日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

AVD および VDS v5.4 の前提条件

寄稿者 このページの PDF をダウンロード

AVD および VDS の要件と注意事項

本ドキュメントでは、 NetApp Virtual Desktop Service ( VDS )を使用して Azure Virtual Desktop ( AVD )を導入するために必要な要素について説明します。「クイックチェックリスト」には、効率的な導入を実現するために必要なコンポーネントと導入前の手順の簡単なリストが記載されています。このガイドの残りの部分では、構成の選択内容に応じて、各要素の詳細を説明します。

クイックチェックリスト

Azure の要件

  • Azure AD テナント

  • AVD をサポートする Microsoft 365 ライセンス

  • Azure サブスクリプション

  • Azure 仮想マシンに使用可能な Azure クォータ

  • グローバル管理者ロールおよびサブスクリプション所有権ロールを持つ Azure Admin アカウント

  • AD Connect セットアップ用の「 Enterprise Admin 」ロールを持つドメイン管理者アカウント

導入前の情報

  • ユーザの総数を決定します

  • Azure リージョンを特定します

  • Active Directory タイプを決定します

  • ストレージタイプを決定します

  • セッションホスト VM のイメージまたは要件を特定します

  • 既存の Azure とオンプレミスのネットワーク構成を評価

VDS 環境詳細な要件

エンドユーザの接続要件

Azure Virtual Desktop をサポートするリモートデスクトップクライアントは次のとおりです。
  • Windows デスクトップ

  • ウェブ:

  • MacOS

  • iOS

  • IGEL Think Client ( Linux )

  • Android (プレビュー)

注記 Azure Virtual Desktop は、 RemoteApp および Desktop Connection ( RADC )クライアントまたは Remote Desktop Connection ( MSTSC )クライアントをサポートしていません。
重要 Azure Virtual Desktop は、現在、 Windows ストアからのリモートデスクトップクライアントをサポートしていません。このクライアントのサポートは今後のリリースで追加される予定です。
  • リモートデスクトップクライアントは、次の URL にアクセスできる必要があります。 *

住所 アウトバウンド TCP ポート 目的 クライアント

* .AVD.microsoft.com

443

サービストラフィック

すべて

* .servicebus.windows.net 443 トラブルシューティングデータ

すべて

go.microsoft.com

443

Microsoft FWLinks

すべて

aak.ms

443

Microsoft URL の短縮

すべて

docs.microsoft.com

443

ドキュメント

すべて

privacy.microsoft.com

443

プライバシーに関する声明

すべて

query.prod.cms.rt.microsoft.com

443

注記 信頼性の高いクライアントエクスペリエンスを実現するには、これらの URL を開くことが不可欠です。これらの URL へのアクセスをブロックすることはサポートされていないため、サービス機能に影響します。これらの URL はクライアントサイトとリソースにのみ対応しており、 Azure Active Directory などの他のサービスの URL は含まれていません。

VDS セットアップウィザードの開始点

VDS セットアップウィザードでは、 AVD 展開を成功させるために必要な前提条件のセットアップの多くを処理できます。セットアップウィザード("")次の構成要素を作成または使用します。

Azure テナント

  • 必須: * Azure テナントと Azure Active Directory

Azure での AVD のアクティブ化は、テナント全体に適用されます。VDS では、テナントごとに 1 つの AVD インスタンスを実行できます。

Azure サブスクリプション

  • 必須: * Azure サブスクリプション(使用するサブスクリプション ID をメモしておきます)

導入したすべての Azure リソースを 1 つの専用サブスクリプションでセットアップする必要があります。これにより、 AVD のコスト追跡が大幅に簡素化され、導入プロセスが簡素化されます。注: Azure の無償トライアルは、機能する AVD 環境を導入するための十分なクレジットがないためサポートされていません。

Azure コアクォータ

使用する VM ファミリに十分なクォータ(特に、最初のプラットフォーム導入で使用できるのは DS v3 ファミリの少なくとも 10 コアですが、 10 は初期導入の可能性をすべてカバーしています)。

