно ввести любые нужные пары "имя-значение", а затем нажмите кнопку Далее: просмотр и создание.
На вкладке Рецензирование и создание убедитесь, что проверка пройдена и просмотрите сведения, которые содержатся во время развертывания.
Выберите Создать , чтобы создать пул узлов.
После создания пула узлов выберите Перейти к ресурсу , чтобы перейти к обзору нового пула узлов, а затем выберите Свойства , чтобы просмотреть его свойства.
После развертывания
Если вы также добавили узлы сеансов в пул узлов, вам может потребоваться выполнить дополнительную настройку, которая рассматривается в следующих разделах.
Лицензирование
Чтобы обеспечить правильность применения лицензий на узлах сеансов, необходимо выполнить следующие задачи:
Если у вас есть правильные лицензии для выполнения рабочих нагрузок Виртуального рабочего стола Azure, вы можете применить лицензию на Windows или Windows Server к узлам сеансов в составе Виртуального рабочего стола Azure и запустить их без оплаты отдельной лицензии. Эта лицензия автоматически применяется при создании узлов сеансов с помощью службы Виртуального рабочего стола Azure, но при создании узлов сеансов за пределами Виртуального рабочего стола Azure может потребоваться отдельное применение лицензии. Дополнительные сведения см. в статье Применение лицензии Windows к виртуальным машинам узла сеансов.
Если узлы сеансов работают под управлением ОС Windows Server, вам также необходимо выдать им лицензию на клиентский доступ служб удаленных рабочих столов (CAL) с сервера лицензирования RDS. Дополнительные сведения см. в разделе Лицензирование развертывания RDS с помощью клиентских лицензий.
Для узлов сеансов на Azure Local необходимо лицензировать и активировать виртуальные машины, прежде чем использовать их с Виртуальным рабочим столом Azure. Для активации виртуальных машин, использующих Windows 10 Корпоративная многосеансовый, Windows 11 Корпоративная многосеансовый, а Windows Server 2022 Datacenter: Azure Edition, используйте проверку Azure для виртуальных машин. Для всех остальных образов ОС (например, Windows 10 Корпоративная, Windows 11 Корпоративная и других выпусков Windows Server) следует продолжать использовать существующие методы активации. Дополнительные сведения см. в статье Активация виртуальных машин Windows Server на Azure Local.
Microsoft Entra присоединенных узлов сеансов
Для узлов сеансов в Azure, присоединенных к Microsoft Entra ID, необходимо также включить протоколы единого входа или более ранних версий проверки подлинности, назначить пользователям роль RBAC и просмотреть политики многофакторной проверки подлинности, чтобы пользователи могли входить в виртуальные машины. Дополнительные сведения см. в разделе Microsoft Entra присоединенных узлов сеансов.
Примечание.
Если вы создали пул узлов, рабочую область и зарегистрировали группу классических приложений по умолчанию из этого пула узлов в том же процессе, перейдите к разделу Назначение пользователей в группу приложений и завершите оставшуюся часть статьи. Группа классических приложений создается автоматически при использовании портал Azure, в зависимости от того, какой тип группы приложений вы задали в качестве предпочтительного.
Если вы создали пул узлов и рабочую область в одном процессе, но не зарегистрировали группу классических приложений по умолчанию из этого пула узлов, перейдите к разделу Создание группы приложений и завершите работу в оставшейся части статьи.
Если вы не создали рабочую область, перейдите к следующему разделу и завершите оставшуюся часть статьи.
Создание пула узлов со стандартным управлением
Чтобы создать пул узлов, выберите соответствующую вкладку для своего сценария и выполните действия.
Вот как создать пул узлов с помощью портал Azure:
Войдите на портал Azure.
На панели поиска введите Виртуальный рабочий стол Azure и выберите соответствующую запись службы.
Выберите Пулы узлов, а затем — Создать.
На вкладке Основные сведения укажите следующие сведения:
Параметр Значение или описание Subscription В раскрывающемся списке выберите подписку, в которой нужно создать пул узлов. Группа ресурсов Выберите существующую группу ресурсов или щелкните Создать и введите имя. Имя пула узлов Введите имя пула узлов, например hp01. Location Выберите регион Azure, в котором вы хотите создать пул узлов. Среда проверки Выберите Да , чтобы создать пул узлов, используемый в качестве среды проверки.
