Requisitos previos para Azure Virtual Desktop
Hay algunas cosas que debe empezar a usar Azure Virtual Desktop. Aquí puede encontrar los requisitos previos que debe completar para proporcionar correctamente a los usuarios escritorios y aplicaciones.
En un nivel alto, necesita:
- Una cuenta de Azure con una suscripción activa
- Proveedor de identidades admitido
- Un sistema operativo compatible con las máquinas virtuales del host de sesión
Cuenta de Azure con una suscripción activa
Necesita una cuenta de Azure con una suscripción activa para implementar Azure Virtual Desktop. Si aún no tiene una, puede crear una cuenta gratuita.
Para implementar Azure Virtual Desktop, debe asignar los roles de control de acceso basado en rol (RBAC) de Azure pertinentes. Los requisitos de rol específicos se tratan en cada artículo relacionado para implementar Azure Virtual Desktop, que se enumeran en la sección Pasos siguientes.
También debe asegurarse de que ha registrado el proveedor de recursos Microsoft.DesktopVirtualization para la suscripción. Para comprobar el estado del proveedor de recursos y registrarse si fuera necesario, seleccione la pestaña correspondiente para su escenario y siga los pasos.
Importante
Debe tener permiso para registrar un proveedor de recursos, que requiere la operación */register/action. Se incluye si se asigna a su cuenta el rol de colaborador o propietario en la suscripción.
- Inicie sesión en Azure Portal.
- Seleccione Suscripciones.
- Seleccione el nombre de la suscripción.
- Seleccione Proveedores de recursos.
- Busque Microsoft.DesktopVirtualization.
- Si el estado es NotRegistered, seleccione Microsoft.DesktopVirtualization y, a continuación, seleccione Registrar.
- Compruebe que el estado de Microsoft.DesktopVirtualization es Registrado.
Identidad
Para acceder a los escritorios y las aplicaciones desde los hosts de sesión, los usuarios deben poder autenticarse. Microsoft Entra ID es el servicio de identidad en la nube centralizado de Microsoft que permite esta funcionalidad. Microsoft Entra ID siempre se usa para autenticar a los usuarios para Azure Virtual Desktop. Los hosts de sesión se pueden unir al mismo inquilino de Microsoft Entra o a un dominio de Active Directory mediante Active Directory Domain Services (AD DS) o Microsoft Entra Domain Services, lo que le proporciona una opción de opciones de configuración flexibles.
Hosts de sesión
Debe unir hosts de sesión que proporcionen escritorios y aplicaciones al mismo inquilino de Microsoft Entra que los usuarios, o un dominio de Active Directory (AD DS o Microsoft Entra Domain Services).
Para Azure Stack HCI, solo puede unir hosts de sesión a un dominio de Active Directory Domain Services.
Para unir hosts de sesión a Microsoft Entra ID o a un dominio de Active Directory, necesita los siguientes permisos:
- Para Microsoft Entra ID, necesita una cuenta que pueda unir equipos a su inquilino. Para más información, consulte Administrar las identidades del dispositivo. Para obtener más información sobre cómo asociar hosts de sesión con Microsoft Entra ID, consulte la sección Hosts de sesión unidos a Microsoft Entra.
- Para un dominio de Active Directory, necesita una cuenta de dominio que pueda unir equipos al dominio. Para Microsoft Entra Domain Services necesita ser miembro del grupo de Administradores de AAD DC.
Usuarios
Los usuarios necesitan cuentas que estén en Microsoft Entra ID. Si también usa AD DS o Microsoft Entra Domain Services en la implementación de Azure Virtual Desktop, estas cuentas deben ser identidades híbridas, lo que significa que las cuentas de usuario se sincronizan. Debe tener en cuenta lo siguiente en función del proveedor de identidades que use:
- Si usa Microsoft Entra ID con AD DS, deberá configurar Microsoft Entra Connect para sincronizar los datos de identidad del usuario entre AD DS y Microsoft Entra ID.
- Si está usando Microsoft Entra ID con Microsoft Entra Domain Services, las cuentas de usuario se sincronizan de una manera, de Microsoft Entra ID a Microsoft Entra Domain Services. Este proceso de sincronización es automático.
Importante
La cuenta de usuario debe existir en el inquilino de Microsoft Entra que use para Azure Virtual Desktop. Azure Virtual Desktop no admite cuentas B2B, B2C o de Microsoft personales.
Al usar identidades híbridas, UserPrincipalName (UPN) o el identificador de seguridad (SID) deben coincidir en Active Directory Domain Services y Microsoft Entra ID. Para obtener más información, consulte Identidades admitidas y métodos de autenticación.
Escenarios de identidad admitidos
En la tabla se resumen los escenarios de identidad que Azure Virtual Desktop admite actualmente:
| Escenario de identidad | Hosts de sesión | Cuentas de usuario |
|---|---|---|
| Microsoft Entra ID + AD DS | Unido a AD DS | En Microsoft Entra ID y AD DS, sincronizado |
| Microsoft Entra ID + AD DS | Unido a Microsoft Entra ID | En Microsoft Entra ID y AD DS, sincronizado |
| Microsoft Entra ID + Microsoft Entra Domain Services | Unido a Microsoft Entra Domain Services | En Microsoft Entra ID y Microsoft Entra Domain Services, sincronizado |
| Microsoft Entra ID + Microsoft Entra Domain Services + AD DS | Unido a Microsoft Entra Domain Services | En Microsoft Entra ID y AD DS, sincronizado |
| Microsoft Entra ID + Microsoft Entra Domain Services | Unido a Microsoft Entra ID | En Microsoft Entra ID y Microsoft Entra Domain Services, sincronizado |
| Solo Microsoft Entra | Unido a Microsoft Entra ID | En Microsoft Entra ID |
Para obtener información más detallada sobre los escenarios de identidad admitidos, incluido el inicio de sesión único y la autenticación multifactor, consulte Identidades admitidas y métodos de autenticación.
Contenedor de perfiles de FSLogix
Para usar FSLogix Profile Container al unir los hosts de sesión a Microsoft Entra ID, debe almacenar perfiles en Azure Files o Azure NetApp Files y sus cuentas de usuario deben ser identidades híbridas. Debe crear estas cuentas en AD DS y sincronizarlas con Microsoft Entra ID.
Parámetros de implementación
Deberá especificar los siguientes parámetros de identidad al implementar hosts de sesión:
- Nombre de dominio, si usa AD DS o Microsoft Entra Domain Services.
- Credenciales para unir hosts de sesión al dominio.
- Unidad organizativa (UO), que es un parámetro opcional que permite colocar hosts de sesión en la unidad organizativa deseada en el momento de la implementación.
Importante
La cuenta que usa para unirse a un dominio no puede tener habilitada la autenticación multifactor (MFA).