Azure 管理者アカウント

  • 必須: * Azure グローバル管理者アカウント。

VDS セットアップウィザードでは、 Azure 管理者が VDS サービスプリンシパルに委任された権限を付与し、 VDS Azure Enterprise アプリケーションをインストールするように要求します。管理者には、 Azure の次のロールを割り当てる必要があります。

  • テナントのグローバル管理者

  • サブスクリプションの所有者ロール

VM イメージ

  • 必須: * 複数セッションの Windows 10 をサポートする Azure イメージ。

Azure Marketplace では、最新バージョンの Windows 10 ベースイメージが提供されており、すべての Azure サブスクリプションからこれらのイメージに自動的にアクセスできます。別のイメージまたはカスタムイメージを使用する場合は、 VDS チームに他のイメージの作成や変更に関するアドバイスを提供するか、 Azure イメージに関する一般的な質問をさせていただき、商談のスケジュールを設定してください。

Active Directory

AVD では、ユーザ ID が Azure AD の一部であること、および VM が同じ Azure AD インスタンスと同期されている Active Directory ドメインに参加していることが必要です。VM を Azure AD インスタンスに直接接続することはできないため、ドメインコントローラを設定し、 Azure AD と同期する必要があります。

サポートされるオプションは次のとおりです。
  • サブスクリプション内での Active Directory インスタンスの自動ビルド。通常、 AD インスタンスは、このオプションを使用する Azure Virtual Desktop 環境の VDS 制御 VM ( CWMGR1 )上の VDS によって作成されます。セットアッププロセスの一環として、 AD Connect をセットアップし、 Azure AD と同期するように設定しておく必要があります。

  • Azure サブスクリプションからアクセス可能な既存の Active Directory ドメインに統合し(通常は Azure VPN または Express Route 経由で)、 AD Connect またはサードパーティ製品を使用して Azure AD とユーザリストを同期します。

ストレージレイヤ

AVD では、永続的なユーザー / 企業データが AVD セッション VM に存在しないようにストレージ戦略が設計されています。ユーザプロファイル、ユーザファイル、フォルダ、および企業 / アプリケーションデータの永続的データは、独立したデータレイヤでホストされている 1 つ以上のデータボリュームでホストされます。

FSLogix は ' セッション初期化時にユーザー・プロファイル・コンテナ( VHD または VHDX フォーマット)をセッション・ホストにマウントすることによって ' ユーザー・プロファイルの多くの問題(データのスプロール化やログインの遅延など)を解決する ' プロファイルのコンテナ化テクノロジーです

このアーキテクチャのため、データストレージ機能が必要です。この機能は、ユーザーのログイン / ログオフの大部分が同時に発生したときに、毎朝 / 午後に必要となるデータ転送を処理できる必要があります。中規模の環境であっても、データ転送には大きな要件があります。データストレージレイヤのディスクパフォーマンスは、プライマリエンドユーザのパフォーマンス変数の 1 つです。ストレージ容量だけでなく、このストレージのパフォーマンスを適切にサイジングするには、特に注意が必要です。一般に、ストレージレイヤは、ユーザあたり 5~15 IOPS をサポートするようにサイズを設定します。

VDS セットアップウィザードでは、次の構成がサポートされます。
  • Azure NetApp Files ( ANF )のセットアップと設定(推奨)_ ANF 標準サービスレベルは最大 150 ユーザをサポートしますが、ユーザ数は 150 ~ 500 人までにすることを推奨します。500 人を超えるユーザには ANF Ultra を推奨します。 _

  • ファイルサーバ VM のセットアップと構成

ネットワーキング

  • 必須: * Azure Express Route または VPN を介して Azure サブスクリプションから参照できるサブネットを含む、既存のすべてのネットワークサブネットのインベントリ。サブネットが重複しないように環境を構成する必要があります。

VDS セットアップウィザードでは、既存のネットワークとの統合計画の一環として、必要な範囲がある場合、または回避する必要がある場合にネットワークの範囲を定義できます。

