Vous êtes sur la page 1sur 188

Contents

Windows Virtual Desktop - Version Printemps 2020


Vue d’ensemble
Qu’est-ce que Windows Virtual Desktop ?
Documentation de la version Automne 2019
Tutoriels
1. Créer un pool d’hôtes avec le portail Azure
2. Gérer les groupes d’applications
3. Créer un pool d’hôtes pour valider les mises à jour de service
4. Configurer des alertes de service
Procédures
Se connecter à des ressources Windows Virtual Desktop
Se connecter avec le client Windows Desktop
Se connecter avec le client web
Se connecter avec le client Android
Se connecter avec le client macOS
Se connecter avec le client iOS
Configurer le module PowerShell
Créer un pool d’hôtes et des hôtes de session
PowerShell
Déployer un hôte de session basé sur GPU
Développer un pool d’hôtes existant
Gérer les groupes d’applications avec PowerShell
Créer un conteneur de profils
Utiliser un partage de fichiers basé sur machine virtuelle
Utiliser Azure NetApp Files
Utiliser Azure Files et Azure AD DS
Configurer les paramètres d’un pool d’hôtes
Propriétés RDP
Équilibrage de charge pour les pools d’hôtes mis en pool
Type d’affectation de bureau personnel
Utiliser une licence Windows Virtual Desktop
Personnaliser une image d’hôte de session
Configurer une image VHD principale
Installer Office sur une image VHD principale
Personnaliser un flux
Utiliser les diagnostics des services
Utiliser les diagnostics avec Log Analytics
Publier des applications intégrées
Configurer l’attachement d’application MSIX
Utiliser Microsoft Teams
Configurer Azure Multi-Factor Authentication
Installer des modules linguistiques
Concepts
Environnement Windows Virtual Desktop
Déterminer la latence des connexions utilisateur
Accès délégué dans Windows Virtual Desktop
Méthodes d’équilibrage de charge des pools d’hôtes
Conteneurs de profil FSLogix et fichiers Azure
Options de stockage pour les conteneurs de profil FSLogix
Intégrations des partenaires
FAQ sur Windows 10 Entreprise multisession
Emplacements des données
Dépanner
Vue d’ensemble du dépannage, commentaires et support
Identifier et diagnostiquer les problèmes
Création d’un pool de locataires et d’hôtes
Configuration d’une machine virtuelle hôte de session
Connexions du service Bureau à distance
Problèmes du client Bureau à distance
Windows Virtual Desktop PowerShell
Diagnostic des problèmes de performances graphiques
Informations de référence
Bonnes pratiques de sécurité
Prise en charge Linux
Paramètres de fichier RDP pris en charge
Guide réseau
Guide des tailles des machines virtuelles
Ressources
Outil d’estimation de l’expérience
Calculatrice de prix
Parcours d’apprentissage
Groupe de support de la communauté technique
Forum UserVoice
Feuille de route Microsoft 365
Modèles Microsoft Azure Resource Manager
Qu’est-ce que Windows Virtual Desktop ?
11/05/2020 • 17 minutes to read • Edit Online

Windows Virtual Desktop est un service de virtualisation de bureau et d’application qui s’exécute dans le cloud.
Voici ce que vous pouvez faire quand vous exécutez Windows Virtual Desktop sur Azure :
Configurer un déploiement Windows 10 multisession qui délivre une version complète de Windows 10 avec
extensibilité
Virtualiser Office 365 ProPlus et l’optimiser pour une exécution dans des scénarios virtuels multiutilisateurs
Fournir des bureaux virtuels Windows 7 avec Mises à jour de sécurité étendues gratuites
Tirer parti de vos applications et bureaux Windows Server et Services Bureau à distance existants sur
n’importe quel ordinateur
Virtualiser des bureaux et des applications
Gérer des bureaux et des applications Windows 10, Windows Server et Windows 7 avec une expérience de
gestion unifiée

Vidéo d’introduction
Découvrez Windows Virtual Desktop, pourquoi il est unique et les nouveautés dans cette vidéo :

https://www.youtube.com/embed/NQFtI3JLtaU
Pour obtenir d’autres vidéos sur Windows Virtual Desktop, consultez notre sélection.

Fonctionnalités clés
Avec Windows Virtual Desktop, vous pouvez configurer un environnement extensible et flexible :
Créez un environnement de virtualisation de bureaux complet dans votre abonnement Azure sans avoir à
exécuter de serveurs de passerelle supplémentaires.
Publiez autant de pools hôtes que nécessaire pour prendre en charge vos diverses charges de travail.
Importez votre propre image pour les charges de travail de production ou de test à partir de la galerie Azure.
Réduisez les coûts avec des ressources mises en pool et multisessions. Avec la nouvelle fonctionnalité
multisession de Windows 10 Entreprise exclusive à Windows Virtual Desktop et le rôle Hôte de session Bureau
à distance sur Windows Server, vous pouvez réduire considérablement le nombre de machines virtuelles et la
charge sur le système d’exploitation tout en continuant à fournir les mêmes ressources à vos utilisateurs.
Bénéficiez d’une propriété individuelle par le biais des bureaux personnels (persistants).
Vous pouvez déployer et gérer des bureaux virtuels :
Utilisez les interfaces REST et PowerShell Windows Virtual Desktop pour configurer les pools hôtes, créer des
groupes d’applications, affecter des utilisateurs et publier des ressources.
Publiez des applications distantes individuelles ou des applications de bureau complètes à partir d’un pool hôte
unique, créez des groupes d’applications individuels pour différents groupes d’utilisateurs, ou affectez des
utilisateurs à plusieurs groupes d’applications afin de réduire le nombre d’images.
Lors de la gestion de votre environnement, utilisez l’accès délégué intégré pour attribuer des rôles et recueillir
des données de diagnostics afin de comprendre différentes erreurs dues aux utilisateurs ou à la configuration.
Utilisez le nouveau service Diagnostics pour résoudre les problèmes.
Gérez uniquement l’image et les machines virtuelles, pas l’infrastructure. Vous n’avez pas besoin de gérer
personnellement les rôles Bureau à distance comme vous le faites avec les Services Bureau à distance, mais
uniquement les machines virtuelles dans votre abonnement Azure.
Vous pouvez également affecter et connecter des utilisateurs à vos bureaux virtuels :
Une fois affectés, les utilisateurs peuvent lancer n’importe quel client Windows Virtual Desktop pour se
connecter à leurs bureaux et applications Windows publiés. Connectez-vous à partir de n’importe quel appareil
par le biais d’une application native sur votre appareil ou du client web HTML5 Windows Virtual Desktop.
Établissez une communication sécurisée entre les utilisateurs et le service par le biais de connexions inverses,
vous évitant ainsi de devoir laisser des ports entrants ouverts.

Spécifications
Il existe quelques conditions à remplir avant de configurer Windows Virtual Desktop et de connecter vos
utilisateurs à leurs bureaux et applications Windows.
Nous prévoyons d’ajouter la prise en charge des systèmes d’exploitation suivants. Par conséquent, vérifiez que
vous disposez des licences appropriées pour vos utilisateurs, en fonction du poste de travail et des applications
que vous envisagez de déployer :

SY ST ÈM E D''EXP LO ITAT IO N L IC EN C E O B L IGATO IRE

Windows 10 Entreprise multisession ou Windows 10 Microsoft 365 E3, E5, A3, A5, F1, Business
Entreprise Windows E3, E5, A3, A5

Windows 7 Entreprise Microsoft 365 E3, E5, A3, A5, F1, Business
Windows E3, E5, A3, A5

Windows Server 2012 R2, 2016, 2019 Licence d’Accès Client (CAL) des services Bureau à distance
avec Software Assurance

Votre infrastructure doit contenir les éléments suivants pour prendre en charge Windows Virtual Desktop :
Un annuaire Azure Active Directory
Un annuaire Windows Server Active Directory synchronisé avec Azure Active Directory. Pour le configurer,
utilisez l’un des éléments suivants :
Azure AD Connect (pour les organisations hybrides)
Services de domaine Azure AD (pour les organisations cloud ou hybrides)
Un abonnement Azure contenant un réseau virtuel qui contient ou est connecté à l’annuaire Windows Server
Active Directory
Les machines virtuelles Azure que vous créez pour Windows Virtual Desktop doivent :
être standard jointes à un domaine ou hybrides jointes à AD. Les machines virtuelles ne peuvent pas être
jointes à Azure AD.
exécuter l’une des images de système d’exploitation prises en charge suivantes.

NOTE
Si vous avez besoin d’un abonnement Azure, vous pouvez demander un essai gratuit d’un mois. Si vous utilisez l’essai gratuit
d’Azure, vous devez utiliser Azure AD Domain Services pour synchroniser votre annuaire Windows Server Active Directory
avec Azure Active Directory.

Les machines virtuelles Azure que vous créez pour Windows Virtual Desktop doivent avoir accès aux URL
suivantes :

A DRESSE P O RT TC P SO RTA N T O B JEC T IF B A L ISE DU SERVIC E

*.wvd.microsoft.com 443 Trafic de service WindowsVirtualDesktop

mrsglobalsteus2prod.blob.c 443 Agent et mises à jour de pile AzureCloud


ore.windows.net SXS

*.core.windows.net 443 Trafic de l’agent AzureCloud

*.servicebus.windows.net 443 Trafic de l’agent AzureCloud

prod.warmpath.msftcloudes. 443 Trafic de l’agent AzureCloud


com

catalogartifact.azureedge.net 443 Place de marché Azure AzureCloud

kms.core.windows.net 1688 Activation de Windows Internet

IMPORTANT
Dans la plupart des cas, nous vous recommandons d’utiliser les étiquettes de service à la place des URL pour éviter tout
problème lié aux services. Il est essentiel de débloquer ces URL pour un déploiement Windows Virtual Desktop fiable. Il n’est
pas possible de bloquer l’accès à ces URL, car cela affecterait le fonctionnement du service. Ces URL correspondent
seulement aux sites et aux ressources Windows Virtual Desktop, et n’incluent pas les URL d’autres services comme
Azure Active Directory.

Le tableau suivant liste les URL facultatives auxquelles vos machines virtuelles Azure peuvent accéder :

A DRESSE P O RT TC P SO RTA N T O B JEC T IF ÉT IQ UET T E DU SERVIC E

*.microsoftonline.com 443 Authentification auprès des None


services en ligne MS

*.events.data.microsoft.com 443 Service de télémétrie None

www.msftconnecttest.com 443 Détecte si l’interface est None


connectée à internet

*.prod.do.dsp.mp.microsoft.c 443 Windows Update None


om

login.windows.net 443 Connexion aux services en None


ligne MS, Office 365

*.sfx.ms 443 Mises à jour pour le logiciel None


client OneDrive

*.digicert.com 443 Vérification de la révocation None


de certificat
NOTE
Actuellement, Windows Virtual Desktop ne dispose pas d’une liste de plages d’adresses IP que vous pouvez mettre en liste
verte pour autoriser le trafic réseau. Pour le moment, seules certaines URL spécifiques peuvent être ajoutées à la liste verte.
Pour obtenir la liste des URL liées à Office, notamment les URL liées à Azure Active Directory obligatoires, consultez URL et
plages d’adresses IP Office 365.
Vous devez utiliser le caractère générique (*) pour les URL impliquant du trafic de service. Si vous préférez ne pas utiliser *
pour le trafic lié à l’agent, voici comment trouver les URL sans caractères génériques :
1. Inscrivez vos machines virtuelles dans le pool d’hôtes Windows Virtual Desktop.
2. Ouvrez Obser vateur d’événements et accédez à Journaux Windows > Application > WVD-Agent , puis
recherchez l’ID d’événement 3702.
3. Placez en liste verte les URL que vous trouvez sous l’ID d’événement 3702. Les URL sous l’ID d’événement 3702 sont
spécifiques à la région. Vous devez répéter le processus de mise en liste verte avec les URL appropriées pour chaque
région où vous voulez déployer vos machines virtuelles.

Windows Virtual Desktop comprend les bureaux et applications Windows que vous fournissez aux utilisateurs
ainsi que la solution de gestion, qui est hébergée en tant que service sur Azure par Microsoft. Les bureaux et
applications peuvent être déployés sur des machines virtuelles dans n’importe quelle région Azure, et la solution
de gestion et les données pour ces machines virtuelles résident aux États-Unis. Cela peut entraîner le transfert des
données vers les États-Unis.
Pour bénéficier de performances optimales, vérifiez que votre réseau remplit les conditions suivantes :
La latence aller-retour entre le réseau du client et la région Azure où les pools hôtes ont été déployés doit être
inférieure à 150 ms
Le trafic réseau peut circuler au-delà des frontières du pays ou de la région lorsque des machines virtuelles qui
hébergent des bureaux et des applications se connectent au service de gestion
Pour optimiser les performances du réseau, nous vous recommandons de colocaliser les machines virtuelles de
l’hôte de session dans la même région Azure que le service de gestion

Clients Bureau à distance pris en charge


Les clients Bureau à distance suivants prennent en charge Windows Virtual Desktop :
Windows Desktop
Web
macOS
iOS
Android (préversion)

IMPORTANT
Windows Virtual Desktop ne prend pas en charge le client RADC (Connexions RemoteApp et Bureau à distance) ni le client
MSTSC (Connexion Bureau à distance).

IMPORTANT
Windows Virtual Desktop ne prend pas actuellement en charge le client Bureau à distance à partir du Microsoft Store. La
prise en charge de ce client sera ajoutée dans une version ultérieure.

Les clients Bureau à distance doivent avoir accès aux URL suivantes :
A DRESSE P O RT TC P SO RTA N T O B JEC T IF C L IEN T ( S)

*.wvd.microsoft.com 443 Trafic de service Tous

*.servicebus.windows.net 443 Résolution des problèmes de Tous


données

go.microsoft.com 443 Microsoft FWLinks Tous

aka.ms 443 Réducteur d’URL Microsoft Tous

docs.microsoft.com 443 Documentation Tous

privacy.microsoft.com 443 Déclaration de Tous


confidentialité

query.prod.cms.rt.microsoft. 443 Mises à jour de client Windows Desktop


com

IMPORTANT
L’ouverture de ces URL est essentielle pour une expérience client fiable. Il n’est pas possible de bloquer l’accès à ces URL, car
cela affecterait le fonctionnement du service. Ces URL correspondent seulement aux sites et ressources du client, et
n’incluent pas les URL d’autres services comme Azure Active Directory.

Images de système d’exploitation de machine virtuelle prises en charge


Windows Virtual Desktop prend en charge les images de système d'exploitation x64 suivantes :
Windows 10 Entreprise multisession, version 1809 ou ultérieure
Windows 10 Entreprise, version 1809 ou ultérieure
Windows 7 Entreprise
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Virtual Desktop ne prend pas en charge les images de système d’exploitation x86 (32 bits), Windows 10
Entreprise N ou Windows 10 Entreprise KN. Windows 7 ne prend pas non plus en charge les solutions de profil
VHD ou VHDX hébergées sur le stockage Azure managé en raison d’une limitation de la taille de secteur.
Les options d’automatisation et de déploiement qui sont disponibles dépendent du système d’exploitation et de la
version que vous choisissez, comme indiqué dans le tableau suivant :

P RO VISIO N N ER M ISES À JO UR DE
DÉP LO IEM EN T IN T ÉGRAT IO N DU DES P O O L S L’A GEN T
M A N UEL D’UN E M O DÈL E A Z URE D’H ÔT ES SUR L A W IN DO W S
SY ST ÈM E GA L ERIE M A C H IN E RESO URC E P L A C E DE VIRT UA L
D’EXP LO ITAT IO N D’IM A GES A Z URE VIRT UEL L E M A N A GER M A RC H É A Z URE DESK TO P

Windows 10 Oui Oui Oui Oui Automatique


multisession,
version 1903
P RO VISIO N N ER M ISES À JO UR DE
DÉP LO IEM EN T IN T ÉGRAT IO N DU DES P O O L S L’A GEN T
M A N UEL D’UN E M O DÈL E A Z URE D’H ÔT ES SUR L A W IN DO W S
SY ST ÈM E GA L ERIE M A C H IN E RESO URC E P L A C E DE VIRT UA L
D’EXP LO ITAT IO N D’IM A GES A Z URE VIRT UEL L E M A N A GER M A RC H É A Z URE DESK TO P

Windows 10 Oui Oui Non Non Automatique


multisession,
version 1809

Windows 10 Oui Oui Oui Oui Automatique


Entreprise,
version 1903

Windows 10 Oui Oui Non Non Automatique


Entreprise,
version 1809

Windows 7 Oui Oui Non Non Manuel


Entreprise

Windows Oui Oui Non Non Automatique


Server 2019

Windows Oui Oui Oui Oui Automatique


Server 2016

Windows Oui Oui Non Non Automatique


Server 2012 R2

Étapes suivantes
Pour commencer, vous devez créer un locataire. Pour en savoir plus sur la façon de créer un locataire, passez au
tutoriel de création de locataire.
Créer un locataire dans Windows Virtual Desktop
Tutoriel : Créer un locataire dans Windows Virtual
Desktop
12/05/2020 • 13 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la version Automne 2019 qui ne prend pas en charge les objets Azure Resource Manager Windows
Virtual Desktop.

