Requisitos previos para Azure Virtual Desktop

Completado

Hay algunas cosas que debe empezar a usar Azure Virtual Desktop. Aquí puede encontrar los requisitos previos que debe completar para proporcionar correctamente a los usuarios escritorios y aplicaciones.

En un nivel alto, necesita:

  • Una cuenta de Azure con una suscripción activa
  • Proveedor de identidades admitido
  • Un sistema operativo compatible con las máquinas virtuales del host de sesión

Cuenta de Azure con una suscripción activa

Necesita una cuenta de Azure con una suscripción activa para implementar Azure Virtual Desktop. Si aún no tiene una, puede crear una cuenta gratuita.

Para implementar Azure Virtual Desktop, debe asignar los roles de control de acceso basado en rol (RBAC) de Azure pertinentes. Los requisitos de rol específicos se tratan en cada artículo relacionado para implementar Azure Virtual Desktop, que se enumeran en la sección Pasos siguientes.

También debe asegurarse de que ha registrado el proveedor de recursos Microsoft.DesktopVirtualization para la suscripción. Para comprobar el estado del proveedor de recursos y registrarse si fuera necesario, seleccione la pestaña correspondiente para su escenario y siga los pasos.

Importante

Debe tener permiso para registrar un proveedor de recursos, que requiere la operación */register/action. Se incluye si se asigna a su cuenta el rol de colaborador o propietario en la suscripción.

  1. Inicie sesión en Azure Portal.
  2. Seleccione Suscripciones.
  3. Seleccione el nombre de la suscripción.
  4. Seleccione Proveedores de recursos.
  5. Busque Microsoft.DesktopVirtualization.
  6. Si el estado es NotRegistered, seleccione Microsoft.DesktopVirtualization y, a continuación, seleccione Registrar.
  7. Compruebe que el estado de Microsoft.DesktopVirtualization es Registrado.

Identidad

Para acceder a los escritorios y las aplicaciones desde los hosts de sesión, los usuarios deben poder autenticarse. Microsoft Entra ID es el servicio de identidad en la nube centralizado de Microsoft que permite esta funcionalidad. Microsoft Entra ID siempre se usa para autenticar a los usuarios para Azure Virtual Desktop. Los hosts de sesión se pueden unir al mismo inquilino de Microsoft Entra o a un dominio de Active Directory mediante Active Directory Domain Services (AD DS) o Microsoft Entra Domain Services, lo que le proporciona una opción de opciones de configuración flexibles.

Hosts de sesión

Debe unir hosts de sesión que proporcionen escritorios y aplicaciones al mismo inquilino de Microsoft Entra que los usuarios, o un dominio de Active Directory (AD DS o Microsoft Entra Domain Services).

Para Azure Stack HCI, solo puede unir hosts de sesión a un dominio de Active Directory Domain Services.

Para unir hosts de sesión a Microsoft Entra ID o a un dominio de Active Directory, necesita los siguientes permisos:

Usuarios

Los usuarios necesitan cuentas que estén en Microsoft Entra ID. Si también usa AD DS o Microsoft Entra Domain Services en la implementación de Azure Virtual Desktop, estas cuentas deben ser identidades híbridas, lo que significa que las cuentas de usuario se sincronizan. Debe tener en cuenta lo siguiente en función del proveedor de identidades que use:

  • Si usa Microsoft Entra ID con AD DS, deberá configurar Microsoft Entra Connect para sincronizar los datos de identidad del usuario entre AD DS y Microsoft Entra ID.
  • Si está usando Microsoft Entra ID con Microsoft Entra Domain Services, las cuentas de usuario se sincronizan de una manera, de Microsoft Entra ID a Microsoft Entra Domain Services. Este proceso de sincronización es automático.

Importante

La cuenta de usuario debe existir en el inquilino de Microsoft Entra que use para Azure Virtual Desktop. Azure Virtual Desktop no admite cuentas B2B, B2C o de Microsoft personales.

Al usar identidades híbridas, UserPrincipalName (UPN) o el identificador de seguridad (SID) deben coincidir en Active Directory Domain Services y Microsoft Entra ID. Para obtener más información, consulte Identidades admitidas y métodos de autenticación.

Escenarios de identidad admitidos

En la tabla se resumen los escenarios de identidad que Azure Virtual Desktop admite actualmente:

Escenario de identidad Hosts de sesión Cuentas de usuario
Microsoft Entra ID + AD DS Unido a AD DS En Microsoft Entra ID y AD DS, sincronizado
Microsoft Entra ID + AD DS Unido a Microsoft Entra ID En Microsoft Entra ID y AD DS, sincronizado
Microsoft Entra ID + Microsoft Entra Domain Services Unido a Microsoft Entra Domain Services En Microsoft Entra ID y Microsoft Entra Domain Services, sincronizado
Microsoft Entra ID + Microsoft Entra Domain Services + AD DS Unido a Microsoft Entra Domain Services En Microsoft Entra ID y AD DS, sincronizado
Microsoft Entra ID + Microsoft Entra Domain Services Unido a Microsoft Entra ID En Microsoft Entra ID y Microsoft Entra Domain Services, sincronizado
Solo Microsoft Entra Unido a Microsoft Entra ID En Microsoft Entra ID

Para obtener información más detallada sobre los escenarios de identidad admitidos, incluido el inicio de sesión único y la autenticación multifactor, consulte Identidades admitidas y métodos de autenticación.

Contenedor de perfiles de FSLogix

Para usar FSLogix Profile Container al unir los hosts de sesión a Microsoft Entra ID, debe almacenar perfiles en Azure Files o Azure NetApp Files y sus cuentas de usuario deben ser identidades híbridas. Debe crear estas cuentas en AD DS y sincronizarlas con Microsoft Entra ID.

Parámetros de implementación

Deberá especificar los siguientes parámetros de identidad al implementar hosts de sesión:

  • Nombre de dominio, si usa AD DS o Microsoft Entra Domain Services.
  • Credenciales para unir hosts de sesión al dominio.
  • Unidad organizativa (UO), que es un parámetro opcional que permite colocar hosts de sesión en la unidad organizativa deseada en el momento de la implementación.

Importante

La cuenta que usa para unirse a un dominio no puede tener habilitada la autenticación multifactor (MFA).