Выберите Нет (по умолчанию), чтобы создать пул узлов, который не используется в качестве среды проверки.Предпочтительный тип группы приложений Выберите предпочтительный тип группы приложений для этого пула узлов: Desktop или RemoteApp. Группа классических приложений создается автоматически при использовании портал Azure. Тип пула узлов Укажите, должен ли вы использовать пул узлов в пуле или в личном режиме.
При выборе параметра В пуле появятся два новых параметра: Алгоритм балансировки нагрузки и Максимальное ограничение сеанса.
Разверните этот раздел для параметров в пуле.
— Для алгоритма балансировки нагрузки выберите ширину в первую очередь или глубину в зависимости от шаблона использования.
— В поле Максимальное число сеансов введите максимальное число пользователей, которые требуется с балансировкой нагрузки для одного узла сеанса. Дополнительные сведения см. в статье Алгоритмы балансировки нагрузки пула узлов.
Если выбрать личный, появятся два новых параметра для параметра Тип назначения и Назначение нескольких рабочих столов одному пользователю.
Разверните этот раздел для личных параметров.
В поле Тип назначения выберите Автоматически , чтобы служба назначила любой личный рабочий стол, который еще не назначен пользователю, или выберите Прямой , чтобы назначить пользователю определенный персональный рабочий стол. С помощью типа назначения Direct можно также проверка поле Назначение нескольких рабочих столов одному пользователю. Дополнительные сведения см. в статье Назначение нескольких персональных рабочих столов одному пользователю.Совет
После завершения этой вкладки можно продолжить при необходимости создавать узлы сеансов, создать рабочую область, зарегистрировать группу классических приложений по умолчанию из этого пула узлов и включить параметры диагностики, выбрав Далее: Виртуальные машины. Если вы хотите создать и настроить эти ресурсы отдельно, выберите Далее: Просмотр и создание и переход к шагу 9.
Необязательно. Если вы хотите добавить узлы сеансов, на вкладке Виртуальные машины разверните один из следующих разделов и укажите сведения в зависимости от того, хотите ли вы создать узлы сеансов в Azure или на Azure Local. Рекомендации по настройке размера виртуальных машин узла сеансов см. в статье Рекомендации по выбору размера виртуальной машины узла сеансов.
Чтобы добавить узлы сеансов в Azure, разверните этот раздел.
Параметр Значение или описание Добавление виртуальных машин Выберите Да. В этом действии отображается несколько новых параметров. Группа ресурсов По умолчанию это значение имеет группу ресурсов, в которую вы выбрали пул узлов на вкладке Основные, но вы можете выбрать альтернативу. Префикс имени Введите префикс имени для узлов сеансов, например hp01-sh.
Каждый узел сеанса имеет суффикс дефиса, а затем последовательное число, добавляемое в конец, например hp01-sh-0.
Этот префикс имени может содержать не более 11 символов и используется в имени компьютера в операционной системе. Объединенные префикс и суффикс могут содержать не более 15 символов. Имена узлов сеансов должны быть уникальными.Тип виртуальной машины Выберите Виртуальная машина Azure. Местоположение виртуальной машины Выберите регион Azure, в котором необходимо развернуть узлы сеансов. Это значение должно быть в том же регионе, который содержит виртуальную сеть. Параметры доступности Выберите зоны доступности, группу доступности или Не требуется избыточность инфраструктуры. Если выбрать зоны доступности или группу доступности, заполните дополнительные параметры, которые появятся. Тип безопасности Выберите один из Standard, Доверенные виртуальные машины запуска или Конфиденциальные виртуальные машины.
— Если выбрать доверенные виртуальные машины запуска, параметры безопасной загрузки и vTPM будут автоматически выбраны.
— Если выбран параметр Конфиденциальные виртуальные машины, автоматически выбираются параметры безопасной загрузки, vTPM и мониторинга целостности . Вы не можете отказаться от vTPM при использовании конфиденциальной виртуальной машины.Image Выберите в списке образ ОС, который вы хотите использовать, или выберите Просмотреть все образы , чтобы просмотреть дополнительные сведения. Полный список включает все образы, созданные и сохраненные в качестве общего образа коллекции вычислений Azure или управляемого образа. Размер виртуальной машины Выберите размер. Если вы хотите использовать другой размер, выберите Изменить размер, а затем выберите из списка. Зимовать Установите флажок, чтобы включить режим гибернации. Режим гибернации доступен только для личных пулов узлов. Дополнительные сведения см. в разделе Гибернация на виртуальных машинах. Если вы используете оптимизацию мультимедиа Microsoft Teams, обновите службу перенаправления WebRTC до версии 1.45.2310.13001.