La création d’un locataire dans Windows Virtual Desktop constitue la première étape de la création de votre
solution de virtualisation de bureau. Un locataire est un groupe d’un ou de plusieurs pools d’hôtes. Chaque pool
d’hôtes se compose de plusieurs hôtes de session s’exécutant en tant que machines virtuelles dans Azure et inscrits
auprès du service Windows Virtual Desktop. Chaque pool d’hôtes comprend également un ou plusieurs groupes
d’applications qui sont utilisés pour publier des ressources du Bureau à distance et d’application à distance pour les
utilisateurs. Avec un locataire, vous pouvez générer des pools d’hôtes, créer des groupes d’applications, affecter
des utilisateurs et établir des connexions par l’intermédiaire du service.
Dans ce tutoriel, vous allez apprendre à effectuer les actions suivantes :
Accorder des autorisations Azure Active Directory au service Windows Virtual Desktop.
Attribuer le rôle d’application TenantCreator à un utilisateur dans votre locataire Azure Active Directory.
Créer un locataire Windows Virtual Desktop.

Ce dont vous avez besoin pour configurer un locataire


Avant de configurer votre locataire Windows Virtual Desktop, veillez à disposer des éléments suivants :
L’ID de locataire Azure Active Directory pour les utilisateurs Windows Virtual Desktop.
Un compte d’administrateur général dans le locataire Azure Active Directory.
Cela s’applique également aux organisations de fournisseurs de solutions cloud (CSP) qui créent un
locataire Windows Virtual Desktop pour leurs clients. Si vous êtes une organisation CSP, vous devez être
en mesure de vous connecter en tant qu’administrateur général de l’instance Azure Active Directory du
client.
Le compte d’administrateur doit provenir du locataire Azure Active Directory dans lequel vous tentez de
créer le locataire Windows Virtual Desktop. Ce processus ne prend pas en charge les comptes (invités)
Azure Active Directory B2B.
Le compte d’administrateur doit être un compte professionnel ou scolaire.
Un abonnement Azure.
Vous devez avoir l’ID du locataire, un compte d’administrateur général et un abonnement Azure prêt à l’emploi
pour que le processus décrit dans ce tutoriel puisse fonctionner correctement.

Octroyer des autorisations à Windows Virtual Desktop


Si vous avez déjà accordé des autorisations à Windows Virtual Desktop pour cette instance Azure Active Directory,
ignorez cette section.
L’octroi d’autorisations au service Windows Virtual Desktop permet à celui-ci d’interroger l’instance Azure Active
Directory concernant les tâches d’administration et les tâches d’utilisateur final.
Pour accorder des autorisations au service :
1. Ouvrez un navigateur et démarrez le flux de consentement administrateur vers l’application serveur
Windows Virtual Desktop.

NOTE
Si vous gérez un client et devez accorder le consentement administrateur pour l’annuaire du client, entrez l’URL
suivante dans le navigateur et remplacez {tenant} par le nom de domaine Azure AD du client. Par exemple, si
l’organisation du client a inscrit le nom de domaine Azure AD contoso.onmicrosoft.com, remplacez {tenant} par
contoso.onmicrosoft.com.

https://login.microsoftonline.com/{tenant}/adminconsent?client_id=5a0aa725-4958-4b0c-80a9-
34562e23f3b7&redirect_uri=https%3A%2F%2Frdweb.wvd.microsoft.com%2FRDWeb%2FConsentCallback

2. Connectez-vous à la page de consentement Windows Virtual Desktop avec un compte d’administrateur


général. Par exemple, si vous faites partie de l’organisation Contoso, votre compte peut être
admin@contoso.com ou admin@contoso.onmicrosoft.com.
3. Sélectionnez Accepter .
4. Attendez une minute pour qu’Azure AD puisse enregistrer le consentement.
5. Ouvrez un navigateur et démarrez le flux de consentement administrateur vers l’application cliente
Windows Virtual Desktop.

NOTE
Si vous gérez un client et devez accorder le consentement administrateur pour l’annuaire du client, entrez l’URL
suivante dans le navigateur et remplacez {tenant} par le nom de domaine Azure AD du client. Par exemple, si
l’organisation du client a inscrit le nom de domaine Azure AD contoso.onmicrosoft.com, remplacez {tenant} par
contoso.onmicrosoft.com.

https://login.microsoftonline.com/{tenant}/adminconsent?client_id=fa4345a4-a730-4230-84a8-
7d9651b86739&redirect_uri=https%3A%2F%2Frdweb.wvd.microsoft.com%2FRDWeb%2FConsentCallback

6. Connectez-vous à la page de consentement Windows Virtual Desktop en tant qu’administrateur général


comme vous l’avez fait à l’étape 2.
7. Sélectionnez Accepter .

Attribuer le rôle d’application TenantCreator


L’attribution du rôle d’application TenantCreator à un utilisateur Azure Active Directory permet à ce dernier de
créer un locataire Windows Virtual Desktop associé à l’instance Azure Active Directory. Vous devez utiliser votre
compte d’administrateur général pour attribuer le rôle TenantCreator.
Pour attribuer le rôle d’application TenantCreator :
1. Accédez au portail Azure pour gérer le rôle d’application TenantCreator. Recherchez et sélectionnez
Applications d’entreprise . Dans le cas où il existe plusieurs locataires Azure Active Directory, il est
recommandé d’ouvrir une session de navigation privée, puis de copier-coller les URL dans la barre
d’adresse.
2. Dans Applications d’entreprise , recherchez Windows Vir tual Desktop . Les deux applications pour
lesquelles vous avez donné votre consentement dans la section précédente s’affichent. Entre ces deux
applications, sélectionnez Windows Vir tual Desktop .

3. Sélectionnez Utilisateurs et groupes . Comme vous pouvez le constater, l’administrateur qui a donné son
consentement à l’application apparaît déjà avec le rôle Accès par défaut . Ce n’est pas suffisant pour créer
un locataire Windows Virtual Desktop. Continuez à suivre ces instructions pour ajouter le rôle
TenantCreator à un utilisateur.
4. Sélectionnez Ajouter un utilisateur , puis Utilisateurs et groupes sous l’onglet Ajouter une
attribution .
5. Recherchez un compte d’utilisateur qui va créer votre locataire Windows Virtual Desktop. Pou rester simple,
ce peut être le compte d’administrateur général.
Si vous utilisez un fournisseur d’identité Microsoft comme contosoadmin@live.com ou
contosoadmin@outlook.com, vous ne pourrez peut-être pas vous connecter à Windows Virtual Desktop.
Nous vous recommandons plutôt d’utiliser un compte propre au domaine comme admin@contoso.com
ou admin@contoso.onmicrosoft.com.
NOTE
L’utilisateur (ou le groupe contenant un utilisateur) sélectionné doit provenir de cette instance Azure Active Directory.
Vous ne pouvez pas choisir un utilisateur invité (B2B) ou un principal de service.

6. Sélectionnez le compte d’utilisateur, choisissez le bouton Sélectionner , puis sélectionnez Attribuer .


7. Sur la page Windows Vir tual Desktop – Utilisateurs et groupes , vérifiez qu’il existe une nouvelle
entrée pour le rôle TenantCreator attribué à l’utilisateur qui devra créer le locataire Windows Virtual
Desktop.

Pour pouvoir créer votre locataire Windows Virtual Desktop, il vous faut deux informations :
Votre ID de locataire Azure Active Directory (ou ID réper toire )
L'identifiant de votre abonnement Azure.
Pour trouver votre ID de locataire Azure Active Directory (ou ID réper toire ) :
1. Dans la même session du Portail Azure, recherchez et sélectionnez Azure Active Director y .
2. Faites défiler la page, puis sélectionnez Propriétés .
3. Recherchez ID réper toire , puis sélectionnez l’icône de Presse-papiers. Collez l’ID dans un emplacement
pratique pour pouvoir l’utiliser plus tard comme valeur de AadTenantId .

Pour trouver votre ID d’abonnement Azure :


1. Dans la même session du Portail Azure, recherchez et sélectionnez Abonnements .
2. Sélectionnez l’abonnement Azure que vous souhaitez utiliser pour recevoir les notifications de service
Windows Virtual Desktop.
3. Recherchez ID d’abonnement , puis pointez sur la valeur jusqu’à ce qu’une icône de Presse-papiers
s’affiche. Sélectionnez l’icône de Presse-papiers et collez l’ID dans un emplacement pratique pour pouvoir
l’utiliser plus tard comme valeur de AzureSubscriptionId .

Créer un locataire Windows Virtual Desktop


Maintenant que vous avez accordé des autorisations pour interroger l’instance Azure Active Directory au service
Windows Virtual Desktop et attribué le rôle TenantCreator à un compte d’utilisateur, vous pouvez créer un locataire
Windows Virtual Desktop.
Tout d’abord, si vous ne l’avez pas déjà fait, téléchargez et importez le module Windows Virtual Desktop à utiliser
dans votre session PowerShell.
Connectez-vous à Windows Virtual Desktop à l’aide du compte d’utilisateur TenantCreator avec cette applet de
commande :
Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

Après cela, créez un locataire Windows Virtual Desktop associé au locataire Azure Active Directory :

New-RdsTenant -Name <TenantName> -AadTenantId <DirectoryID> -AzureSubscriptionId <SubscriptionID>

Remplacez les valeurs entre crochets par des valeurs appropriées à votre organisation et votre locataire. Le nom
que vous choisissez pour votre nouveau locataire Windows Virtual Desktop doit être un nom global unique. Par
exemple, supposons que vous êtes l’utilisateur TenantCreator Windows Virtual Desktop de l’organisation Contoso.
L’applet de commande que vous devez exécuter peut ressembler à ceci :

New-RdsTenant -Name Contoso -AadTenantId 00000000-1111-2222-3333-444444444444 -AzureSubscriptionId 55555555-


6666-7777-8888-999999999999

Il est conseillé d’attribuer un accès administrateur à un deuxième utilisateur au cas où vous ne pourriez plus
accéder à votre compte, ou si vous partez en vacances et avez besoin d’être remplacé en tant qu’administrateur de
locataire. Pour affecter un accès administrateur à un autre utilisateur, exécutez l’applet de commande suivante, dans
laquelle vous remplacerez <TenantName> et <Upn> par le nom de votre locataire et le nom UPN de l’autre
utilisateur.

New-RdsRoleAssignment -TenantName <TenantName> -SignInName <Upn> -RoleDefinitionName "RDS Owner"

Étapes suivantes
Après avoir créé votre locataire, il vous faudra créer un principal de service dans Azure Active Directory et lui
attribuer un rôle dans Windows Virtual Desktop. Le principal de service vous permettra de déployer l’offre Place de
marché Azure Windows Virtual Desktop pour créer un pool d’hôtes. Pour en savoir plus sur les pools d’hôtes,
passez au tutoriel concernant la création d’un pool d’hôtes dans Windows Virtual Desktop.
Créer des principaux de service et des attributions de rôles avec PowerShell
Tutoriel : Créer un pool d’hôtes en utilisant la Place
de marché Azure
11/05/2020 • 12 minutes to read • Edit Online

Dans ce tutoriel, vous allez apprendre à créer un pool d’hôtes avec un locataire Windows Virtual Desktop à l’aide
d’une offre de la Place de marché Microsoft Azure.
Les pools d'hôtes sont des ensembles d'une ou de plusieurs machines virtuelles identiques dans des
environnements de locataires Windows Virtual Desktop. Chaque pool d’hôtes peut contenir un groupe
d’applications avec lequel les utilisateurs peuvent interagir comme ils le feraient sur un ordinateur de bureau
physique.
Les tâches de ce tutoriel sont les suivantes :
Créez un pool d’hôtes dans Windows Virtual Desktop.
Créez un groupe de ressources avec des machines virtuelles dans un abonnement Azure.
Joignez les machines virtuelles au domaine Active Directory.
Inscrivez les machines virtuelles avec Windows Virtual Desktop.

Prérequis
Un locataire dans Virtual Desktop. Un précédent tutoriel crée un locataire.
Module PowerShell Windows Virtual Desktop.
Une fois que vous disposez de ce module, exécutez l’applet de commande suivante pour vous connecter à votre
compte :

Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

Connexion à Azure
Connectez-vous au portail Azure.

Exécuter l’offre de la Place de marché Azure pour provisionner un


nouveau pool d’hôtes
Pour exécuter l’offre de la Place de marché Azure pour provisionner un nouveau pool d’hôtes :
1. Dans le menu du Portail Azure ou dans la page Accueil , sélectionnez Créer une ressource .
2. Entrez Windows Vir tual Desktop dans la fenêtre de recherche de la Place de marché.
3. Sélectionnez Windows Vir tual Desktop - Provisionner un pool d’hôtes , puis Créer .
Ensuite, suivez les instructions indiquées dans la section suivante pour entrer les informations relatives aux
onglets appropriés.
Concepts de base
Voici la procédure à suivre pour l’onglet Informations de base :
1. Sélectionnez un Abonnement .
2. Pour Groupe de ressources , sélectionnez Création et indiquez un nom pour le nouveau groupe de
ressources.
3. Sélectionnez une Région .
4. Entrez un nom pour le pool d’hôtes. Il doit être unique dans le locataire Windows Virtual Desktop.
5. Sélectionnez Type de bureau . Si vous sélectionnez Personnel , chaque utilisateur qui se connecte à ce
pool d’hôtes est affecté de façon permanente à une machine virtuelle.
6. Entrez les utilisateurs qui peuvent se connecter aux clients Windows Virtual Desktop et accéder à un
bureau. Utilisez une liste séparée par des virgules. Par exemple, si vous voulez accorder l’accès à
user1@contoso.com et user2@contoso.com , entrez user1@contoso.com,user2@contoso.com .

7. Pour Emplacement des métadonnées de ser vice , sélectionnez le même emplacement que le réseau
virtuel qui dispose d’une connectivité au serveur Active Directory.

IMPORTANT
Si vous utilisez une solution Azure Active Directory Domain Services (Azure AD DS) et Azure Active Directory
(Azure AD) pure, veillez à déployer votre pool d’hôtes dans la même région que votre instance Azure AD DS pour
éviter les erreurs de jonction de domaine et d’informations d’identification.

8. Sélectionnez Suivant : Configurer des machines vir tuelles .


Configurer des machines virtuelles
Pour l’onglet Configurer des machines vir tuelles :
1. Acceptez les valeurs par défaut ou personnalisez le nombre et la taille des machines virtuelles.

NOTE
Si la taille de machine virtuelle que vous recherchez n’apparaît pas dans le sélecteur de taille de machine virtuelle,
cela signifie que nous ne l’avons pas encore intégrée à l’outil Place de marché Azure. Pour demander une taille,
créez une demande ou votez pour une demande existante dans le forum UserVoice sur Windows Virtual Desktop.

2. Entrez un préfixe pour le nom des machines virtuelles. Par exemple, si vous entrez le nom préfixe, les
machines virtuelles s’appelleront préfixe-0 , préfixe-1 , etc.
3. Sélectionnez Suivant : Paramètres de la machine vir tuelle .
Paramètres de la machine virtuelle
Pour l’onglet Paramètres de la machine vir tuelle :
1. Pour Source de l’image , sélectionnez la source, puis entrez les informations appropriées concernant la
façon de la rechercher et de la stocker. Vos options diffèrent pour le stockage d’objets Blob, les images
managées et la galerie.
Si vous choisissez de ne pas utiliser de disques managés, sélectionnez le compte de stockage qui contient
le fichier .vhd.
2. Entrez le nom d’utilisateur principal et le mot de passe. Ce compte doit être le compte de domaine destiné
à joindre les machines virtuelles au domaine Active Directory. Ces mêmes nom d’utilisateur et mot de
passe sont créés sur les machines virtuelles sous la forme d’un compte local. Vous pouvez réinitialiser ces
comptes locaux ultérieurement.
NOTE
Si vous joignez vos machines virtuelles à un environnement Azure AD DS, vérifiez que votre utilisateur de jonction
de domaine est membre du groupe Administrateurs AAD DC.
Le compte doit également faire partie du domaine géré par Azure AD DS ou du locataire Azure AD. Les comptes de
répertoires externes associés à votre Client Azure AD ne peuvent pas s’authentifier correctement au cours du
processus de jonction de domaine.