導入時にユーザが使用する IP 範囲を決定します。Azure のベストプラクティスに従って、プライベート範囲の IP アドレスのみがサポートされます。

サポートされる選択肢は次のとおりですが、デフォルトは /20 範囲です。
  • 192.168.0.0 ~ 192.168.255.255

  • 172.16.0.0 ~ 172.31.255.255

  • 10.0.0.0 ~ 10.255.255.255

CWMGR1

コスト削減ワークロードのスケジューリング機能やライブスケーリング機能など、 VDS 固有の機能の一部では、テナントとサブスクリプション内に管理者の存在が必要です。したがって、 VDS セットアップウィザードの自動化の一環として、 CWMGR1 という管理 VM が導入されます。VDS の自動化タスクに加えて、この VM は、 SQL Express データベース、ローカルログファイル、および DCConfig という高度な設定ユーティリティで VDS の設定も保持します。

VDS セットアップウィザードで選択した内容に応じて、この VM を使用して次の追加機能をホストできます。
  • RDS ゲートウェイ( RDS 配置でのみ使用)

  • HTML 5 ゲートウェイ( RDS 配置でのみ使用)

  • RDS ライセンスサーバー( RDS 展開でのみ使用)

  • ドメインコントローラ(選択した場合)

Deployment Wizard の Decision Tree を参照してください

初期導入の一環として、新しい環境の設定をカスタマイズするための一連の質問に回答します。以下に、主要な決定事項の概要を示します。

Azure リージョン

AVD 仮想マシンをホストする Azure リージョンを決定します。Azure NetApp Files と特定の VM ファミリー( GPU 対応 VM など)には Azure リージョンのサポートリストが定義されており、 AVD はほとんどのリージョンで使用できます。

Active Directory タイプ

使用する Active Directory の種類を決定します。

  • 既存のオンプレミス Active Directory

  • を参照してください "AVD VDS コンポーネントとアクセス権" Azure 環境とローカルの Active Directory 環境で必要な権限とコンポーネントの説明を文書化します

  • 新しい Azure サブスクリプションベースの Active Directory インスタンス

  • Azure Active Directory ドメインサービス

データストレージ

ユーザプロファイル、個々のファイル、および企業共有のデータをどこに配置するかを決定します。次の選択肢があります。

  • Azure NetApp Files の特長

  • Azure Files の特長

  • 従来のファイルサーバ( Azure VM と管理対象ディスク)

ネットアップ VDS 導入の要件 - 既存のコンポーネント

既存の Active Directory ドメインコントローラを使用した NetApp VDS の導入

この構成タイプは、既存の Active Directory ドメインを拡張して AVD インスタンスをサポートします。この場合 'VDS では 'AVD コンポーネントの自動プロビジョニングと管理タスクをサポートするために ' 限定されたコンポーネントセットがドメインに導入されます

この構成には、次のものが
  • Azure VNet 上の VM からアクセス可能な既存の Active Directory ドメインコントローラ。通常は Azure VPN または Express Route 、または Azure で作成されたドメインコントローラを使用します。

  • AVD ホストプールとデータボリュームをドメインに参加させる際の VDS 管理に必要な VDS コンポーネントとアクセス許可の追加。『 AVD VDS Components and Permissions 』ガイドでは、必要なコンポーネントと権限を定義しています。また、展開プロセスでは、必要な要素を作成するスクリプトを実行するためにドメイン権限を持つドメインユーザーが必要です。

  • VDS 環境では、 VDS で作成された VM に対してデフォルトで VNet が作成されます。VNet は、既存の Azure ネットワーク VNet または CWMGR1 VM との間で、必要なサブネットが事前に定義されている既存の VNet に移動できます。

クレデンシャルとドメイン準備ツール

管理者は、導入プロセスのある時点でドメイン管理者の資格情報を提供する必要があります。ドメイン管理者の一時的な資格情報は、後で作成、使用、および削除できます(展開プロセスが完了した後)。また、前提条件の構築にサポートが必要なお客様は、ドメイン準備ツールを利用できます。

ネットアップ VDS 環境に既存のファイルシステムがある場合

VDS では、ユーザプロファイル、個人フォルダ、および企業データに AVD セッション VM からアクセスできるようにする Windows 共有が作成されます。VDS では、デフォルトでファイルサーバまたは Azure NetApp ファイルオプションのいずれかが導入されますが、 VDS の導入が完了した時点で既存のファイルストレージコンポーネント VDS がそのコンポーネントを指すことがあります。