FSLogix и подключение приложений в настоящее время не поддерживают режим гибернации. Не включайте режим гибернации, если вы используете FSLogix или Подключение приложений для личных пулов узлов.Количество ВМ Введите количество виртуальных машин, которые требуется развернуть. На этом этапе можно развернуть до 400 узлов сеансов (в зависимости от квоты подписки) или добавить дополнительные сведения позже.
Дополнительные сведения см. в статье Ограничения службы Виртуального рабочего стола Azure и ограничения Виртуальные машины.Тип диска ОС Выберите тип диска, который будет использоваться для узлов сеансов. Для рабочих нагрузок рекомендуется использовать только SSD уровня "Премиум ". Размер диска ОС Выберите размер диска ОС.
Если включена гибернация, убедитесь, что диск ОС достаточно велик для хранения содержимого памяти в дополнение к ОС и другим приложениям.Шифрование конфиденциальных вычислений Если вы используете конфиденциальную виртуальную машину, необходимо установить флажок Шифрование конфиденциальных вычислений , чтобы включить шифрование дисков ОС.
Этот флажок отображается только в том случае, если вы выбрали Конфиденциальные виртуальные машины в качестве типа безопасности.Диагностика загрузки Выберите, хотите ли вы включить загрузочный диагностика. Сеть и безопасность Виртуальная сеть Выберите виртуальную сеть. Появится параметр для выбора подсети. Subnet Выберите подсеть из виртуальной сети. Группа безопасности сети Выберите, нужно ли использовать группу безопасности сети (NSG).
- Нет не создает новую группу безопасности сети.
- Базовый создает новую группу безопасности сети для сетевого адаптера виртуальной машины.
- Дополнительно позволяет выбрать существующую группу безопасности сети.
Рекомендуется не создавать группу безопасности сети здесь, а вместо этого создать группу безопасности сети в подсети.Общедоступные входящие порты Вы можете выбрать порт, который нужно разрешить в списке. Виртуальный рабочий стол Azure не требует общедоступных входящих портов, поэтому рекомендуется выбрать Нет. Домен для присоединения Выберите каталог, к которому нужно присоединиться Выберите один из Microsoft Entra ID или Active Directory и заполните соответствующие параметры для выбранного параметра. Учетная запись администратора виртуальной машины Username Введите имя, используемое в качестве учетной записи локального администратора для новых узлов сеансов. Дополнительные сведения см. в статье Каковы требования к имени пользователя при создании виртуальной машины? Password Введите пароль для учетной записи локального администратора. Дополнительные сведения см. в разделе Требования к паролю при создании виртуальной машины? Подтверждение пароля Повторно введите пароль. Настраиваемая конфигурация URL-адрес настраиваемого скрипта конфигурации Если вы хотите запустить сценарий PowerShell во время развертывания, введите URL-адрес здесь. Чтобы добавить узлы сеансов в Azure Local, разверните этот раздел.
Параметр Значение или описание Добавление виртуальных машин Выберите Да. В этом действии отображается несколько новых параметров. Группа ресурсов По умолчанию это значение имеет группу ресурсов, в которую вы выбрали пул узлов на вкладке Основные, но вы можете выбрать альтернативу. Префикс имени Введите префикс имени для узлов сеансов, например hp01-sh.
Каждый узел сеанса имеет суффикс дефиса, а затем последовательное число, добавляемое в конец, например hp01-sh-0.