3. Sélectionnez le Réseau vir tuel qui dispose d’une connectivité au serveur Active Directory, puis choisissez
un sous-réseau pour héberger les machines virtuelles.
4. Sélectionnez Suivant : Informations sur Windows Vir tual Desktop .
Informations sur le locataire Windows Virtual Desktop
Pour l’onglet Informations sur le locataire Windows Vir tual Desktop :
1. Dans Nom du groupe de locataires Windows Vir tual Desktop , entrez le nom du groupe de
locataires qui contient votre locataire. Conservez la valeur par défaut, sauf si un nom de groupe de
locataires spécifique vous a été fourni.
2. Dans Nom du locataire Windows Vir tual Desktop , entrez le nom du locataire que vous allez créer
dans ce pool d’hôtes.
3. Spécifiez le type d’informations d’identification que vous voulez utiliser pour vous authentifier comme
propriétaire des services Bureau à distance (RDS) du locataire Windows Virtual Desktop. Entrez l’UPN ou
le principal de service et un mot de passe.
Si vous avez suivi le tutoriel Créer des principaux de service et des attributions de rôles avec PowerShell,
sélectionnez Principal de ser vice .
4. Pour Principal de ser vice , pour ID de locataire Azure AD , entrez le compte d’administrateur de
locataire correspondant à l’instance d’Azure AD qui contient le principal de service. Seuls les principaux de
service avec des informations d’identification de mot de passe sont pris en charge.
5. Sélectionnez Suivant : Vérifier + créer .

Terminer la configuration et la création de la machine virtuelle


Dans Vérifier et créer , passez en revue les informations de configuration. Si vous avez besoin de changer
quelque chose, revenez en arrière et apportez les modifications. Quand vous êtes prêt, sélectionnez Créer pour
déployer votre pool d’hôtes.
En fonction du nombre de machines virtuelles que vous créez, ce processus peut prendre 30 minutes, voire plus.

IMPORTANT
Pour contribuer à sécuriser votre environnement Windows Virtual Desktop dans Azure, nous vous recommandons de ne
pas ouvrir le port entrant 3389 sur vos machines virtuelles. Windows Virtual Desktop ne nécessite pas l’ouverture du port
entrant 3389 pour permettre aux utilisateurs d’accéder aux machines virtuelles du pool d’hôtes.
Si vous devez ouvrir le port 3389 pour résoudre des problèmes, nous vous recommandons d’utiliser un accès à la machine
virtuelle juste-à-temps. Pour plus d’informations, consultez Sécuriser vos ports de gestion avec un accès juste-à-temps.

(Facultatif) Affecter des utilisateurs supplémentaires au groupe


d’applications de bureau
Une fois que la Place de marché Azure a terminé la création du pool, vous pouvez affecter davantage
d’utilisateurs au groupe d’applications de bureau. Si vous ne souhaitez pas en ajouter, ignorez cette section.
Pour affecter des utilisateurs au groupe d’applications de bureau :
1. Ouvrez une fenêtre PowerShell.
2. Exécutez la commande suivante pour vous connecter à l’environnement Windows Virtual Desktop :

Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

3. Ajoutez des utilisateurs au groupe d’applications de bureau en exécutant cette commande :

Add-RdsAppGroupUser <tenantname> <hostpoolname> "Desktop Application Group" -UserPrincipalName


<userupn>

L’UPN (nom d’utilisateur principal) de l’utilisateur doit correspondre à l’identité de l’utilisateur dans Azure
AD, par exemple, *user1@contoso.com* . Si vous voulez ajouter plusieurs utilisateurs, exécutez la
commande pour chacun d’eux.
Les utilisateurs que vous ajoutez au groupe d’applications de bureau peuvent se connecter à Windows Virtual
Desktop avec les clients Bureau à distance pris en charge et voir une ressource pour le bureau d’une session.
Voici les clients actuellement pris en charge :
Client Bureau à distance pour Windows 7 et Windows 10
Client web Windows Virtual Desktop

Étapes suivantes
Vous avez créé un pool d’hôtes et affecté des utilisateurs pour qu’ils puissent accéder à son bureau. Vous pouvez
remplir votre pool d’hôtes avec des programmes RemoteApp. Pour en savoir plus sur la façon de gérer des
applications dans Windows Virtual Desktop, consultez ce tutoriel :
Gérer les groupes d’applications
Tutoriel : Gérer des groupes d’applications avec le
portail Azure
12/05/2020 • 9 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Le groupe d’applications par défaut créé pour un nouveau pool d’hôtes Windows Virtual Desktop publie
également l’intégralité du bureau. De plus, vous pouvez créer un ou plusieurs groupes d’applications RemoteApp
pour le pool d’hôtes. Suivez ce tutoriel pour créer un groupe d’applications RemoteApp et publier des applications
individuelles du menu Démarrer.
Dans ce tutoriel, vous allez apprendre à effectuer les actions suivantes :
Créer un groupe RemoteApp.
Accorder l’accès aux programmes RemoteApp.

Créer un groupe RemoteApp


Si vous avez déjà créé un pool d’hôtes et des machines virtuelles hôtes de session à l’aide du portail Azure ou de
PowerShell, vous pouvez ajouter des groupes d’applications à partir du portail Azure en appliquant la procédure
suivante :
1. Connectez-vous au portail Azure.
2. Recherchez et sélectionnez Windows Vir tual Desktop .
3. Sélectionnez Groupes d’applications dans le menu sur le côté gauche de la page, puis sélectionnez +
Ajouter .
4. Sous l’onglet De base , sélectionnez le groupe d’abonnement et le groupe de ressources pour lesquels vous
souhaitez créer le groupe d’applications. Vous pouvez également choisir de créer un nouveau groupe de
ressources au lieu de sélectionner un groupe existant.
5. Sélectionnez le pool d’hôtes qui sera associé au groupe d’applications dans le menu déroulant en regard de
Pool d’hôtes .

NOTE
Vous devez sélectionner le pool d’hôtes associé au groupe d’applications. Les groupes d’applications ont des
applications ou des bureaux qui sont servis par un hôte de session, et les hôtes de session font partie des pools
d’hôtes. Le groupe d’applications doit être associé à un pool d’hôtes lors de sa création.
6. Si vous souhaitez ajouter des groupes d’applications à votre pool d’hôtes, sélectionnez Pools d’hôtes dans
le menu sur le côté gauche de l’écran.
Ensuite, sélectionnez le nom du pool d’hôtes auquel vous souhaitez ajouter des groupes d’applications.
Après cela, sélectionnez Groupes d’applications dans le menu sur le côté gauche de l’écran, puis
sélectionnez + Ajouter .
Pour finir, sélectionnez le groupe d’abonnement et le groupe de ressources dans lesquels vous souhaitez
créer le groupe d’applications. Vous pouvez sélectionner le nom d’un groupe de ressources existant dans le
menu déroulant ou sélectionner Créer pour en créer un.

NOTE
Quand vous ajoutez des groupes d’applications à votre pool d’hôtes, le pool d’hôtes qui est associé au groupe
d’applications est déjà sélectionné, car vous avez navigué à partir de ce pool.
7. Sélectionnez RemoteApp sous Type de groupe d’applications, puis entrez un nom pour votre RemoteApp.

8. Sélectionnez l’onglet Attributions .


9. Pour publier des utilisateurs individuels ou des groupes d’utilisateurs dans le groupe d’applications,
sélectionnez + Ajouter des utilisateurs ou des groupes d’utilisateurs Azure AD .
10. Sélectionnez le nombre d’utilisateurs auxquels vous souhaitez ajouter les applications. Vous pouvez
sélectionner un ou plusieurs utilisateurs et groupes d’utilisateurs.
11. Sélectionnez Sélectionner .
12. Sélectionnez l’onglet Applications , puis + Ajouter des applications .
13. Pour ajouter une application à partir du menu Démarrer :
Accédez à Source de l’application et sélectionnez Menu Démarrer dans le menu déroulant. Accédez
ensuite à Application , puis choisissez l’application dans le menu déroulant.
Dans Nom complet , entrez le nom de l’application qui sera présentée à l’utilisateur sur son client.
Laissez les autres options telles quelles et sélectionnez Enregistrer .
14. Pour ajouter une application à partir d’un chemin de fichier spécifique :
Accédez à Source de l’application et sélectionnez Chemin de fichier dans le menu déroulant.
Entrez le chemin de l’application sur l’hôte de session, inscrit auprès du pool d’hôtes associé.
Entrez les détails de l’application dans les champs Nom de l’application , Nom complet , Chemin
d’accès à l’icône et Index de l’icône .
Sélectionnez Enregistrer .
Répétez ce processus pour chaque application que vous souhaitez ajouter au groupe d’applications.
15. Ensuite, sélectionnez l’onglet Espace de travail .
16. Si vous souhaitez inscrire le groupe d’applications auprès d’un espace de travail, accédez à Inscrire le
groupe d’applications et sélectionnez Oui . Si vous préférez inscrire le groupe d’applications
ultérieurement, sélectionnez Non .
17. Si vous sélectionnez Oui , vous pouvez sélectionner un espace de travail existant auprès duquel inscrire
votre groupe d’applications.
NOTE
Vous ne pouvez inscrire le groupe d’applications qu’auprès d’un espace de travail créé au même emplacement que le
pool d’hôtes. De plus, si vous avez déjà inscrit un autre groupe d’applications du même pool d’hôtes en tant que
nouveau groupe d’applications auprès d’un espace de travail, il sera sélectionné et vous ne pourrez pas le modifier.
Tous les groupes d’applications d’un pool d’hôtes doivent être inscrits auprès du même espace de travail.

18. Éventuellement, si vous souhaitez créer des étiquettes pour faciliter l’organisation de votre espace de travail,
sélectionnez l’onglet Étiquettes et entrez les noms de vos étiquettes.
19. Quand vous avez terminé, sélectionnez l’onglet Vérifier + créer .
20. Attendez que le processus de validation soit terminé. Ensuite, sélectionnez Créer pour déployer votre
groupe d’applications.
Le processus de déploiement effectue les tâches suivantes pour vous :
Création du groupe d’applications RemoteApp
Ajout des applications sélectionnées au groupe d’applications
Publication du groupe d’applications publié sur les utilisateurs et les groupes d’utilisateurs que vous avez
sélectionnés
Inscription du groupe d’applications, si vous avez choisi de le faire
Création d’un lien vers un modèle Azure Resource Manager en fonction de votre configuration, que vous
pouvez télécharger et enregistrer pour plus tard

Étapes suivantes
Dans ce tutoriel, vous avez appris à créer des groupes d’applications, à les remplir avec des programmes
RemoteApp et à y affecter des utilisateurs. Pour savoir comment créer un pool d’hôtes de validation, consultez le
didacticiel suivant. Vous pouvez utiliser un pool d’hôtes de validation pour surveiller les mises à jour de service
avant de les déployer dans votre environnement de production.
Créer un pool d’hôtes pour valider les mises à jour de service
Tutoriel : Créer un pool d’hôtes pour valider les mises
à jour de service
12/05/2020 • 5 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de production.
Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions
d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Les pools d'hôtes sont des ensembles d'une ou de plusieurs machines virtuelles identiques dans des
environnements de locataires Windows Virtual Desktop. Avant de déployer des pools d’hôtes dans votre
environnement de production, nous vous recommandons vivement de créer un pool d’hôtes de validation. Les
mises à jour sont d'abord appliquées aux pools d’hôtes de validation, ce qui vous permet de surveiller les mises à
jour de service avant de les déployer dans votre environnement de production. Sans pool d’hôtes de validation,
vous risquez de ne pas détecter les modifications qui introduisent des erreurs, ce qui peut entraîner des temps
d’arrêt pour les utilisateurs de votre environnement de production.
Pour veiller à ce que vos applications fonctionnent avec les dernières mises à jour, le pool d’hôtes de validation doit
également être aussi semblable que possible aux pools d’hôtes de votre environnement de production. Les
utilisateurs sont invités à se connecter aussi fréquemment au pool d’hôtes de validation qu'au pool d’hôtes de
production. Si vous disposez de tests automatisés sur votre pool d’hôtes, vous devez inclure ces tests au pool
d’hôtes de validation.
Vous pouvez déboguer les problèmes dans le pool d’hôtes de validation à l'aide de la fonctionnalité de diagnostic
ou des articles de résolution des problèmes Windows Virtual Desktop.

NOTE
Nous vous recommandons d'utiliser le pool d’hôtes de validation pour tester toutes les mises à jour à venir.

IMPORTANT
La mise à jour Printemps 2020 de Windows Virtual Desktop a actuellement des difficultés à activer et désactiver
l’environnement de validation. Nous mettrons à jour cet article quand nous aurons résolu le problème.

Prérequis
Avant de commencer, suivez les instructions fournies dans Configurer le module PowerShell Windows Virtual
Desktop pour configurer votre module PowerShell et vous connecter à Azure.

Créer votre pool d'hôtes


Vous pouvez créer un pool d'hôtes en suivant les instructions de ces articles :
Tutoriel : Créer un pool d’hôtes avec la Place de marché Azure
Créer un pool d’hôtes avec PowerShell

Définir votre pool d’hôtes en tant que pool d’hôtes de validation


Exécutez les cmdlets PowerShell suivantes pour définir le nouveau pool d’hôtes en tant que pool d’hôtes de
validation. Remplacez les valeurs entre crochets par les valeurs correspondant à votre session :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -ValidationEnvironment:$true

Exécutez la cmdlet PowerShell suivante pour vérifier que la propriété de validation a été définie. Remplacez les
valeurs entre crochets par les valeurs correspondant à votre session.

Get-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> | Format-List

Les résultats de la cmdlet doivent se présenter comme suit :

HostPoolName : hostpoolname
FriendlyName :
Description :
Persistent : False
CustomRdpProperty : use multimon:i:0;
MaxSessionLimit : 10
LoadBalancerType : BreadthFirst
ValidationEnvironment : True

Mettre à jour la planification


Les mises à jour de service sont mensuelles. S’il existe des problèmes majeurs, les mises à jour critiques sont
fournies à un rythme plus fréquent.
S’il existe des mises à jour de service, vérifiez que vous avez au moins un petit groupe d’utilisateurs qui se
connectent chaque jour pour valider l’environnement. Nous vous recommandons de consulter régulièrement notre
site TechCommunity et de suivre les publications avec WVDUPdate pour rester informé des mises à jour de service.

Étapes suivantes
Un pool d’hôtes de validation étant créé, vous pouvez apprendre à utiliser Azure Service Health pour superviser
votre déploiement de Windows Virtual Desktop.
Configurer des alertes de service
Tutoriel : Configurer des alertes de service
12/05/2020 • 4 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de production.
Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions
d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Vous pouvez utiliser Azure Service Health pour surveiller les problèmes de service et les avis d’intégrité pour
Windows Virtual Desktop. Azure Service Health peut vous envoyer des notifications avec différents types d’alertes
(par exemple, e-mail ou SMS), vous aider à comprendre l’effet d’un problème et vous tenir informé de son
évolution. Azure Service Health peut également vous aider à réduire les temps d’arrêt, vous préparer à la
maintenance planifiée et aux changements susceptibles d’affecter la disponibilité de vos ressources.
Ce didacticiel vous montre comment effectuer les opérations suivantes :
Créez et configurez des alertes de service.
Pour en savoir plus sur Azure Service Health, consultez la Documentation Azure Health.

Créer des alertes de service


Cette section vous montre comment configurer Azure Service Health et définir des notifications, auxquelles vous
pouvez accéder sur le portail Azure. Vous pouvez définir différents types d’alertes et les planifier pour vous avertir
en temps voulu.
Alertes de service recommandées
Nous vous recommandons de créer des alertes de service pour les types d’événements d’intégrité suivants :
Problème de ser vice : Recevez des notifications sur les problèmes majeurs qui affectent la connectivité de
vos utilisateurs avec le service ou la possibilité de gérer votre client Windows Virtual Desktop.
Avis d’intégrité : Recevez des notifications qui nécessitent votre attention. Voici quelques exemples de ce type
de notification :
Des machines virtuelles (VM) n’étant pas configurées de façon sûre avec le port 3389 ouvert
Dépréciation de fonctionnalité
Configurer les alertes de service
Pour configurer des alertes de service :
1. Connectez-vous au portail Azure.
2. Sélectionnez Ser vice Health.
3. Suivez les instructions fournies dans Créer des alertes de journal d’activité sur les notifications de service pour
configurer vos alertes et notifications.