と既存のストレージコンポーネントを使用するための要件は次のとおりです。
  • コンポーネントが SMB v3 をサポートしている必要があります

  • コンポーネントは、 AVD セッションホストと同じ Active Directory ドメインに参加する必要があります

  • VDS 構成で使用する UNC パスをコンポーネントで公開できる必要があります。 3 つの共有すべてに 1 つのパスを使用することも、それぞれに別々のパスを指定することもできます。VDS ではこれらの共有にユーザーレベルのアクセス権が設定されるので 'VDS AVD コンポーネントとアクセス権ドキュメントを参照して 'VDS Automation Services に適切なアクセス権が付与されていることを確認してください

既存の Azure AD ドメインサービスを使用した NetApp VDS の導入

この構成では、既存の Azure Active Directory ドメインサービスインスタンスの属性を特定するプロセスが必要です。アカウントマネージャに連絡して、このタイプの導入を依頼してください。既存の AVD 環境での NetApp VDS の導入この構成タイプは、必要な Azure VNet 、 Active Directory 、および AVD コンポーネントがすでに存在することを前提としています。VDS の導入は、「既存の AD を使用した NetApp VDS の導入」構成と同じ方法で実行されますが、次の要件が追加されます。

  • AVD テナントに対する RD オーナーの役割は、 Azure の VDS エンタープライズアプリケーションに付与する必要があります

  • VDS Web App の VDS インポート機能を使用して、 AVD ホストプールと AVD ホストプール VM を VDS にインポートする必要がありますこのプロセスでは、 AVD ホストプールとセッション VM メタデータを収集し、 VDS に保存して、これらの要素を VDS で管理できるようにします

  • CRA ツールを使用して、 AVD ユーザデータを VDS ユーザセクションにインポートする必要があります。このプロセスは 'VDS コントロールプレーンに各ユーザーのメタデータを挿入し 'AVD アプリケーショングループのメンバーシップとセッション情報を VDS で管理できるようにします

付録 A : VDS コントロールプレーンの URL と IP アドレス

Azure サブスクリプション内の VDS コンポーネントは、 VDS Web アプリケーションや VDS API エンドポイントなどの VDS グローバルコントロールプレーンコンポーネントと通信します。アクセスするには、次のベース URI アドレスを、ポート 443 で双方向アクセスのためにセーフリストに登録する必要があります。

""

アクセス制御デバイスが IP アドレスによるセーフリストのみを許可する場合、次の IP アドレスリストはセーフリストに登録する必要があります。VDS は Azure Traffic Manager サービスを使用するため、このリストは時間の経過とともに変更される場合があります。

13.67.190.243 13.67.215.62 13.89.50.122 13.67.227.115 13.67.227.230 13.67.227.67.227.9227.227.9227.92.239.1519.157 40.78.132.16.2.132.132.132.132.112.142.142.118.114.82.118.118.114.82.148.114.82.113.142.132.132.132.132.132.132.132.132.132.132.132.132.132.142.142.132.142.142.142.132.132.132.142.132.132.132.142.142.142.142.142.132.142.132.132.132.132.142.142.

付録 B : Microsoft AVD の要件

この「 Microsoft AVD の要件」セクションでは、 Microsoft の AVD 要件の概要を説明します。完全な AVD 要件と最新の AVD 要件については、次のサイトを参照してください。

Azure Virtual Desktop セッションホストライセンス

Azure Virtual Desktop では次のオペレーティングシステムがサポートされているため、導入予定のデスクトップとアプリケーションに基づいて、ユーザに適したライセンスがあることを確認してください。

OS 必要なライセンス

Windows 10 Enterprise マルチセッションまたは Windows 10 Enterprise

Microsoft 365 E3 、 E5 、 A3 、 A5 、 F3 、 Business Premium Windows E3 、 E5 、 A3 、 A5

Windows 7 Enterprise の場合

Microsoft 365 E3 、 E5 、 A3 、 A5 、 F3 、 Business Premium Windows E3 、 E5 、 A3 、 A5