Этот префикс имени может содержать не более 11 символов и используется в имени компьютера в операционной системе. Объединенные префикс и суффикс могут содержать не более 15 символов. Имена узлов сеансов должны быть уникальными.Тип виртуальной машины Выберите Azure Local. Пользовательское расположение В раскрывающемся списке выберите экземпляр Azure Local, в котором необходимо развернуть узлы сеансов. Images Выберите в списке образ ОС, который нужно использовать, или выберите Управление образами виртуальных машин , чтобы управлять образами, доступными на выбранном экземпляре. Количество ВМ Введите количество виртуальных машин, которые требуется развернуть. Вы можете добавить дополнительные сведения позже. Число виртуальных процессоров Введите количество виртуальных процессоров, которые необходимо назначить каждому узлу сеанса. Это значение не проверяется по ресурсам, доступным в экземпляре. Тип памяти Выберите Статический для фиксированного выделения памяти или Динамический для динамического выделения памяти. Память (ГБ) Введите число для объема памяти (в гигабайтах), который необходимо назначить каждому узлу сеанса. Это значение не проверяется по ресурсам, доступным в экземпляре. Максимальный объем памяти Если вы выбрали динамическое выделение памяти, введите число для максимального объема памяти (в гигабайтах), которое должен использовать узел сеансов. Минимальный объем памяти Если вы выбрали динамическое выделение памяти, введите номер минимального объема памяти (в гигабайтах), который должен использовать узел сеанса. Сеть и безопасность Раскрывающийся список "Сеть" Выберите существующую сеть для подключения к каждому сеансу. Домен для присоединения Выберите каталог, к которому нужно присоединиться Active Directory — единственный доступный вариант. Сюда входит использование Microsoft Entra гибридного соединения. Имя участника-пользователя для присоединения к домену AD Введите имя участника-пользователя (UPN) пользователя Active Directory, имеющего разрешение на присоединение узлов сеансов к вашему домену. Password Введите пароль для пользователя Active Directory. Указание домена или единицы Выберите да , если вы хотите присоединить узлы сеансов к определенному домену или поместить в определенное подразделение. Если выбрать значение "Нет", в качестве домена будет использоваться суффикс имени участника-пользователя. Учетная запись администратора виртуальной машины Username Введите имя, используемое в качестве учетной записи локального администратора для новых узлов сеансов. Дополнительные сведения см. в статье Каковы требования к имени пользователя при создании виртуальной машины? Password Введите пароль для учетной записи локального администратора. Дополнительные сведения см. в разделе Требования к паролю при создании виртуальной машины? Подтверждение пароля Повторно введите пароль. Чтобы добавить узлы сеансов в расширенные зоны Azure, разверните этот раздел.
Параметр Значение или описание Добавление виртуальных машин Выберите Да. В этом действии отображается несколько новых параметров. Группа ресурсов По умолчанию это значение имеет группу ресурсов, в которую вы выбрали пул узлов на вкладке Основные, но вы можете выбрать альтернативу. Префикс имени Введите префикс имени для узлов сеансов, например hp01-sh.
Каждый узел сеанса имеет суффикс дефиса, а затем последовательное число, добавляемое в конец, например hp01-sh-0.
Этот префикс имени может содержать не более 11 символов и используется в имени компьютера в операционной системе. Объединенные префикс и суффикс могут содержать не более 15 символов. Имена узлов сеансов должны быть уникальными.Тип виртуальной машины Выберите Виртуальная машина Azure. Местоположение виртуальной машины Выберите Развернуть в расширенной зоне Azure. Расширенная зона Azure Выберите требуемую расширенную зону. Сеть и безопасность Выбор подсистемы балансировки нагрузки Выберите имеющуюся подсистему балансировки нагрузки Azure в той же виртуальной сети, которую вы хотите использовать для узлов сеансов, или щелкните Создать подсистему балансировки нагрузки , чтобы создать новую подсистему балансировки нагрузки. Выбор серверного пула Выберите внутренний пул в подсистеме балансировки нагрузки, которую вы хотите использовать для узлов сеансов. Если вы создаете новую подсистему балансировки нагрузки, выберите Создать , чтобы создать серверный пул для новой подсистемы балансировки нагрузки. Добавление правила для исходящего трафика Если вы создаете новую подсистему балансировки нагрузки, выберите Создать, чтобы создать новое правило для исходящего трафика. После завершения этой вкладки выберите Далее: Рабочая область.
Необязательно. Если вы хотите создать рабочую область и зарегистрировать группу классических приложений по умолчанию из этого пула узлов на вкладке Рабочая область, заполните следующие сведения.
Параметр Значение или описание Регистрация группы классических приложений Выберите Да. Это действие регистрирует группу классических приложений по умолчанию в выбранной рабочей области. В эту рабочую область Выберите существующую рабочую область из списка или щелкните Создать и введите имя, например ws01. После завершения этой вкладки выберите Далее: Дополнительно.