Étapes suivantes
Dans ce didacticiel, vous avez appris à configurer et utiliser Azure Service Health pour surveiller les problèmes de
service et les avis d’intégrité pour Windows Virtual Desktop. Pour en savoir plus sur la façon de se connecter à
Windows Virtual Desktop, passez aux guides pratiques concernant la connexion à Windows Virtual Desktop.
Se connecter au client Bureau à distance sur Windows 7 et Windows 10
Se connecter avec le client Windows Desktop
12/05/2020 • 3 minutes to read • Edit Online

S’applique à : Windows 7, Windows 10 et Windows 10 IoT Entreprise

Vous pouvez accéder aux ressources Windows Virtual Desktop sur des appareils Windows 7, Windows 10 ou
Windows 10 IoT Entreprise à l’aide du client Bureau Windows.

NOTE
Le client Windows passe automatiquement par défaut à la version Automne 2019 de Windows Virtual Desktop. Toutefois, si
le client détecte que l’utilisateur a également des ressources Azure Resource Manager, il ajoute automatiquement les
ressources ou avertit l’utilisateur qu’elles sont disponibles.

IMPORTANT
Windows Virtual Desktop ne prend pas en charge le client RADC (Connexions RemoteApp et Bureau à distance) ni le client
MSTSC (Connexion Bureau à distance).

IMPORTANT
Windows Virtual Desktop ne prend pas actuellement en charge le client Bureau à distance à partir du Microsoft Store. La
prise en charge de ce client sera ajoutée dans une version ultérieure.

Installer le client Windows Desktop


Choisissez le client qui correspond à votre version de Windows :
Windows 64 bits
Windows 32 bits
Windows ARM64
Vous pouvez installer le client pour l’utilisateur actuel, ce qui ne nécessite pas de droits d’administrateur, ou votre
administrateur peut installer et configurer le client afin que tous les utilisateurs de l’appareil puissent y accéder.
Une fois installé, le client peut être lancé à partir du menu Démarrer quand vous recherchez Bureau à distance .

S’abonner à un flux
Obtenez la liste des ressources managées disponibles pour vous en vous abonnant au flux fourni par votre
administrateur. Grâce à un abonnement, les ressources sont disponibles sur votre ordinateur local.
Pour s’abonner à un flux :
1. Ouvrez le client Windows Desktop.
2. Sélectionnez S’abonner dans la page principale pour vous connecter au service et récupérer vos ressources.
3. Connectez-vous avec votre compte d’utilisateur quand vous y êtes invité.
Une fois la connexion réussie, vous devez voir la liste des ressources auxquelles vous pouvez accéder.
Vous pouvez lancer des ressources selon l’une de deux méthodes suivantes.
Dans la page principale du client, double-cliquez sur une ressource pour la lancer.
Lancez une ressource comme vous le feriez normalement pour d’autres applications à partir du menu
Démarrer.
Vous pouvez également rechercher les applications dans la barre de recherche.
Une fois abonné à un flux, le contenu du flux de données est automatiquement mis à jour régulièrement. Des
ressources peuvent être ajoutées, modifiées ou supprimées en fonction des modifications apportées par votre
administrateur.

Étapes suivantes
Pour en savoir plus sur l’utilisation du client Windows Desktop, consultez Bien démarrer avec le client Windows
Desktop.
Se connecter avec le client web
11/05/2020 • 2 minutes to read • Edit Online

Le client web vous permet d’accéder à vos ressources Windows Virtual Desktop à partir d’un navigateur web sans
processus d’installation fastidieux.

NOTE
Le client web ne prend pas en charge les systèmes d’exploitation mobiles.

Systèmes d’exploitation et navigateurs pris en charge


Tous les navigateurs HTML5 doivent fonctionner, et nous prenons officiellement en charge les systèmes
d’exploitation et les navigateurs suivants.

SY ST ÈM ES D’EXP LO ITAT IO N P RIS EN


B RO W SER C H A RGE N OT ES

Microsoft Edge Windows

Internet Explorer Windows

Apple Safari macOS

Mozilla Firefox Windows, macOS, Linux Version 55 ou ultérieure

Google Chrome Windows, macOS, Linux, Chrome OS

Accéder au flux de ressources distantes


Dans un navigateur, accédez au client web de Windows Virtual Desktop et connectez-vous avec votre compte
utilisateur.

NOTE
Si vous vous êtes déjà connecté avec un compte Azure Active Directory différent de celui que vous voulez utiliser pour
Windows Virtual Desktop, vous devez vous déconnecter ou utiliser une fenêtre de navigateur privée.

Une fois que vous êtes connecté, une liste de ressources apparaît. Vous pouvez lancer des ressources en les
sélectionnant comme vous le feriez pour une application normale dans l’onglet Toutes les ressources .

Étapes suivantes
Pour en savoir plus sur l’utilisation du client web, voir Prise en main du client web.
Se connecter avec le client Android
12/05/2020 • 4 minutes to read • Edit Online

S’applique à : Android 4.1 et versions ultérieures, Chromebooks avec ChromeOS 53 et versions ultérieures.

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de production.
Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions
d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

NOTE
La possibilité d’accéder aux ressources Windows Virtual Desktop à partir du client Android est actuellement disponible en
préversion.

Vous pouvez accéder aux ressources Windows Virtual Desktop à partir de votre appareil Android avec notre client
téléchargeable. Vous pouvez également utiliser le client Android sur des appareils Chromebook qui prennent en
charge le Google Play Store. Ce guide explique comment configurer le client Android.

Installer le client Android


Pour commencer, téléchargez et installez le client sur votre appareil Android.

S’abonner à un flux
Abonnez-vous au flux fourni par votre administrateur pour obtenir la liste des ressources managées auxquelles
vous pouvez accéder sur votre appareil Android.
Pour s’abonner à un flux :
1. Dans Connection Center, appuyez sur + , puis sur Remote Resource Feed (Flux de ressources à distance).
2. Entrez l’URL du flux dans le champ Feed URL (URL du flux). Il peut s’agir d’une URL ou d’une adresse e-mail.
Si vous utilisez une URL, choisissez celle que votre administrateur vous a donnée, normalement
https://rdweb.wvd.microsoft.com/api/arm/feeddiscovery.
Pour utiliser l’e-mail, entrez votre adresse e-mail. Le client recherche une URL associée à votre adresse
de adresse e-mail si votre administrateur a configuré le serveur de cette façon.
3. Appuyez sur SUIVANT .
4. À l’invite, indiquez vos informations d’identification.
Pour Nom d’utilisateur , indiquez le nom de l’utilisateur ayant l’autorisation d’accéder aux ressources.
Pour Mot de passe , indiquez le mot de passe associé au nom d’utilisateur.
Vous pouvez également être invité à fournir des facteurs supplémentaires si votre administrateur a
configuré l’authentification de cette manière.
Une fois l’abonnement souscrit, le Connection Center doit afficher les ressources distantes.
Une fois que vous êtes abonné à un flux, son contenu est mis à jour automatiquement et régulièrement. Des
ressources peuvent être ajoutées, modifiées ou supprimées en fonction des modifications apportées par votre
administrateur.

Étapes suivantes
Pour en savoir plus sur l’utilisation du client Android, voir Prise en main du client Android.
Se connecter avec le client macOS
12/05/2020 • 3 minutes to read • Edit Online

S’applique à : macOS 10.12 ou version ultérieure

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Vous pouvez accéder aux ressources Windows Virtual Desktop à partir de vos appareils macOS avec notre client
téléchargeable. Ce guide vous explique comment configurer le client.

Installation du client
Pour commencer, téléchargez et installez le client sur votre appareil macOS.

S’abonner à un flux
Abonnez-vous au flux que votre administrateur vous a indiqué pour obtenir la liste des ressources managées
disponibles sur votre appareil macOS.
Pour s’abonner à un flux :
1. Sélectionnez Add Workspace (Ajouter un espace de travail) sur la page principale pour vous connecter au
service et récupérer vos ressources.
2. Entrez l’URL du flux. Il peut s’agir d’une URL ou d’une adresse e-mail :
Si vous utilisez une URL, utilisez celle que votre administrateur vous a donnée. Normalement, l’URL est
https://rdweb.wvd.microsoft.com/api/arm/feeddiscovery.
Pour utiliser l’e-mail, entrez votre adresse e-mail. Cela indique au client de rechercher une URL associée
à votre adresse e-mail si votre administrateur a configuré le serveur de cette manière.
3. Sélectionnez Ajouter .
4. Connectez-vous avec votre compte d’utilisateur quand vous y êtes invité.
Une fois connecté, vous devez voir la liste des ressources disponibles.
Une fois que vous êtes abonné à un flux, son contenu est mis à jour automatiquement et régulièrement. Des
ressources peuvent être ajoutées, modifiées ou supprimées en fonction des modifications apportées par votre
administrateur.

Étapes suivantes
Pour en savoir plus sur l’utilisation du client macOS, consultez Bien démarrer avec le client macOS.
Se connecter avec le client iOS
12/05/2020 • 3 minutes to read • Edit Online

S’applique à : iOS 13.0 ou ultérieur. Compatible avec iPhone, iPad et iPod touch.

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de production.
Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions
d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Vous pouvez accéder aux ressources Windows Virtual Desktop à partir de votre appareil iOS avec notre client
téléchargeable. Ce guide vous explique comment configurer le client iOS.

Installer le client iOS


Pour commencer, téléchargez et installez le client sur votre appareil iOS.

S’abonner à un flux
Abonnez-vous au flux fourni par votre administrateur pour obtenir la liste des ressources managées auxquelles
vous pouvez accéder sur votre appareil iOS.
Pour s’abonner à un flux :
1. Dans le Centre de connexion, appuyez sur + , puis sur Add Workspace (Ajouter un espace de travail).
2. Entrez l’URL du flux dans le champ Feed URL (URL du flux). Il peut s’agir d’une URL ou d’une adresse e-mail.
Si vous utilisez une URL, utilisez celle que votre administrateur vous a donnée. Normalement, l’URL est
https://rdweb.wvd.microsoft.com/api/arm/feeddiscovery.
Pour utiliser l’e-mail, entrez votre adresse e-mail. Cela indique au client de rechercher une URL associée
à votre adresse e-mail si votre administrateur a configuré le serveur de cette manière.
3. Appuyez sur Suivant .
4. À l’invite, indiquez vos informations d’identification.
Pour Nom d’utilisateur , indiquez le nom de l’utilisateur ayant l’autorisation d’accéder aux ressources.
Pour Mot de passe , indiquez le mot de passe associé au nom d’utilisateur.
Vous pouvez également être invité à fournir des facteurs supplémentaires si votre administrateur a
configuré l’authentification de cette manière.
5. Appuyez sur Save (Enregistrer).
Le Centre de connexion doit ensuite afficher les ressources distantes.
Une fois que vous êtes abonné à un flux, son contenu est mis à jour automatiquement et régulièrement. Des
ressources peuvent être ajoutées, modifiées ou supprimées en fonction des modifications apportées par votre
administrateur.
Étapes suivantes
Pour en savoir plus sur l’utilisation du client iOS, consultez Bien démarrer avec le client iOS.
Configurer le module PowerShell pour Windows
Virtual Desktop
15/05/2020 • 5 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Le module PowerShell pour Windows Virtual Desktop est intégré au module Azure PowerShell. Cet article vous
indique comment configurer le module PowerShell afin de pouvoir exécuter des cmdlets pour Windows Virtual
Desktop.

Configurer votre environnement PowerShell


Pour commencer à utiliser le module, commencez par installer la dernière version de PowerShell Core.
Actuellement, les cmdlets Windows Virtual Desktop fonctionnent uniquement avec PowerShell Core.
Ensuite, vous devez installer le module DesktopVirtualization à utiliser dans votre session PowerShell.
Exécutez la cmdlet PowerShell suivante en mode élevé pour installer le module :

Install-Module -Name Az.DesktopVirtualization

NOTE
Si cette cmdlet ne fonctionne pas, essayez de l’exécuter à nouveau avec des autorisations élevées.

Ensuite, exécutez la cmdlet suivante pour vous connecter à Azure :

Connect-AzAccount

La connexion à votre compte Azure nécessite un code qui est généré lorsque vous exécutez la cmdlet Connect.
Pour vous connecter, accédez à https://microsoft.com/devicelogin, entrez le code, puis connectez-vous à l’aide de
vos informations d’identification d’administrateur Azure.

Account SubscriptionName TenantId Environment

------- ---------------- -------- -----------

Youradminupn subscriptionname AzureADTenantID AzureCloud

Cela vous permet de vous connecter directement à l’abonnement par défaut correspondant à vos informations
d’identification d’administrateur.
Changer l’abonnement par défaut
Si vous souhaitez modifier l’abonnement par défaut une fois que vous êtes connecté, exécutez cette cmdlet :

Select-AzSubscription -SubscriptionName <preferredsubscriptionname>

Lorsque vous sélectionnez un nouvel abonnement à utiliser, vous n’avez pas besoin de spécifier l’ID de cet
abonnement dans les cmdlets que vous exécutez par la suite. Par exemple, la cmdlet suivante récupère un hôte de
session spécifique sans avoir besoin de l’ID d’abonnement :

Get-AzWvdSessionHost -HostPoolName <hostpoolname> -Name <sessionhostname> -ResourceGroupName


<resourcegroupname>

Vous pouvez également modifier des abonnements par cmdlet en ajoutant le nom d’abonnement souhaité en
tant que paramètre. La cmdlet suivante est identique à l’exemple précédent, sauf que l’ID d’abonnement a été
ajouté en tant que paramètre pour changer l’abonnement utilisé par la cmdlet.

Get-AzWvdSessionHost -HostPoolName <hostpoolname> -Name <sessionhostname> -ResourceGroupName


<resourcegroupname> -SubscriptionId <subscriptionGUID>

Obtenir des emplacements


Le paramètre d’emplacement est obligatoire pour toutes les cmdlets New-AzWVD qui créent des objets.
Exécutez la cmdlet suivante pour obtenir la liste des emplacements pris en charge par votre abonnement :

Get-AzLocation

La sortie pour Get-AzLocation se présente ainsi :


Location : eastasia

DisplayName : East Asia

Providers : {Microsoft.RecoveryServices, Microsoft.ManagedIdentity,


Microsoft.SqlVirtualMachine, microsoft.insights…}

Location : southeastasia

DisplayName : Southeast Asia

Providers : {Microsoft.RecoveryServices, Microsoft.ManagedIdentity,


Microsoft.SqlVirtualMachine, microsoft.insights…}

Location : centralus

DisplayName : Central US

Providers : {Microsoft.RecoveryServices, Microsoft.DesktopVirtualization,


Microsoft.ManagedIdentity, Microsoft.SqlVirtualMachine…}

Location : eastus

DisplayName : East US

Providers : {Microsoft.RecoveryServices, Microsoft.DesktopVirtualization,


Microsoft.ManagedIdentity, Microsoft.SqlVirtualMachine…}

Une fois que vous connaissez l’emplacement de votre compte, vous pouvez l’utiliser dans une cmdlet. Par
exemple, voici une cmdlet qui crée un pool d’hôtes à l’emplacement « southeastasia » :

New-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -WorkspaceName <workspacename>


-Location “southeastasia”

Étapes suivantes
Maintenant que vous avez configuré votre module PowerShell, vous pouvez exécuter des cmdlets pour effectuer
toutes sortes d’opérations dans Windows Virtual Desktop. Voici quelques-uns des endroits où vous pouvez
utiliser votre module :
Suivez nos pour configurer votre propre environnement Windows Virtual Desktop.
tutoriels sur Windows Vir tual Desktop

Créer un pool d’hôtes avec PowerShell


Configurer la méthode d’équilibrage de charge de Windows Virtual Desktop
Configurer le type d’affectation d’un pool d’hôtes de bureau personnel
Et bien plus !
Si vous rencontrez des problèmes, consultez notre article sur la résolution des problèmes PowerShell pour
obtenir de l’aide.
Créer un pool d’hôtes avec PowerShell
11/05/2020 • 8 minutes to read • Edit Online

Les pools d'hôtes sont des ensembles d'une ou de plusieurs machines virtuelles identiques dans des
environnements de locataires Windows Virtual Desktop. Chaque pool d’hôtes peut contenir un groupe
d’applications avec lequel les utilisateurs peuvent interagir comme ils le feraient sur un ordinateur de bureau
physique.