Windows Server 2012 R2 、 2016 、 2019

ソフトウェアアシュアランスを備えた RDS クライアントアクセスライセンス( CAL )

AVD マシンの URL アクセス

Azure Virtual Desktop 用に作成する Azure 仮想マシンには、次の URL へのアクセス権が必要です。

住所 アウトバウンド TCP ポート 目的 サービスタグ

* .AVD.microsoft.com

443

サービストラフィック

WindowsVirtualDesktop

mrsglobalsteus2prod.blob.core.windows.net

443

エージェントおよび SXS スタックの更新

AzureCloud

* .core.windows.net

443

エージェントトラフィック

AzureCloud

* .servicebus.windows.net

443

エージェントトラフィック

AzureCloud

prod.warmpath.msftcloudes.com

443

エージェントトラフィック

AzureCloud

catalogartifact.azureedge.net

443

Azure Marketplace で入手できます

AzureCloud

kms.core.windows.net

1688 年

Windows のライセンス認証

インターネット

AVDportalstorageblob.blob.core.windows.net

443

Azure ポータルサポート

AzureCloud

次の表に、 Azure 仮想マシンがアクセスできるオプションの URL を示します。

住所 アウトバウンド TCP ポート 目的 サービスタグ

* .microsoftonline.com

443

MS Online Services への認証

なし

* .events.data.microsoft.com

443

テレメータサービス

なし

www.msftconnecttest.com

443

OS がインターネットに接続されているかどうかを検出します

なし

* .prod.do.dsp.mp.microsoft.com

443

Windows Update を実行します

なし

login.windows.net

443

Microsoft Online Services 、 Office 365 にログインします

なし

* 。 SFX.ms

443

OneDrive クライアントソフトウェアを更新しました

なし

* .digicert.com

443

証明書失効チェック

なし

最適なパフォーマンス要因

最適なパフォーマンスを得るには、ネットワークが次の要件を満たしていることを確認します。

  • クライアントのネットワークから、ホストプールが導入されている Azure リージョンへのラウンドトリップ( RTT )レイテンシが 150 ミリ秒未満である必要があります。

  • デスクトップやアプリケーションをホストする VM が管理サービスに接続されている場合、ネットワークトラフィックが国や地域の境界を越えて流れることがあります。

  • ネットワークパフォーマンスを最適化するために、セッションホストの VM を管理サービスと同じ Azure リージョンに配置することを推奨します。

サポートされる仮想マシンの OS イメージ

Azure Virtual Desktop でサポートされている x64 オペレーティングシステムイメージは次のとおりです。

  • Windows 10 Enterprise マルチセッション、バージョン 1809 以降

  • Windows 10 Enterprise バージョン 1809 以降

  • Windows 7 Enterprise の場合

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2012 R2

Azure Virtual Desktop は、 x86 ( 32 ビット)、 Windows 10 Enterprise N 、または Windows 10 Enterprise KN オペレーティングシステムイメージをサポートしていません。Windows 7 では、セクターサイズの制限により、管理対象 Azure ストレージでホストされる VHD または VHDX ベースのプロファイルソリューションもサポートされません。

使用可能な自動化と導入のオプションは、次の表に示すように、選択する OS とバージョンによって異なります。

オペレーティングシステム Azure イメージギャラリー VM の手動導入 ARM テンプレート統合 Azure Marketplace でホストプールをプロビジョニング

Windows 10 マルチセッション、バージョン 1903

はい。

はい。

はい。

はい。

Windows 10 マルチセッション、バージョン 1809

はい。

はい。

いいえ

いいえ

Windows 10 Enterprise バージョン 1903

はい。

はい。

はい。

はい。

Windows 10 Enterprise バージョン 1809

はい。

はい。

いいえ

いいえ

Windows 7 Enterprise の場合

はい。

はい。

いいえ

いいえ

Windows Server 2019

はい。

はい。

いいえ

いいえ

Windows Server 2016

はい。

はい。

はい。

はい。

Windows Server 2012 R2

はい。

はい。

いいえ

いいえ