Необязательно. На вкладке Дополнительно , если вы хотите включить параметры диагностики, укажите следующие сведения:
Параметр Значение или описание Включение параметров диагностика Выберите поле. Выбор сведений о назначении для отправки журналов Выберите одно из следующих назначений:
— Отправка в рабочую область Log Analytics
— Архив в учетную запись хранения
— Stream в концентратор событийПосле завершения этой вкладки выберите Далее: Теги.
Необязательно. На вкладке Теги можно ввести любые нужные пары "имя-значение", а затем выбрать Далее: просмотр и создание.
На вкладке Просмотр и создание убедитесь, что проверка пройдена и проверьте сведения, которые будут использоваться во время развертывания.
Выберите Создать , чтобы создать пул узлов.
После успешного завершения развертывания выберите Перейти к ресурсу , чтобы перейти к обзору нового пула узлов, а затем выберите Свойства , чтобы просмотреть его свойства.
Задачи после развертывания
Если вы также добавили узлы сеансов в пул узлов, необходимо выполнить дополнительную настройку, как описано в следующих разделах.
Лицензирование
Чтобы обеспечить правильность применения лицензий на узлах сеансов, необходимо выполнить следующие задачи:
Если у вас есть правильные лицензии для выполнения рабочих нагрузок Виртуального рабочего стола Azure, вы можете применить лицензию на Windows или Windows Server к узлам сеансов в составе Виртуального рабочего стола Azure и запустить их без оплаты отдельной лицензии. Эта лицензия автоматически применяется при создании узлов сеансов с помощью службы Виртуального рабочего стола Azure, но при создании узлов сеансов за пределами Виртуального рабочего стола Azure может потребоваться отдельное применение лицензии. Дополнительные сведения см. в статье Применение лицензии Windows к виртуальным машинам узла сеансов.
Если узлы сеансов работают под управлением ОС Windows Server, вам также необходимо выдать им лицензию на клиентский доступ служб удаленных рабочих столов (CAL) с сервера лицензирования RDS. Дополнительные сведения см. в разделе Лицензирование развертывания RDS с помощью клиентских лицензий.
Для узлов сеансов на Azure Local необходимо лицензировать и активировать виртуальные машины, прежде чем использовать их с Виртуальным рабочим столом Azure. Для активации виртуальных машин, использующих Windows 10 Корпоративная многосеансовый, Windows 11 Корпоративная многосеансовый, а Windows Server 2022 Datacenter: Azure Edition, используйте проверку Azure для виртуальных машин. Для всех остальных образов ОС (например, Windows 10 Корпоративная, Windows 11 Корпоративная и других выпусков Windows Server) следует продолжать использовать существующие методы активации. Дополнительные сведения см. в статье Активация виртуальных машин Windows Server на Azure Local.
Microsoft Entra присоединенных узлов сеансов
Для узлов сеансов в Azure, присоединенных к Microsoft Entra ID, необходимо также включить протоколы единого входа или более ранних версий проверки подлинности, назначить пользователям роль RBAC и просмотреть политики многофакторной проверки подлинности, чтобы пользователи могли входить в виртуальные машины. Дополнительные сведения см. в разделе Microsoft Entra присоединенных узлов сеансов.
Примечание.
Если вы создали пул узлов и рабочую область и зарегистрировали группу классических приложений по умолчанию из этого пула узлов в том же процессе, перейдите к разделу Назначение пользователей в группу приложений и завершите оставшуюся часть статьи. Группа классических приложений (любой тип группы приложений, заданный как предпочтительный) создается автоматически при использовании портал Azure.
Если вы создали пул узлов и рабочую область в одном процессе, но не зарегистрировали группу классических приложений по умолчанию из этого пула узлов, перейдите к разделу Создание группы приложений и завершите работу в оставшейся части статьи.
Если вы не создали рабочую область, перейдите к следующему разделу и завершите оставшуюся часть статьи.
Создание рабочей области
Затем, чтобы создать рабочую область, выберите соответствующую вкладку для своего сценария и выполните действия.
Вот как создать рабочую область с помощью портал Azure:
В разделе Обзор Виртуального рабочего стола Azure выберите Рабочие области, а затем — Создать.