Utilisez votre client PowerShell pour créer un pool d’hôtes


Tout d’abord, si vous ne l’avez pas déjà fait, téléchargez et importez le module PowerShell Windows Virtual
Desktop à utiliser dans votre session PowerShell.
Exécutez la cmdlet suivante pour vous connecter à l’environnement Windows Virtual Desktop

Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

Exécutez ensuite cette cmdlet pour créer un nouveau pool d’hôtes dans votre locataire Windows Virtual
Desktop :

New-RdsHostPool -TenantName <tenantname> -Name <hostpoolname>

Exécutez la cmdlet suivante pour créer un jeton d’inscription et permettre à un hôte de session de rejoindre le
pool d'hôtes et de le sauvegarder dans un nouveau fichier sur votre ordinateur local. Vous pouvez spécifier la
durée de validité du jeton d’inscription à l'aide du paramètre -ExpirationHours.

New-RdsRegistrationInfo -TenantName <tenantname> -HostPoolName <hostpoolname> -ExpirationHours <number of


hours> | Select-Object -ExpandProperty Token | Out-File -FilePath <PathToRegFile>

Exécutez la commande suivante pour ajouter des utilisateurs Azure Active Directory au groupe d’applications de
bureau par défaut du pool d’hôtes.

Add-RdsAppGroupUser -TenantName <tenantname> -HostPoolName <hostpoolname> -AppGroupName "Desktop Application


Group" -UserPrincipalName <userupn>

La cmdlet Add-RdsAppGroupUser ne prend pas en charge l'ajout de groupes de sécurité et n'ajoute qu'un seul
utilisateur à la fois au groupe d’applications. Pour ajouter plusieurs utilisateurs au groupe d'applications,
réexécutez la cmdlet avec les noms des utilisateurs principaux.
Exécutez la cmdlet suivante pour exporter le jeton d’inscription vers une variable, que vous utiliserez
ultérieurement dans Inscrire les machines virtuelles dans le pool d'hôtes Windows Virtual Desktop.

$token = (Export-RdsRegistrationInfo -TenantName <tenantname> -HostPoolName <hostpoolname>).Token

Créer les machines virtuelles pour le pool d'hôtes


Vous pouvez maintenant créer une machine virtuelle Azure à joindre à votre pool d’hôtes Windows Virtual
Desktop.
Vous pouvez créer une machine virtuelle de plusieurs façons :
Créer une machine virtuelle à partir d’une image Azure Gallery
Créer une machine virtuelle à partir d’une image managée
Créer une machine virtuelle à partir d’une image non managée

NOTE
Si vous déployez une machine virtuelle à l’aide de Windows 7 en tant que système d’exploitation hôte, le processus de
création et de déploiement sera un peu différent. Pour plus d'informations, consultez Déployer une machine virtuelle
Windows 7 sur Windows Virtual Desktop.

Une fois que vous avez créé vos machines virtuelles hôtes de session, appliquez une licence Windows à une
machine virtuelle hôte de session pour exécuter vos machines virtuelles Windows ou Windows Server sans
payer une autre licence.

Préparer les machines virtuelles pour l'installation des agents


Windows Virtual Desktop
Avant d'installer les agents Windows Virtual Desktop et d'inscrire les machines virtuelles dans votre pool d’hôtes
Windows Virtual Desktop, les opérations suivantes sont requises :
Vous devez joindre le domaine à la machine. Ainsi, le compte Azure Active Directory des utilisateurs Windows
Virtual Desktop entrants est mappé à leur compte Active Directory pour leur permettre d'accéder à la
machine virtuelle.
Vous devez installer le rôle Hôte de session Bureau à distance (RDSH) si la machine virtuelle exécute un
système d’exploitation Windows Server. Le rôle RDSH permet la bonne installation des agents Windows
Virtual Desktop.
À des fins de jonction de domaine, procédez comme suit sur chaque machine virtuelle :
1. Connectez-vous à la machine virtuelle avec les informations d’identification que vous avez indiquées lors
de la création de la machine virtuelle.
2. Sur la machine virtuelle, lancez le Panneau de configuration et sélectionnez Système .
3. Sélectionnez successivement Nom de l’ordinateur , Modifier les paramètres et Modifier…
4. Sélectionnez Domaine , puis entrez le domaine Active Directory sur le réseau virtuel.
5. Authentifiez-vous avec un compte de domaine qui dispose de privilèges d’accès sur les machines de
jonction de domaine.

NOTE
Si vous joignez vos machines virtuelles à un environnement Azure Active Directory Domain Services (Azure AD
DS), vérifiez que votre utilisateur de jonction de domaine est également membre du groupe Administrateurs AAD
DC.

Inscrire les machines virtuelles dans le pool d'hôtes Windows Virtual


Desktop
L'inscription des machines virtuelles dans un pool d’hôtes Windows Virtual Desktop est aussi simple que
l'installation des agents Windows Virtual Desktop.
Pour inscrire les agents Windows Virtual Desktop, procédez comme suit sur chaque machine virtuelle :
1. Connectez-vous à la machine virtuelle avec les informations d’identification que vous avez indiquées lors de
la création de la machine virtuelle.
2. Téléchargez et installez l'agent Windows Virtual Desktop.
Téléchargez l'agent Windows Virtual Desktop.
Cliquez sur le programme d’installation téléchargé, sélectionnez Propriétés , Débloquer , puis OK .
Votre système sera ainsi en mesure d’approuver le programme d’installation.
Exécutez le programme d’installation. Lorsque le programme d’installation vous demande le jeton
d’inscription, entrez la valeur obtenue à partir de la cmdlet Expor t-RdsRegistrationInfo .
3. Téléchargez et installez le chargeur de démarrage de l'agent Windows Virtual Desktop.
Téléchargez le chargeur de démarrage de l'agent Windows Virtual Desktop.
Cliquez sur le programme d’installation téléchargé, sélectionnez Propriétés , Débloquer , puis OK .
Votre système sera ainsi en mesure d’approuver le programme d’installation.
Exécutez le programme d’installation.

IMPORTANT
Pour contribuer à sécuriser votre environnement Windows Virtual Desktop dans Azure, nous vous recommandons de ne
pas ouvrir le port entrant 3389 sur vos machines virtuelles. Windows Virtual Desktop ne nécessite pas l’ouverture du port
entrant 3389 pour permettre aux utilisateurs d’accéder aux machines virtuelles du pool hôte. Si vous devez ouvrir le
port 3389 pour résoudre des problèmes, nous vous recommandons d’utiliser un accès à la machine virtuelle juste-à-
temps.

Étapes suivantes
Après avoir créé un pool d'hôtes, vous pouvez le remplir avec RemoteApps. Pour en savoir plus sur la façon de
gérer des applications dans Windows Virtual Desktop, consultez le tutoriel Gérer les groupes d’applications.
Gérer les groupes d’applications
Configurer l’accélération GPU pour Windows Virtual
Desktop
14/05/2020 • 10 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Windows Virtual Desktop prend en charge le rendu et le codage avec accélération GPU pour des performances
d’applications et une extensibilité améliorées. L’accélération GPU est particulièrement importante pour les
applications graphiques.
Suivez les instructions de cet article pour créer une machine virtuelle Azure optimisée pour le GPU, ajoutez-la à
votre pool d’hôtes et configurez-la pour utiliser l’accélération GPU à des fins de codage et de rendu. Cet article
suppose que vous avez déjà un locataire Windows Virtual Desktop configuré.

Sélectionner une taille de machine virtuelle optimisée pour le GPU


Azure offre plusieurs tailles de machine virtuelle optimisées pour le GPU. Le bon choix pour votre pool d’hôtes
dépend de plusieurs facteurs, notamment vos charges de travail d’applications spécifiques, la qualité souhaitée de
l’expérience utilisateur et le coût. En général, les GPU plus volumineux et performants offrent une meilleure
expérience utilisateur selon une densité d’utilisateurs donnée.

Créer un pool d’hôtes, provisionner votre machine virtuelle et


configurer un groupe d’applications
Créez un nouveau pool d’hôtes à l’aide d’une machine virtuelle de la taille sélectionnée. Pour obtenir des
instructions, consultez Tutoriel : Créer un pool d’hôtes avec le portail Azure.
Windows Virtual Desktop prend en charge le rendu et le codage avec accélération GPU dans les systèmes
d’opération suivants :
Windows 10 version 1511 ou ultérieure
Windows Server 2016 ou version ultérieure
Vous devez également configurer un groupe d’applications ou utilisez le groupe d’applications bureau par défaut
(nommé « Groupe d’applications bureau ») qui est créé automatiquement lorsque vous créez un nouveau pool
d’hôtes. Pour obtenir des instructions, consultez Tutoriel : Gérer des groupes d’applications pour Windows Virtual
Desktop.

Installer des pilotes graphiques pris en charge dans votre machine


virtuelle
Pour tirer parti des fonctionnalités GPU des machines virtuelles Azure de série N dans Windows Virtual Desktop,
vous devez installer des pilotes graphiques appropriés. Suivez les instructions de la page Systèmes d’exploitation et
pilotes pris en charge pour installer des pilotes à partir du fournisseur graphique approprié, manuellement ou à
l’aide d’une extension de machine virtuelle Azure.
Seuls les pilotes distribués par Azure sont pris en charge pour Windows Virtual Desktop. Par ailleurs, pour les
machines virtuelles Azure dotées de GPU NVIDIA, seuls les pilotes GRID NVIDIA sont pris en charge pour Windows
Virtual Desktop.
Après l’installation du pilote, le redémarrage de la machine virtuelle est nécessaire. Utilisez les étapes de
vérification dans les instructions ci-dessus pour confirmer que les pilotes graphiques ont été correctement installés.

Configurer le rendu d’application avec accélération GPU


Par défaut, le rendu des applications et des bureaux exécutés dans des configurations multi-session est effectué
avec le processeur et n’exploite pas le GPU disponible. Configurer la stratégie de groupe pour l’hôte de session afin
d’activer le rendu avec accélération GPU :
1. Connectez-vous au bureau de la machine virtuelle à l’aide d’un compte avec des privilèges d’administrateur
local.
2. Ouvrez le menu Démarrer, puis tapez « gpedit.msc » pour ouvrir l’Éditeur de stratégie de groupe.
3. Naviguez dans l’arborescence vers Configuration de l’ordinateur > Modèles d’administration >
Composants Windows > Ser vices Bureau à distance > Hôte de session Bureau à distance >
Environnement de session à distance .
4. Sélectionnez la stratégie Utiliser l’adaptateur graphique matériel par défaut pour toutes les sessions
Ser vices Bureau à distance et définissez-la sur Activé pour activer le rendu GPU dans la session à distance.

Configurer le codage d’image avec accélération GPU


Le Bureau à distance code tous les graphiques rendus par les applications et les bureaux (que le rendu ait été fait
avec le GPU ou l’UC) pour la transmission aux clients Bureau à distance. Par défaut, le Bureau à distance n’exploite
pas les GPU disponibles pour ce codage. Configurez la stratégie de groupe pour l’hôte de session afin d’activer le
codage d’image avec accélération GPU. Continuez les étapes ci-dessus :
1. Sélectionnez la stratégie Prioriser le mode H.264/AVC 444 Graphics pour les connexions Bureau à
distance et définissez-la sur Activé pour forcer le codec H.264/AVC 444 dans la session à distance.
2. Sélectionnez la stratégie Configurer le codage matériel H.264/AVC pour les connexions Bureau à
distance et définissez-la sur Activé pour activer le codage de matériel pour AVC/H.264 dans la session à
distance.

NOTE
Dans Windows Server 2016, définissez l’option Préférer le codage matériel AVC sur Toujours essayer .

3. Maintenant que les stratégies de groupe ont été modifiées, forcez une mise à jour de la stratégie de groupe.
Ouvrez l’invite de commandes et tapez :

gpupdate.exe /force

4. Déconnectez-vous de la session Bureau à distance.

Vérifier le rendu d’application avec accélération GPU


Pour vérifier que les applications utilisent le GPU pour le rendu, essayez l’une des opérations suivantes :
Pour les machines virtuelles Azure dotées d’un GPU NVIDIA, utilisez l’utilitaire nvidia-smi comme décrit dans
Vérifier l’installation du pilote pour vérifier l’utilisation du GPU lors de l’exécution de vos applications.
Dans les versions de système d’exploitation prises en charge, vous pouvez utiliser le Gestionnaire des tâches
pour vérifier l’utilisation du GPU. Sélectionnez le GPU dans l’onglet « Performances » pour voir si les
applications utilisent le GPU.

Vérifier le codage d’image avec accélération GPU


Pour vérifier que le Bureau à distance utilise le codage avec accélération GPU :
1. Connectez-vous au bureau de la machine virtuelle à l’aide du client Windows Virtual Desktop.
2. Lancer l’Observateur d’événements et accédez au nœud suivant : Journaux des applications et ser vices >
Microsoft > Windows > RemoteDesktopSer vices-RdpCoreCDV > Opérationnel
3. Pour déterminer si de codage avec accélération GPU est utilisé, recherchez l’ID d’événement 170. Si vous voyez
« Encodeur matériel AVC activé : 1 » alors le codage GPU est utilisé.
4. Pour déterminer si le mode AVC 444 est utilisé, recherchez l’ID d’événement 162. Si vous voyez « AVC
disponible : 1 Profil initial : 2048 » alors AVC 444 est utilisé.

Étapes suivantes
Grâce à ces instructions, vous pouvez commencer à utiliser l’accélération GPU sur un hôte de session unique (une
machine virtuelle). Considérations supplémentaires pour l’activation de l’accélération GPU sur un plus grand pool
d’hôtes :
Envisagez d’utiliser une extension de machine virtuelle pour simplifier l’installation et les mises à jour des
pilotes sur plusieurs machines virtuelles. Utilisez l’extension du pilote GPU NVIDIA pour les machines virtuelles
dotées de GPU NVIDIA et utilisez l’extension du pilote GPU AMD (bientôt disponible) pour les machines
virtuelles dotées de GPU AMD.
Envisagez d’utiliser la stratégie de groupe Active Directory pour simplifier la configuration de la stratégie de
groupe sur plusieurs machines virtuelles. Pour plus d’informations sur le déploiement de la stratégie de groupe
dans le domaine Active Directory, consultez Utilisation d’objets stratégie de groupe.
Développer un pool d’hôtes existant avec de
nouveaux hôtes de session
11/05/2020 • 15 minutes to read • Edit Online

À mesure que vous intensifiez l’utilisation au sein de votre pool d’hôtes, il se peut que vous deviez développer votre
pool d’hôtes existant avec de nouveaux hôtes de session pour gérer la nouvelle charge.
Cet article explique comment développer un pool d’hôtes existant avec de nouveaux hôtes de session.

Ce dont vous avez besoin pour développer le pool d’hôtes


Avant de commencer, assurez-vous que vous avez créé un pool d’hôtes et des machines virtuelles hôtes de session
à l’aide de l’une des méthodes suivantes :
Offres de la Place de marché Microsoft Azure
Modèle Azure Resource Manager du GitHub
Créer un pool d’hôtes avec PowerShell
Vous aurez également besoin des informations suivantes recueillies lors de la création initiale du pool d’hôtes et
des machines virtuelles hôtes de session :
Taille de machine virtuelle, image et préfixe de nom
Jonction de domaine et informations d’identification d’administrateur client de Windows Virtual Desktop
Nom du réseau virtuel et nom du sous-réseau
Les trois sections suivantes sont trois méthodes que vous pouvez utiliser pour développer le pool d’hôtes. Vous
pouvez vous servir de l’outil de déploiement avec lequel êtes les plus à l’aise.

NOTE
Pendant la phase de déploiement, des messages d’erreur s’affichent pour les ressources de machine virtuelle hôte de session
précédentes si elles sont arrêtées. Ces erreurs se produisent parce qu’Azure ne peut pas exécuter l’extension de DSC
PowerShell pour vérifier que les machines virtuelles hôtes de session sont correctement inscrites auprès de votre pool d’hôtes
existant. Vous pouvez ignorer ces erreurs en toute sécurité, ou éviter les erreurs en démarrant toutes les machines virtuelles
hôtes de session dans le pool d’hôtes existant avant de commencer le processus de déploiement.

