Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Ниже приведены различные конфигурации развертывания служб удаленных рабочих столов для размещения приложений Windows и рабочих столов для конечных пользователей.
Примечание
Архитектурные диаграммы ниже показывают использование RDS в Azure. Тем не менее можно развернуть службы удаленных рабочих столов в локальной среде и в других облаках. Эти схемы в первую очередь предназначены для демонстрации того, как роли служб удаленных рабочих столов взаимодействуют и используют другие службы.
Службы удаленных рабочих столов имеют два варианта стандартных архитектур.
- Базовое развертывание — содержит минимальное количество серверов для создания полностью эффективной среды служб удаленных рабочих столов.
- Высокодоступное развертывание — это решение, содержащее все необходимые компоненты для гарантии максимального времени безотказной работы для среды RDS.
Хотя стандартные архитектуры развертывания служб удаленных рабочих столов охватывают большинство сценариев, Azure продолжает развивать собственные решения PaaS, чтобы приносить клиентам пользу. Ниже приведены некоторые архитектуры, показывающие, как они интегрируются с RDS (Relational Database Service).
Два стандартные архитектурные диаграммы, показанные выше, основаны на традиционном каталоге Active Directory (AD), развернутом на виртуальной машине Windows Server. Однако если у вас нет традиционного AD и у вас есть только клиент Microsoft Entra через службы, такие как Office365, но по-прежнему требуется использовать RDS, вы можете использовать доменные службы Microsoft Entra для создания полностью управляемого домена в среде IaaS Azure, которая использует те же пользователи, которые существуют в клиенте Microsoft Entra. Это избавляет от сложностей ручной синхронизации пользователей и управления большим числом виртуальных машин. Доменные службы Microsoft Entra могут работать в любом развертывании: базовые или высокодоступные.
Две стандартные архитектурные диаграммы выше используют серверы RD Web и шлюза в качестве внешней точки входа в систему служб удаленных рабочих столов. В некоторых средах администраторы предпочли бы удалить свои собственные серверы с периметра и вместо этого использовать технологии, которые также обеспечивают дополнительную безопасность за счет использования технологий обратного прокси-сервера. Роль PaaS Microsoft Entra Application Proxy хорошо подходит для этого сценария.
Сведения о поддерживаемых конфигурациях и создании этой установки см. в статье о публикации удаленного рабочего стола с помощью прокси приложения Microsoft Entra.