На вкладке Основные сведения укажите следующие сведения:
Параметр Значение или описание Subscription В раскрывающемся списке выберите подписку, в которой нужно создать рабочую область. Группа ресурсов Выберите существующую группу ресурсов или щелкните Создать и введите имя. Имя рабочей области Введите имя рабочей области, например workspace01. Понятное имя Необязательно. Введите отображаемое имя рабочей области. Описание Необязательно. Введите описание рабочей области. Location Выберите регион Azure, в котором вы хотите развернуть рабочую область. Совет
После завершения этой вкладки можно продолжить при необходимости зарегистрировать существующую группу приложений в этой рабочей области, если она у вас есть, и включить параметры диагностики, выбрав Далее: Группы приложений. Если вы хотите создать и настроить эти ресурсы отдельно, выберите Просмотр и создание и перейдите к шагу 9.
Необязательно. На вкладке Группы приложений , если вы хотите зарегистрировать существующую группу приложений в этой рабочей области, заполните следующие сведения:
Параметр Значение или описание Регистрация групп приложений Нажмите кнопку Да, а затем выберите + Зарегистрировать группы приложений. На открывающейся новой панели щелкните значок Добавить для групп приложений, которые нужно добавить, а затем нажмите кнопку Выбрать. После завершения этой вкладки выберите Далее: Дополнительно.
Необязательно. На вкладке Дополнительно , если вы хотите включить параметры диагностики, укажите следующие сведения:
Параметр Значение или описание Включение параметров диагностика Выберите поле. Выбор сведений о назначении для отправки журналов Выберите одно из следующих назначений:
— Отправка в рабочую область Log Analytics
— Архив в учетную запись хранения
— Stream в концентратор событийПосле завершения этой вкладки выберите Далее: Теги.
Необязательно. На вкладке Теги можно ввести любые нужные пары "имя-значение", а затем выбрать Далее: просмотр и создание.
На вкладке Просмотр и создание убедитесь, что проверка пройдена и проверьте сведения, которые будут использоваться во время развертывания.
Выберите Создать , чтобы создать рабочую область.
Выберите Перейти к ресурсу , чтобы перейти к обзору новой рабочей области, а затем выберите Свойства , чтобы просмотреть ее свойства.
Примечание.
Если вы добавили группу приложений в эту рабочую область, перейдите к разделу Назначение пользователей в группу приложений и завершите оставшуюся часть статьи.
Если вы не добавили группу приложений в эту рабочую область, перейдите к следующему разделу и завершите оставшуюся часть статьи.
Создание группы приложений
Чтобы создать группу приложений, выберите соответствующую вкладку для своего сценария и выполните действия.
Вот как создать группу приложений с помощью портал Azure:
В разделе Общие сведения о Виртуальном рабочем столе Azure выберите Группы приложений, а затем щелкните Создать.
На вкладке Основные сведения укажите следующие сведения:
Параметр Значение или описание Subscription В раскрывающемся списке выберите подписку, в которой вы хотите создать группу приложений. Группа ресурсов Выберите существующую группу ресурсов или щелкните Создать и введите имя. Пул узлов Выберите пул узлов для группы приложений. Location Метаданные хранятся в том же расположении, что и пул узлов. Тип группы приложений Выберите тип группы приложений для пула узлов: Desktop или RemoteApp. Имя группы приложений Введите имя группы приложений, например Рабочий стол сеанса. Совет
После завершения работы с этой вкладкой выберите Далее: Просмотр и создание. Вам не нужно заполнять другие вкладки, чтобы создать группу приложений, но необходимо создать рабочую область, добавить группу приложений в рабочую область и назначить пользователей группе приложений , прежде чем пользователи смогут получить доступ к ресурсам.
Если вы создали группу приложений для RemoteApp, вам также потребуется добавить в нее приложения. Дополнительные сведения см. в разделе Публикация приложений.
Необязательно. Если вы решили создать группу приложений RemoteApp, вы можете добавить приложения в эту группу. На вкладке Группы приложений выберите + Добавить приложения, а затем выберите приложение. Дополнительные сведения о параметрах приложения см. в разделе Публикация приложений с помощью RemoteApp. По крайней мере один узел сеансов в пуле узлов должен быть включен и доступен в Виртуальном рабочем столе Azure.
После завершения работы на этой вкладке или при создании группы классических приложений выберите Далее: назначения.