Redéployer à partir d’Azure


Si vous avez déjà créé un pool d’hôtes et des machines virtuelles hôtes de session à l’aide de l’offre de la Place de
marché Microsoft Azure ou du modèle Azure Resource Manager du GitHub, vous pouvez redéployer le même
modèle à partir du portail Azure. Le redéploiement du modèle réentre automatiquement toutes les informations
que vous avez entrées dans le modèle d’origine, à l’exception des mots de passe.
Voici comment redéployer le modèle Azure Resource Manager pour développer un pool d’hôtes :
1. Connectez-vous au portail Azure.
2. Dans la barre de recherche en haut du portail Azure, recherchez Groupes de ressources et sélectionnez
l’élément sous Ser vices .
3. Recherchez et sélectionnez le groupe de ressources que vous avez créé lorsque vous avez constitué le pool
d’hôtes.
4. Dans le volet gauche du navigateur, sélectionnez Déploiements .
5. Sélectionnez le déploiement approprié pour le processus de création de votre pool d’hôtes :
Si vous avez créé le pool d’hôtes d’origine avec l’offre de la Place de marché Microsoft Azure, sélectionnez
le déploiement commençant par rds.wvd-provision-host-pool .
Si vous avez créé le pool d’hôtes d’origine avec le modèle Azure Resource Manager du GitHub,
sélectionnez le déploiement nommé Microsoft.Template .
6. Sélectionnez Redéployer .

NOTE
Si le modèle ne se redéploie pas automatiquement lorsque vous sélectionnez Redéployer , sélectionnez Modèle dans
le volet de gauche de votre navigateur, puis choisissez Déployer .

7. Sélectionnez le groupe de ressources contenant les machines virtuelles hôtes de session actuelles dans le
pool d’hôtes existant.

NOTE
Si vous voyez une erreur qui vous indique de sélectionner un autre groupe de ressources, même si celui que vous
avez entré est correct, sélectionnez un autre groupe de ressources, puis le groupe de ressources d’origine.

8. Entrez l’URL suivante pour _artifactsLocation :


https://raw.githubusercontent.com/Azure/RDS-Templates/master/wvd-templates/

9. Entrez le nouveau nombre total d’hôtes de session souhaité dans Rdsh Number Of Instances. Par exemple, si
vous développez votre pool d’hôtes de cinq hôtes de session à huit, entrez 8 .
10. Entrez le mot de passe de domaine existant que vous avez utilisé pour l’UPN du domaine existant. Ne
modifiez pas le nom d’utilisateur, car cela provoquera une erreur lors de l’exécution du modèle.
11. Entrez le mot de passe d’administrateur de locataire utilisé pour l’ID d’utilisateur ou d’application que vous
avez entré pour Tenant Admin Upn Or Application Id. Une fois encore, ne modifiez pas le nom d’utilisateur.
12. Effectuez l’envoi pour développer votre pool d’hôtes.

Exécuter l’offre de la Place de marché Microsoft Azure


Suivez les instructions de la section Créer un pool d’hôtes en utilisant la Place de marché Azure jusqu’à atteindre la
section Exécuter l’offre de la Place de marché Azure pour provisionner un nouveau pool d’hôtes. Quand vous
parvenez à ce stade, vous devez entrer les informations suivantes pour chaque onglet :
Concepts de base
Toutes les valeurs dans cette section doivent correspondre à celles que vous avez fournies lors de la création initiale
du pool d’hôtes et des machines virtuelles hôtes de session, à l’exception des utilisateurs de bureau par défaut :
1. Pour Abonnement, sélectionnez l’abonnement dans lequel vous avez créé initialement le pool d’hôtes.
2. Pour Groupe de ressources, sélectionnez le groupe de ressources dans lequel se trouvent les machines virtuelles
hôtes de session du pool d’hôtes existant.
3. Pour Région, sélectionnez la région dans laquelle se trouvent les machines virtuelles hôtes de session du pool
d’hôtes existant.
4. Pour Nom du pool d’hôtes, entrez le nom du pool d’hôtes existant.
5. Pour Type de bureau, sélectionnez le type de bureau correspondant au pool d’hôtes existant.
6. Pour Utilisateurs de bureau par défaut, entrez une liste séparée par des virgules des utilisateurs supplémentaires
dont vous voulez qu’il se connectent aux clients Windows Virtual Desktop et accèdent à un ordinateur de bureau
une fois l’offre de la Place de marché Microsoft Azure terminée. Par exemple, si vous voulez accorder l’accès à
user3@contoso.com et user4@contoso.com, entrez user3@contoso.com,user4@contoso.com.
7. Sélectionnez Suivant : Configurer la machine vir tuelle .

NOTE
À l’exception des Utilisateurs de bureau par défaut, tous les champs doivent correspondre exactement à ce qui a été configuré
dans le pool d’hôtes existant. S’il existe une discordance qui entraîne un nouveau pool d’hôtes.

Configurer des machines virtuelles


Toutes les valeurs de paramètre dans cette section doivent correspondre à celles que vous avez fournies lors de la
création initiale du pool d’hôtes et des machines virtuelles hôtes de session, à l’exception du nombre total de
machines virtuelles. Le nombre de machines virtuelles que vous entrez est le nombre de machines virtuelles dans
votre pool d’hôtes développé :
1. Sélectionnez la taille de machine virtuelle correspondant aux machines virtuelles hôtes de session existantes.

NOTE
Si la taille de machine virtuelle que vous recherchez n’apparaît pas dans le sélecteur de taille de machine virtuelle, c’est
parce que nous ne l’avons pas encore intégrée à l’outil Place de marché Azure. Pour demander une taille de machine
virtuelle, créez une demande ou votez pour une demande existante dans le forum UserVoice sur Windows Virtual
Desktop.

2. Personnalisez les paramètres Profil d’utilisation, Nombre total d’utilisateurs et Nombre de machines
virtuelles pour sélectionner le nombre total d’hôtes de session que vous souhaitez avoir dans votre pool
d’hôtes. Par exemple, si vous développez votre pool d’hôtes en passant de cinq hôtes de session à huit,
configurez ces options pour atteindre 8 machines virtuelles.
3. Entrez un préfixe pour le nom des machines virtuelles. Par exemple, si vous entrez le nom « préfixe », les
machines virtuelles s’appelleront « préfixe-0 », « préfixe-1 », etc.
4. Sélectionnez Suivant : Paramètres de la machine vir tuelle .
Paramètres de la machine virtuelle
Toutes les valeurs de paramètre dans cette section doivent correspondre à celles que vous avez fournies lors de la
création initiale du pool d’hôtes et des machines virtuelles hôtes de session :
1. Pour les paramètres Source d’image et Version du système d’exploitation de l’image, entrez les informations que
vous avez fournies lors de la création initiale du pool d’hôtes.
2. Pour UPN de jonction de domaine Active Directory et les mots de passe associés, entrez les informations que
vous avez fournies lors de la création initiale du pool d’hôtes pour joindre les machines virtuelles au domaine
Active Directory. Ces informations d’identification seront utilisées pour créer un compte local sur vos machines
virtuelles. Vous pouvez réinitialiser ces comptes locaux pour modifier leurs informations d’identification
ultérieurement.
3. Pour les informations sur le réseau virtuel, sélectionnez les mêmes réseau virtuel et sous-réseau pour
l’emplacement où se trouvent vos machines virtuelles hôtes de session de pool d’hôtes.
4. Sélectionnez Suivant : configurer les Informations sur Windows Vir tual Desktop .
Informations sur Windows Virtual Desktop
Toutes les valeurs de paramètre dans cette section doivent correspondre à celles que vous avez fournies lors de la
création initiale du pool d’hôtes et des machines virtuelles hôtes de session :
1. Dans Nom du groupe de locataires Windows Virtual Desktop, entrez le nom du groupe de locataires qui
contient votre locataire. Conservez la valeur par défaut, sauf si un nom de groupe de locataires spécifique vous a
été fourni.
2. Dans Nom du locataire Windows Virtual Desktop, entrez le nom du locataire que vous allez créer dans ce pool
d’hôtes.
3. Spécifiez les informations d’identification que vous avez utilisées lors de la création initiale du pool d’hôtes et
des machines virtuelles hôtes de session. Si vous utilisez un principal de service, entrez l’ID de l’instance Azure
Active Directory dans laquelle celui-ci se trouve.
4. Sélectionnez Suivant : Vérifier + créer .

Exécuter le modèle Azure Resource Manager du GitHub


Suivez les instructions de la section Exécuter le modèle Azure Resource Manager pour l’approvisionnement du
nouveau pool d’hôtes et fournissez les mêmes valeurs de paramètres, à l’exception du paramètre Rdsh Number Of
Instances. Entrez le nombre de machines virtuelles hôtes de session que vous souhaitez dans le pool d’hôtes après
l’exécution du modèle. Par exemple, si vous développez votre pool d’hôtes de cinq hôtes de session à huit, entrez 8 .

Étapes suivantes
Maintenant que vous avez développé votre pool d’hôtes existant, vous pouvez vous connecter à un client Windows
Virtual Desktop pour les tester dans le cadre d’une session utilisateur. Vous pouvez vous connecter à une session
avec l’un des clients suivants :
Se connecter avec le client Windows Desktop
Se connecter avec le client web
Se connecter avec le client Android
Se connecter avec le client macOS
Se connecter avec le client iOS
Gérer des groupes d’applications à l’aide de
PowerShell
12/05/2020 • 4 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Le groupe d’applications par défaut créé pour un nouveau pool d’hôtes Windows Virtual Desktop publie également
l’intégralité du bureau. De plus, vous pouvez créer un ou plusieurs groupes d’applications RemoteApp pour le pool
d’hôtes. Suivez ce tutoriel pour créer un groupe d’applications RemoteApp et publier des applications individuelles
du menu Démarrer .
Dans ce tutoriel, vous allez apprendre à effectuer les actions suivantes :
Créer un groupe RemoteApp.
Accorder l’accès aux programmes RemoteApp.

Prérequis
Cet article suppose que vous avez suivi les instructions de l’article Configurer le module PowerShell pour
configurer votre module PowerShell et vous connecter à votre compte Azure.

Créer un groupe RemoteApp


Pour créer un groupe RemoteApp avec PowerShell :
1. Exécutez l’applet de commande PowerShell suivante pour créer un groupe d’applications RemoteApp vide.

New-AzWvdApplicationGroup -Name <appgroupname> -ResourceGroupName <resourcegroupname> -


ApplicationGroupType "RemoteApp" -HostPoolArmPath
'/subscriptions/SubscriptionId/resourcegroups/ResourceGroupName/providers/Microsoft.DesktopVirtualizatio
n/hostPools/HostPoolName'-Location <azureregion>

2. (Facultatif) Pour vérifier que le groupe d’applications a bien été créé, vous pouvez exécuter l’applet de
commande suivante pour afficher la liste de tous les groupes d’applications associés au pool d’hôtes.

Get-AzWvdApplicationGroup -Name <appgroupname> -ResourceGroupName <resourcegroupname>

3. Exécutez l’applet de commande suivante pour obtenir la liste des applications du menu Démarrer de
l’image de la machine virtuelle du pool d’hôtes. Notez les valeurs de FilePath , d’IconPath et d’IconIndex ,
ainsi que d’autres informations importantes concernant l’application que vous voulez publier.
Get-AzWvdStartMenuItem -ApplicationGroupName <appgroupname> -ResourceGroupName <resourcegroupname> |
Format-List | more

La sortie doit afficher tous les éléments du menu Démarrer dans un format comme suit :

AppAlias : access
CommandLineArgument :
FilePath : C:\Program Files\Microsoft Office\root\Office16\MSACCESS.EXE
FriendlyName :
IconIndex : 0
IconPath : C:\Program Files\Microsoft Office\Root\VFS\Windows\Installer\{90160000-000F-0000-
1000-0000000FF1CE}\accicons.exe
Id :
/subscriptions/resourcegroups/providers/Microsoft.DesktopVirtualization/applicationgroups/startmenuitems
/Access
Name : 0301RAG/Access
Type : Microsoft.DesktopVirtualization/applicationgroups/startmenuitems

AppAlias : charactermap
CommandLineArgument :
FilePath : C:\windows\system32\charmap.exe
FriendlyName :
IconIndex : 0
IconPath : C:\windows\system32\charmap.exe
Id :
/subscriptions/resourcegroups/providers/Microsoft.DesktopVirtualization/applicationgroups/startmenuitems
/Character Map
Name : 0301RAG/Character Map
Type : Microsoft.DesktopVirtualization/applicationgroups/startmenuitems

4. Exécutez l’applet de commande suivante pour installer l’application en fonction de son AppAlias . AppAlias
devient visible quand vous exécutez la sortie de l’étape 3.

New-AzWvdApplication -AppAlias <appalias> -GroupName <appgroupname> -Name <remoteappname> -


ResourceGroupName <resourcegroupname> -CommandLineSetting <DoNotAllow|Allow|Require>

5. (Facultatif) Exécutez l’applet de commande suivante pour publier un nouveau programme RemoteApp dans
le groupe d’applications créé à l’étape 1.

New-AzWvdApplication -GroupName <appgroupname> -Name <remoteappname> -ResourceGroupName


<resourcegroupname> -Filepath <filepath> -IconPath <iconpath> -IconIndex <iconindex> -CommandLineSetting
<DoNotAllow|Allow|Require>

6. Pour vérifier que l’application a été publiée, exécutez l’applet de commande suivante.

Get-AzWvdApplication -GroupName <appgroupname> -ResourceGroupName <resourcegroupname>

7. Répétez les étapes 1 à 5 pour chaque application que vous voulez publier pour ce groupe d’applications.
8. Exécutez l’applet de commande suivante pour accorder aux utilisateurs l’accès aux programmes RemoteApp
dans le groupe d’applications.

New-AzRoleAssignment -SignInName <userupn> -RoleDefinitionName "Desktop Virtualization User" -


ResourceName <appgroupname> -ResourceGroupName <resourcegroupname> -ResourceType
'Microsoft.DesktopVirtualization/applicationGroups'
Étapes suivantes
Si vous êtes arrivé à ce guide pratique à partir de nos tutoriels, consultez Créer un pool d’hôtes pour valider les
mises à jour de service. Vous pouvez utiliser un pool d’hôtes de validation pour surveiller les mises à jour de
service avant de les déployer dans votre environnement de production.
Créer un conteneur de profils pour un pool hôte à
l’aide d’un partage de fichiers
11/05/2020 • 6 minutes to read • Edit Online

Le service Windows Virtual Desktop offre des conteneurs de profils FSLogix en tant que solution de profil
utilisateur recommandée. Nous recommandons de ne pas utiliser la solution Disque de profil utilisateur (UPD), qui
sera déconseillée dans les futures versions de Windows Virtual Desktop.
Cet article vous indique comment configurer un partage de conteneur de profils FSLogix pour un pool d’hôtes à
l’aide d’un partage de fichiers basé sur machine virtuelle. Pour plus d’informations sur FSLogix, consultez le site
FSLogix.

NOTE
Si vous recherchez des éléments de comparaison sur les différentes options de stockage pour les conteneurs de profil
FSLogix sur Azure, consultez Options de stockage pour les conteneurs de profil FSLogix.

Créer une machine virtuelle qui fera office de partage de fichiers


Lorsque vous créez la machine virtuelle, veillez à la placer sur le même réseau virtuel que les machines virtuelles
du pool hôte ou sur un réseau virtuel disposant d’une connectivité avec les machines virtuelles du pool hôte. Vous
pouvez créer une machine virtuelle de plusieurs façons :
Créer une machine virtuelle à partir d’une image Azure Gallery
Créer une machine virtuelle à partir d’une image managée
Créer une machine virtuelle à partir d’une image non managée
Après avoir créé la machine virtuelle, joignez-la au domaine en procédant comme suit :
1. Connectez-vous à la machine virtuelle avec les informations d’identification que vous avez indiquées lors de la
création de la machine virtuelle.
2. Sur la machine virtuelle, lancez le Panneau de configuration et sélectionnez Système .
3. Sélectionnez successivement Nom de l’ordinateur , Modifier les paramètres et Modifier…
4. Sélectionnez Domaine , puis entrez le domaine Active Directory sur le réseau virtuel.
5. Authentifiez-vous avec un compte de domaine qui dispose de privilèges d’accès sur les machines de jonction
de domaine.

Préparer la machine virtuelle pour qu’elle serve de partage de fichiers


pour les profils utilisateur
Vous trouverez ci-dessous des instructions générales sur la préparation d’une machine virtuelle pour qu’elle serve
de partage de fichiers pour les profils utilisateur :
1. Ajoutez les utilisateurs Active Directory de Windows Virtual Desktop à un groupe de sécurité Active Directory.
Ce groupe de sécurité sera utilisé pour authentifier les utilisateurs de Windows Virtual Desktop auprès de la
machine virtuelle du partage de fichiers que vous venez de créer.
2. Connectez-vous à la machine virtuelle du partage de fichiers.
3. Sur la machine virtuelle du partage de fichiers, créez un dossier sur le lecteur C qui sera utilisé comme
partage de profil.
4. Cliquez avec le bouton droit sur le nouveau dossier, puis sélectionnez successivement Propriétés , Par tage et
Par tage avancé...
5. Sélectionnez successivement Par tager ce dossier , Autorisations... et Ajouter...
6. Recherchez le groupe de sécurité dans lequel vous avez ajouté les utilisateurs de Windows Virtual Desktop,
puis vérifiez que ce groupe dispose de l’accès Contrôle total .
7. Après avoir ajouté le groupe de sécurité, cliquez avec le bouton droit sur le dossier, sélectionnez Propriétés ,
puis Par tage , puis copiez le Chemin d’accès réseau pour une utilisation ultérieure.
Pour plus d’informations sur les autorisations, consultez la documentation FSLogix.

Configurer le conteneur de profils FSLogix


Pour configurer les machines virtuelles avec le logiciel FSLogix, procédez comme suit sur chaque machine inscrite
dans le pool hôte :
1. Connectez-vous à la machine virtuelle avec les informations d’identification que vous avez indiquées lors de la
création de la machine virtuelle.
2. Lancez un navigateur Internet et accédez à ce lien pour télécharger l’agent FSLogix.
3. Accédez à \\Win32\Release ou \\X64\Release dans le fichier .zip et exécutez FSLogixAppsSetup pour installer
l’agent FSLogix. Pour en savoir plus sur l’installation de FSLogix, consultez la page Télécharger et installer
FSLogix.
4. Accédez à Program Files > FSLogix > Apps pour vérifier l’agent installé.
5. Dans le menu Démarrer, exécutez RegEdit en tant qu’administrateur. Accédez à
Computer\HKEY_LOCAL_MACHINE\software\FSLogix .
6. Créez une clé nommée Profils .
7. Créez les valeurs suivantes pour la clé Profils :

NAME TYPE DO N N ÉES/ VA L EUR

activé DWORD 1

VHDLocations Valeur à chaînes multiples « Chemin d’accès réseau pour le


partage de fichiers »

IMPORTANT
Pour contribuer à sécuriser votre environnement Windows Virtual Desktop dans Azure, nous vous recommandons de ne
pas ouvrir le port entrant 3389 sur vos machines virtuelles. Windows Virtual Desktop ne nécessite pas l’ouverture du port
entrant 3389 pour permettre aux utilisateurs d’accéder aux machines virtuelles du pool hôte. Si vous devez ouvrir le
port 3389 pour résoudre des problèmes, nous vous recommandons d’utiliser un accès à la machine virtuelle juste-à-temps.
Créer un conteneur de profils FSLogix pour un pool
d'hôtes à l'aide d'Azure NetApp Files
11/05/2020 • 16 minutes to read • Edit Online

Nous vous recommandons d’utiliser des conteneurs de profils FSLogix en tant que solution de profil utilisateur
pour le service Windows Virtual Desktop. Les conteneurs de profils FSLogix stockent un profil utilisateur complet
dans un même conteneur et sont conçus pour l'itinérance des profils dans les environnements informatiques
distants non persistants comme Windows Virtual Desktop. Lorsque vous vous connectez, le conteneur se connecte
de manière dynamique à l'environnement informatique à l'aide d'un disque dur virtuel (VHD) et d'un disque dur
virtuel Hyper-V (VHDX) pris en charge localement. Grâce à ces technologies avancées de pilote de filtre, le profil
utilisateur est immédiatement disponible et apparaît dans le système exactement comme un profil utilisateur local.
Pour en savoir plus sur les conteneurs de profils FSLogix, consultez Conteneurs de profils FSLogix et fichiers Azure.
Vous pouvez créer des conteneurs de profils FSLogix à l'aide d'Azure NetApp Files, un service de plateforme natif
d'Azure facile à utiliser qui aide les clients à approvisionner rapidement et en toute fiabilité des volumes SMB de
classe entreprise pour leurs environnements Windows Virtual Desktop. Pour en savoir plus sur Azure NetApp Files,
consultez Présentation d'Azure NetApp Files.
Ce guide vous apprendra à configurer un compte Azure NetApp Files et à créer des conteneurs de profils FSLogix
dans Windows Virtual Desktop.
Cet article part du principe que vous avez déjà configuré et regroupé des pools d'hôtes au sein d'un ou plusieurs
locataires de votre environnement Windows Virtual Desktop. Pour en savoir plus sur la configuration de locataires,
consultez la section Créer un locataire dans Windows Virtual Desktop ainsi que le billet de blog de notre
communauté technique.
Les instructions fournies dans ce guide sont spécifiquement destinées aux utilisateurs de Windows Virtual Desktop.
Si vous recherchez des conseils plus généraux sur la configuration d'Azure NetApp Files et sur la création de
conteneurs de profils FSLogix en dehors de Windows Virtual Desktop, consultez la section Configurer Azure
NetApp Files et créer un volume NFS - Démarrage rapide.

NOTE
Cet article ne couvre pas les meilleures pratiques relatives à la sécurisation de l'accès au partage Azure NetApp Files.

NOTE
Si vous recherchez des éléments de comparaison sur les différentes options de stockage pour les conteneurs de profil FSLogix
sur Azure, consultez Options de stockage pour les conteneurs de profil FSLogix.

Prérequis
Avant de pouvoir créer un conteneur de profils FSLogix pour un pool d'hôtes, vous devez :
Installer et configurer Windows Virtual Desktop
Approvisionner un pool d'hôtes Windows Virtual Desktop
Activer votre abonnement Azure NetApp Files
Configurer votre compte Azure NetApp Files
Pour commencer, vous devez configurer un compte Azure NetApp Files.
1. Connectez-vous au portail Azure. Assurez-vous que votre compte dispose d'autorisations de contributeur
ou d'administrateur.
2. Sélectionnez l'icône Azure Cloud Shell à droite de la barre de recherche pour ouvrir Azure Cloud Shell.
3. Une fois Azure Cloud Shell ouvert, sélectionnez PowerShell .
4. Si vous utilisez Azure Cloud Shell pour la première fois, créez un compte de stockage avec l'abonnement
associé à Azure NetApp Files et Windows Virtual Desktop.

5. Une fois Azure Cloud Shell chargé, exécutez les deux cmdlets suivantes.

az account set --subscription <subscriptionID>

az provider register --namespace Microsoft.NetApp --wait

6. Dans la partie gauche de la fenêtre, sélectionnez Tous les ser vices . Entrez Azure NetApp Files dans la
zone de recherche qui s'affiche en haut du menu.

7. Sélectionnez Azure NetApp Files dans les résultats de la recherche, puis cliquez sur Créer .
8. Sélectionnez le bouton Ajouter .
9. Lorsque l’onglet Nouveau compte NetApp s’ouvre, entrez les valeurs suivantes :
Dans le champ Nom , entrez le nom de votre compte NetApp.
Dans le menu déroulant Abonnement , sélectionnez l'abonnement correspondant au compte de
stockage que vous avez configuré à l'étape 4.
Dans le menu déroulant Groupe de ressources , sélectionnez un groupe de ressources existant, ou
créez-en un en sélectionnant Créer .
Dans le menu déroulant Emplacement , sélectionnez la région à laquelle votre compte NetApp est
associé. Cette région doit être la même que celle de vos machines virtuelles hôtes de session.

NOTE
Azure NetApp Files ne prend actuellement pas en charge le montage d'un volume sur plusieurs régions.

10. Lorsque vous avez terminé, sélectionnez Créer pour créer votre compte NetApp.

Créer un pool de capacités


Créez ensuite un pool de capacités :
1. Accédez au menu Azure NetApp Files et sélectionnez votre nouveau compte.
2. Dans le menu de votre compte, sélectionnez Pools de capacités sous Service de stockage.
3. Sélectionnez Ajouter un pool .
4. Lorsque l’onglet Nouveau pool de capacités s’ouvre, entrez les valeurs suivantes :
Dans le champ Nom , entrez le nom du nouveau pool de capacités.
Dans le menu déroulant Niveau de ser vice , sélectionnez la valeur de votre choix. Nous recommandons
le niveau Premium pour la plupart des environnements.

NOTE
Le paramètre Premium fournit le débit minimum disponible pour un niveau de service Premium, à savoir
256 Mbits/s. Pour un environnement de production, ce débit devra peut-être être ajusté. Le débit final est
basé sur la relation décrite dans Limites de débit.

Dans le champ Taille (Tio) , entrez la taille de pool de capacités qui correspond le mieux à vos besoins.
La taille minimum est de 4 Tio.
5. Lorsque vous avez terminé, sélectionnez OK .

Joindre une connexion Active Directory


Vous devez ensuite joindre une connexion Active Directory.
1. Sélectionnez Connexions Active Director y dans le menu situé à gauche de la page, puis sélectionnez le
bouton Joindre pour ouvrir la page Joindre Active Director y .
2. Entrez les valeurs suivantes sur la page Joindre Active Director y pour joindre une connexion :
Dans le champ DNS principal , entrez l'adresse IP du serveur DNS de votre environnement qui peut
résoudre le nom de domaine.
Dans le champ Domaine , entrez votre nom de domaine complet (FQDN).
Dans le champ Préfixe de ser veur SMB (compte d'ordinateur) , entrez la chaîne que vous souhaitez
ajouter au nom du compte d'ordinateur.
Dans le champ Nom d'utilisateur , entrez le nom du compte disposant des autorisations nécessaires
pour effectuer la jonction de domaine.
Dans le champ Mot de passe , entrez le mot de passe du compte.

Créer un volume
Vous devez ensuite créer un volume.
1. Sélectionnez Volumes , puis Ajouter un volume .
2. Lorsque l’onglet Créer un volume s’ouvre, entrez les valeurs suivantes :
Dans le champ Nom du volume , entrez le nom du nouveau volume.
Dans le menu déroulant Pool de capacités , sélectionnez le pool de capacités que vous venez de créer.
Dans le champ Quota (Gio) , entrez la taille de volume appropriée pour votre environnement.
Dans le menu déroulant Réseau vir tuel , sélectionnez un réseau virtuel existant connecté au contrôleur
de domaine.
Sous Sous-réseau , sélectionnez Créer . Gardez à l'esprit que ce sous-réseau sera délégué à Azure
NetApp Files.
3. Sélectionnez Suivant : Protocole >> pour ouvrir l'onglet Protocole et configurer vos paramètres d'accès
au volume.

Configurer les paramètres d'accès au volume


Une fois le volume créé, configurez les paramètres d'accès à celui-ci.
1. Sélectionnez SMB comme type de protocole.
2. Sous Configuration, dans le menu déroulant Active Director y , sélectionnez le répertoire que vous avez
initialement connecté dans Joindre une connexion Active Directory. N'oubliez pas que la limite est fixée à
une seule instance d'Active Directory par abonnement.
3. Dans la zone de texte Nom du par tage , entrez le nom du partage utilisé par le pool d'hôtes de session et
ses utilisateurs.
4. Au bas de la page, sélectionnez Examiner et créer . La page de validation s'ouvre. Une fois le volume validé,
sélectionnez Créer .
5. Le déploiement du nouveau volume commence alors. Au terme du déploiement, vous pouvez utiliser le
partage Azure NetApp Files.
6. Pour afficher le chemin de montage, sélectionnez Accéder à la ressource et recherchez-le dans l'onglet
Vue d'ensemble.

Configurer FSLogix sur des machines virtuelles hôtes de session


Cette section est basée sur Créer un conteneur de profils pour un pool d'hôtes à l'aide d'un partage de fichiers.
1. Tant que vous êtes encore à distance, téléchargez le fichier .zip de l'agent FSLogix sur la machine virtuelle
hôte de la session.
2. Décompressez le fichier téléchargé.
3. Dans le fichier, accédez à Versions > x64 et exécutez FSLogixAppsSetup.exe . Le menu d'installation
s'ouvre.
4. Si vous disposez d'une clé de produit, entrez-la dans la zone de texte Clé de produit.
5. Cochez la case située en regard de J'accepte les conditions de la licence .
6. Sélectionnez Installer .
7. Accédez à C:\Program Files\FSLogix\Apps pour vérifier l'agent installé.
8. Dans le menu Démarrer, exécutez RegEdit en tant qu'administrateur.
9. Accédez à Computer\HKEY_LOCAL_MACHINE\software\FSLogix .
10. Créez une clé nommée Profils .
11. Créez une valeur nommée Enabled avec un type REG_DWORD défini sur la valeur de donnée 1 .
12. Créez une valeur nommée VHDLocations avec un type Multi-String et définissez sa valeur de données
sur l'URI du partage Azure NetApp Files.
13. Créez une valeur nommée DeleteLocalProfileWhenVHDShouldApply avec une valeur DWORD de 1
pour éviter les problèmes avec les profils locaux existants avant de vous connecter.

WARNING
Soyez prudent lors de la création de la valeur DeleteLocalProfileWhenVHDShouldApply. Lorsque le système FSLogix
Profiles détermine qu’un utilisateur doit avoir un profil FSLogix, mais qu’un profil local existe déjà, le conteneur de
profils supprime définitivement le profil local. L’utilisateur est ensuite connecté avec le nouveau profil FSLogix.

Attribuer des utilisateurs à l'hôte de la session


1. Ouvrez PowerShell ISE en tant qu'administrateur et connectez-vous à Windows Virtual Desktop.
2. Exécutez les applets de commande suivantes :

Import-Module Microsoft.RdInfra.RdPowershell
# (Optional) Install-Module Microsoft.RdInfra.RdPowershell
$brokerurl = "https://rdbroker.wvd.microsoft.com"
Add-RdsAccount -DeploymentUrl $brokerurl

3. Lorsque vous êtes invité à entrer des informations d'identification, saisissez les informations d'identification
de l'utilisateur doté du rôle Créateur de locataire ou Propriétaire RDS/Contributeur RDS sur le locataire
Windows Virtual Desktop.
4. Exécutez les cmdlets suivantes pour attribuer un utilisateur à un groupe Bureau à distance :

$wvdTenant = "<your-wvd-tenant>"
$hostPool = "<wvd-pool>"
$appGroup = "Desktop Application Group"
$user = "<user-principal>"
Add-RdsAppGroupUser $wvdTenant $hostPool $appGroup $user

Vérifier que les utilisateurs ont accès au partage Azure NetApp Files
1. Ouvrez votre navigateur Internet et accédez à https://rdweb.wvd.microsoft.com/arm/webclient.
2. Connectez-vous à l'aide des informations d'identification d'un utilisateur attribué au groupe Bureau à
distance.
3. Une fois la session utilisateur établie, connectez-vous au portail Azure à l'aide d'un compte administratif.
4. Ouvrez Azure NetApp Files , sélectionnez votre compte Azure NetApp Files, puis cliquez sur Volumes .
Lorsque le menu Volumes s'ouvre, sélectionnez le volume correspondant.

5. Accédez à l'onglet Vue d'ensemble et vérifiez que le conteneur de profils FSLogix utilise de l'espace.
6. Connectez-vous directement à une partie quelconque de la machine virtuelle du pool d'hôtes à l'aide de
Bureau à distance et ouvrez l'Explorateur de fichiers . Accédez ensuite au Chemin de montage (dans
l'exemple suivant, le chemin de montage est \\anf-SMB-3863.gt1107.onmicrosoft.com\anf-VOL).
Ce dossier doit contenir un fichier VHD (ou VHDX) de profils comme celui de l'exemple suivant.

Étapes suivantes
Vous pouvez utiliser des conteneurs de profils FSLogix pour configurer un partage de profil utilisateur. Pour en
savoir plus sur la création de partages de profils utilisateur avec vos nouveaux conteneurs, consultez Créer un
conteneur de profils pour un pool d'hôtes à l'aide d'un partage de fichiers.
Créer un conteneur de profil FSLogix avec Azure Files
11/05/2020 • 12 minutes to read • Edit Online

Cet article vous montre comment créer un conteneur de profil FSLogix avec Azure Files et Azure Active Directory
Domain Services (AD DS).

Prérequis
Cet article suppose que vous avez déjà configuré une instance Azure AD DS. Si vous n’en avez pas encore une,
suivez d’abord les instructions indiquées dans Créer un domaine managé de base, puis revenez ici.

Ajouter des administrateurs Azure AD DS


Pour ajouter des administrateurs, vous devez créer un utilisateur et lui accorder des autorisations.
Pour ajouter un administrateur :
1. Sélectionnez Azure Active Director y dans la barre latérale, sélectionnez Tous les utilisateurs , puis
sélectionnez Nouvel utilisateur .
2. Entrez les détails de l’utilisateur dans les champs.
3. Dans le volet Azure Active Directory sur le côté gauche de l’écran, sélectionnez Groupes .
4. Sélectionnez le groupe Administrateurs AAD DC .
5. Dans le volet gauche, sélectionnez Membres , puis sélectionnez Ajouter des membres dans le volet
principal. Cette opération affiche la liste de tous les utilisateurs disponibles dans Azure AD. Sélectionnez le
nom du profil utilisateur que vous venez de créer.