Необязательно. На вкладке Назначения, если вы хотите назначить пользователей или группы этой группе приложений, выберите + Добавить Microsoft Entra пользователей или групп пользователей. На открывающейся новой панели установите флажок рядом с пользователями или группами, которые нужно добавить, а затем нажмите кнопку Выбрать.
После завершения этой вкладки выберите Далее: Рабочая область.
Необязательно. На вкладке Рабочая область при создании группы классических приложений можно зарегистрировать группу классических приложений по умолчанию из выбранного пула узлов, заполнив следующие сведения.
Параметр Значение или описание Регистрация группы приложений Выберите Да. Это действие регистрирует группу классических приложений по умолчанию в выбранной рабочей области. Регистрация группы приложений Выберите существующую рабочую область из списка. После завершения этой вкладки выберите Далее: Дополнительно.
Необязательно. Если вы хотите включить параметры диагностики, на вкладке Дополнительно укажите следующие сведения:
Параметр Значение или описание Включение параметров диагностика Выберите поле. Выбор сведений о назначении для отправки журналов Выберите одно из следующих назначений:
— Отправка в рабочую область Log Analytics
— Архив в учетную запись хранения
— Stream в концентратор событийПосле завершения этой вкладки выберите Далее: Теги.
Необязательно. На вкладке Теги можно ввести любые нужные пары "имя-значение", а затем выбрать Далее: просмотр и создание.
На вкладке Просмотр и создание убедитесь, что проверка пройдена и проверьте сведения, которые будут использоваться во время развертывания.
Выберите Создать , чтобы создать группу приложений.
Выберите Перейти к ресурсу , чтобы перейти к обзору новой группы приложений, а затем выберите Свойства , чтобы просмотреть ее свойства.
Примечание.
Если вы создали группу классических приложений, назначили пользователей или группы и зарегистрировали группу классических приложений по умолчанию в рабочей области, ваши назначенные пользователи могут подключаться к рабочему столу, и вам не нужно выполнять оставшуюся часть статьи.
Если вы создали группу приложений RemoteApp, добавили приложения и назначили пользователей или группы, перейдите к разделу Добавление группы приложений в рабочую область и завершите оставшуюся часть статьи.
Если вы не добавили приложения, не назначите пользователей или групп или не зарегистрировали группу приложений в рабочей области, перейдите к следующему разделу и завершите оставшуюся часть статьи.
Добавление группы приложений в рабочую область
Затем, чтобы добавить группу приложений в рабочую область, выберите соответствующую вкладку для своего сценария и выполните действия.
Вот как добавить группу приложений в рабочую область с помощью портал Azure:
В обзоре Виртуального рабочего стола Azure выберите Рабочие области, а затем выберите имя рабочей области, которой требуется назначить группу приложений.
В обзоре рабочей области выберите Группы приложений, а затем нажмите + Добавить.
В списке щелкните значок плюса (+) рядом с группой приложений. Перечислены только группы приложений, которые еще не назначены рабочей области.
Нажмите Выбрать. Группа приложений добавляется в рабочую область.
Назначение пользователей группе приложений
Наконец, чтобы назначить пользователей или группы пользователей группе приложений, выберите соответствующую вкладку для своего сценария и выполните действия. Рекомендуется назначать группы пользователей группам приложений, чтобы упростить текущее управление.
Учетной записи, которую вы используете, требуется разрешение на назначение ролей в Azure RBAC в группе приложений после ее создания. Разрешение равно Microsoft.Authorization/roleAssignments/write
, которое входит в некоторые встроенные роли, такие как администратор доступа пользователей и владелец.
Вот как назначить пользователей или группы пользователей группе приложений с помощью портал Azure:
В обзоре Виртуального рабочего стола Azure выберите Группы приложений.
Выберите группу приложений из списка.
В обзоре группы приложений выберите Назначения.
Выберите + Добавить, а затем найдите и выберите учетную запись пользователя или группу пользователей, которую вы хотите назначить этой группе приложений.
Для завершения нажмите кнопку Выбрать.
Связанные материалы
После развертывания Виртуального рабочего стола Azure пользователи могут подключаться с нескольких платформ, включая веб-браузер. Дополнительные сведения см. в разделах Клиенты удаленных рабочих столов для Виртуального рабочего стола Azure и Подключение к Виртуальному рабочему столу Azure с помощью веб-клиента удаленного рабочего стола.
Ниже приведены некоторые дополнительные задачи, которые могут потребоваться.