Configurer un compte Stockage Azure


À présent, il est temps d’activer l’authentification Azure AD DS sur SMB (Server Message Block).
Pour activer l’authentification :
1. Si ce n’est déjà fait, configurez et déployez un compte Stockage Azure v2 universel en suivant les instructions
fournies dans Créer un compte Stockage Azure.
2. Une fois votre compte configuré, sélectionnez Accéder à la ressource .
3. Sélectionnez Configuration dans le volet situé à gauche de l’écran, puis activez Authentification Azure
Active Director y pour Azure Files dans le volet principal. Quand vous avez terminé, sélectionnez
Enregistrer .
4. Sélectionnez Vue d’ensemble dans le volet situé à gauche de l’écran, puis sélectionnez Fichiers dans le
volet principal.
5. Sélectionnez Par tage de fichiers , puis entrez le Nom et le Quota dans les champs qui apparaissent sur le
côté droit de l’écran.

Assigner des autorisations d’accès à une identité


D’autres utilisateurs auront besoin d’autorisations d’accès pour accéder à votre partage de fichiers. Pour ce faire,
vous devez affecter à chaque utilisateur un rôle disposant des autorisations d’accès appropriées.
Pour attribuer des autorisations d’accès aux utilisateurs :
1. À partir du portail Azure, ouvrez le partage de fichiers que vous avez créé dans la section Configurer un
compte Stockage Azure.
2. Sélectionnez Contrôle d’accès (IAM) .
3. Sélectionnez Ajouter une attribution de rôle .
4. Sous l’onglet Ajouter une attribution de rôle , sélectionnez le rôle intégré approprié dans la liste des
rôles. Pour que le compte obtienne les autorisations appropriées, vous devez au moins sélectionner
Collaborateur de par tage SMB des données du fichier de stockage .
5. Dans Attribuer l’accès à , sélectionnez Utilisateur Azure Active Director y, groupe ou principal de
ser vice .
6. Sélectionnez un nom ou une adresse e-mail pour l’identité Azure Active Directory cible.
7. Sélectionnez Enregistrer .

Obtenir la clé d’accès du compte de stockage


Ensuite, vous devez obtenir la clé d’accès de votre compte de stockage.
Pour obtenir la clé d’accès du compte de stockage :
1. Dans la barre latérale du portail Azure, sélectionnez Comptes de stockage .
2. Dans la liste des comptes de stockage, sélectionnez le compte pour lequel vous avez activé Azure AD DS et
créé les rôles personnalisés au cours des étapes ci-dessus.
3. Sous Paramètres , sélectionnez Clés d’accès et copiez la clé à partir de key1 .
4. Accédez à l’onglet Machines vir tuelles et recherchez les machines virtuelles qui feront partie de votre pool
hôte.
5. Sélectionnez le nom de la machine virtuelle sous Machines vir tuelles (adVM) et sélectionnez Se
connecter .
Cette action télécharge un fichier RDP qui vous permettra de vous connecter à la machine virtuelle avec ses
propres informations d’identification.
6. Une fois connecté à la machine virtuelle, exécutez une invite de commandes en tant qu’administrateur.
7. Exécutez la commande suivante :

net use <desired-drive-letter>: \\<storage-account-name>.file.core.windows.net\<share-name> <storage-


account-key> /user:Azure\<storage-account-name>

Remplacez <desired-drive-letter> par la lettre de lecteur de votre choix (par exemple, y: ).


Remplacez toutes les instances de <storage-account-name> par le nom du compte de stockage que vous
avez spécifié.
Remplacez <share-name> par le nom du partage que vous avez créé.
Remplacez <storage-account-key> par la clé de compte de stockage récupérée d’Azure.
Par exemple :

net use y: \\fsprofile.file.core.windows.net\share HDZQRoFP2BBmoYQ=(truncated)= /user:Azure\fsprofile)

8. Exécutez la commande suivante pour accorder à l’utilisateur un accès complet au partage Azure Files.

icacls <mounted-drive-letter>: /grant <user-email>:(f)

Remplacez <mounted-drive-letter> par la lettre du lecteur que l’utilisateur doit utiliser.


Remplacez <user-email> par l’UPN de l’utilisateur qui utilisera ce profil pour accéder aux machines
virtuelles hôtes de session.
Par exemple :

icacls y: /grant john.doe@contoso.com:(f)

Créer un conteneur de profils


Vos profils étant prêts, nous allons créer un conteneur de profil FSLogix.
Pour configurer un conteneur de profil FSLogix :
1. Connectez-vous à la machine virtuelle hôte de session que vous avez configurée au début de cet article, puis
téléchargez et installez l’agent FSLogix.
2. Décompressez le fichier de l’agent FSLogix que vous avez téléchargé et accédez à x64 > Releases , puis
ouvrez FSLogixAppsSetup.exe .
3. Une fois le programme d’installation lancé, sélectionnez J’accepte les conditions générales de la
licence . Le cas échéant, fournissez une nouvelle clé.
4. Sélectionnez Installer .
5. Ouvrez le lecteur C , puis accédez à Fichiers programmes > FSLogix > Applications pour vous assurer
que l’agent FSLogix a été correctement installé.

NOTE
S’il y a plusieurs machines virtuelles dans le pool hôte, vous devez répéter les étapes 1 à 5 pour chaque machine
virtuelle.

6. Exécutez l’Éditeur du Registre (RegEdit) en tant qu’administrateur.


7. Accédez à Ordinateur > HKEY_LOCAL_MACHINE > software > FSLogix , cliquez avec le bouton droit
sur FSLogix , sélectionnez Nouveau , puis sélectionnez Clé .
8. Créez une clé nommée Profiles .
9. Cliquez avec le bouton droit sur Profiles , sélectionnez Nouveau , puis sélectionnez Valeur DWORD
(32 bits) . Nommez la valeur Enabled et définissez la valeur Données sur 1 .

10. Cliquez avec le bouton droit sur Profiles , sélectionnez Nouveau , puis sélectionnez Valeur de chaînes
multiples . Nommez la valeur VHDLocations et entrez l’URI du partage Azure Files
\\fsprofile.file.core.windows.net\share comme valeur de Données.

Attribuer des utilisateurs à un hôte de la session


À présent, vous devez attribuer des utilisateurs à votre hôte de session.
Pour attribuer des utilisateurs :
1. Exécutez Windows PowerShell en tant qu’administrateur, puis exécutez l’applet de commande suivante pour
vous connecter à Windows Virtual Desktop avec PowerShell :

Import-Module Microsoft.RdInfra.RdPowershell

#Optional
Install-Module Microsoft.RdInfra.RdPowershell

$brokerurl = "https://rdbroker.wvd.microsoft.com"

Add-RdsAccount -DeploymentUrl $brokerurl

Quand vous êtes invité à entrer des informations d’identification, indiquez l’utilisateur auquel a été accordé
le rôle TenantCreator, Propriétaire RDS ou Contributeur RDS sur le locataire Windows Virtual Desktop.
2. Exécutez les applets de commande suivantes pour attribuer l’utilisateur au groupe Bureau à distance :

$tenant = "<your-wvd-tenant>"

$pool1 = "<wvd-pool>"

$appgroup = "Desktop Application Group"

$user1 = "<user-principal>"

Add-RdsAppGroupUser $tenant $pool1 $appgroup $user1

Comme pour les applets de commande précédentes, veillez à remplacer <your-wvd-tenant> , <wvd-pool> et
<user-principal> par les valeurs appropriées.

Par exemple :

$pool1 = "contoso"

$tenant = "contoso"

$appgroup = "Desktop Application Group"

$user1 = "jane.doe@contoso.com"

Add-RdsAppGroupUser $tenant $pool1 $appgroup $user1

Vérifier que votre profil fonctionne


Maintenant, il ne vous reste plus qu’à vérifier que le profil que vous avez créé existe et fonctionne comme prévu.
Pour vérifier votre profil :
1. Ouvrez un navigateur et accédez au client web Windows Virtual Desktop.
2. Connectez-vous avec le compte d’utilisateur attribué au groupe Bureau à distance.
3. Une fois la session utilisateur établie, ouvrez le portail Azure et connectez-vous avec un compte
d’administrateur.
4. Dans la barre latérale, sélectionnez Comptes de stockage .
5. Sélectionnez le compte de stockage que vous avez configuré comme partage de fichiers pour votre pool
hôte de session et activé avec Azure AD DS.
6. Sélectionnez l’icône Fichiers , puis développez votre partage.
Si tout est correctement configuré, vous devriez voir un annuaire dont le nom présente la mise en forme
suivante : <user SID>-<username> .

Étapes suivantes
Si vous recherchez d’autres façons de créer des conteneurs de profil FSLogix, consultez les articles suivants :
Créer un conteneur de profils pour un pool hôte à l’aide d’un partage de fichiers
Créer un conteneur de profils FSLogix pour un pool d’hôtes à l'aide d’Azure NetApp Files
Vous trouverez des informations plus détaillées sur les concepts liés aux conteneurs FSlogix pour les fichiers Azure
dans Conteneurs de profil FSLogix et fichiers Azure.
Personnaliser les propriétés de RDP pour un pool
d’hôtes
12/05/2020 • 7 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

La personnalisation des propriétés du protocole RDP (Remote Desktop Protocol) d’un pool d’hôtes, comme
l’utilisation de plusieurs écrans et la redirection audio, vous permet d’offrir une expérience optimale pour vos
utilisateurs en fonction de leurs besoins. Vous pouvez personnaliser les propriétés RDP dans Windows Virtual
Desktop en utilisant le portail Azure ou le paramètre -CustomRdpProperty dans la cmdlet Update-
AzWvdHostPool .
Pour obtenir la liste complète des propriétés prises en charge et leur valeur par défaut, consultez Paramètres de
fichier RDP pris en charge.

Prérequis
Avant de commencer, suivez les instructions fournies dans Configurer le module PowerShell Windows Virtual
Desktop pour configurer votre module PowerShell et vous connecter à Azure.

Propriétés RDP par défaut


Par défaut, les fichiers RDP publiés contiennent les propriétés suivantes :

P RO P RIÉT ÉS RDP B UREA UX REM OT EA P P S

Mode à plusieurs écrans activé N/A

Redirections de lecteur activées Lecteurs, presse-papiers, imprimantes, Lecteurs, presse-papiers et imprimantes


ports COM, périphériques USB et cartes
à puce

Mode audio distant Lire localement Lire localement

Toutes les propriétés personnalisées que vous définissez pour le pool hôte remplacent ces valeurs par défaut.

Configurer les propriétés RDP dans le portail Azure


Pour configurer les propriétés RDP dans le portail Azure :
1. Connectez-vous à Azure sur https://portal.azure.com.
2. Entrez Windows Vir tual Desktop dans la barre de recherche.
3. Sous Services, sélectionnez Windows Vir tual Desktop .
4. Dans la page Windows Virtual Desktop, dans le menu sur le côté gauche de l’écran, sélectionnez pools d’hôtes .
5. Sélectionnez le nom du pool d’hôtes que vous souhaitez mettre à jour.
6. Dans le menu sur le côté gauche de l’écran, sélectionnez Propriétés .
7. Sélectionnez Paramètres RDP pour commencer à modifier les propriétés RDP.
8. Lorsque vous avez terminé, sélectionnez Enregistrer pour enregistrer vos paramètres.
Si vous souhaitez modifier un paramètre que vous ne voyez pas dans le menu Paramètres RDP, vous devez le
modifier manuellement en exécutant des cmdlets dans PowerShell. Les sections suivantes expliquent comment
modifier manuellement des propriétés RDP personnalisées dans PowerShell.

Ajouter ou modifier une seule propriété RDP personnalisée


Pour ajouter ou modifier une seule propriété RDP personnalisée, exécutez l’applet de commande PowerShell
suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -CustomRdpProperty <property>

Pour vérifier si la cmdlet que vous venez d’exécuter a mis à jour la propriété, exécutez la cmdlet suivante :

Get-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> | format-list Name,


CustomRdpProperty

Name : <hostpoolname>
CustomRdpProperty : <customRDPpropertystring>

Par exemple, pour rechercher la propriété « audiocapturemode » sur un pool d’hôtes nommé 0301HP, vous devez
entrer la cmdlet suivante :

Get-AzWvdHostPool -ResourceGroupName 0301rg -Name 0301hp | format-list Name, CustomRdpProperty

Name : 0301HP
CustomRdpProperty : audiocapturemode:i:1;

Ajouter ou modifier plusieurs propriétés RDP personnalisées


Pour ajouter ou modifier plusieurs propriétés RDP personnalisées, exécutez les applets de commande PowerShell
suivantes en fournissant les propriétés RDP personnalisées sous forme de chaîne avec des points-virgules comme
séparateur :

$properties="<property1>;<property2>;<property3>"
Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -CustomRdpProperty $properties

Vous pouvez vérifier que la propriété RDP a été ajoutée en exécutant la cmdlet suivante :

Get-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> | format-list Name,


CustomRdpProperty

Name : <hostpoolname>
CustomRdpProperty : <customRDPpropertystring>
Sur la base de notre exemple de cmdlet précédent, si vous configurez plusieurs propriétés RDP sur le pool d’hôtes
0301HP, votre cmdlet doit ressembler à ceci :

Get-AzWvdHostPool -ResourceGroupName 0301rg -Name 0301hp | format-list Name, CustomRdpProperty

Name : 0301HP
CustomRdpProperty : audiocapturemode:i:1;audiomode:i:0;

Réinitialiser toutes les propriétés RDP personnalisées


Vous pouvez réinitialiser des propriétés RDP personnalisées à leurs valeurs par défaut en suivant les instructions de
Ajouter ou modifier une seule propriété RDP personnalisée, ou vous pouvez réinitialiser toutes les propriétés RDP
personnalisées pour un pool d’hôtes en exécutant l’applet de commande PowerShell suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -CustomRdpProperty ""

Pour vous assurer que vous avez correctement supprimé le paramètre, entrez la cmdlet suivante :

Get-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> | format-list Name,


CustomRdpProperty

Name : <hostpoolname>
CustomRdpProperty : <CustomRDPpropertystring>

Étapes suivantes
Maintenant que vous avez personnalisé les propriétés RDP pour un pool d’hôtes donné, connectez-vous à un client
Windows Virtual Desktop pour les tester dans le cadre d’une session utilisateur. Les guides pratiques suivants
indiquent comment se connecter à une session à l’aide du client choisi :
Se connecter avec le client Windows Desktop
Se connecter avec le client web
Se connecter avec le client Android
Se connecter avec le client macOS
Se connecter avec le client iOS
Configurer la méthode d’équilibrage de charge de
Windows Virtual Desktop
12/05/2020 • 4 minutes to read • Edit Online

La configuration de la méthode d’équilibrage de charge pour un pool d’hôtes vous permet d’ajuster
l’environnement Windows Virtual Desktop afin de mieux répondre à vos besoins.

NOTE
Cela ne s’applique pas à un pool d'hôtes de bureau persistant, car les utilisateurs disposent toujours d'un mappage 1:1 vers
un hôte de session au sein du pool d’hôtes.

Prérequis
Cet article suppose que vous avez suivi les instructions de l’article Configurer le module PowerShell pour Windows
Virtual Desktop afin de télécharger et installer le module PowerShell et vous connecter à votre compte Azure.

Configurer l’équilibrage de charge de largeur


L’équilibrage de charge de largeur correspond à la configuration par défaut des nouveaux pools d'hôtes non
persistants. L’équilibrage de charge de largeur répartit les nouvelles sessions utilisateur entre tous les hôtes de
session du pool. Lorsque vous configurez l'équilibrage de charge de largeur, vous pouvez définir une limite
maximale de sessions par hôte de session du pool.
Pour configurer un pool d’hôtes à des fins d'équilibrage de charge de largeur sans ajuster la limite maximale de
sessions, exécutez la cmdlet PowerShell suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -LoadBalancerType


'BreadthFirst'

Ensuite, pour vérifier que vous avez défini la méthode d’équilibrage de charge en largeur d’abord, exécutez l’applet
de commande suivante :

Get-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> | format-list Name,


LoadBalancerType

Name : hostpoolname
LoadBalancerType : BreadthFirst

Pour configurer un pool d’hôtes à des fins d'équilibrage de charge de largeur et utiliser une nouvelle limite
maximale de sessions, exécutez la cmdlet PowerShell suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -LoadBalancerType


'BreadthFirst' -MaxSessionLimit ###

Configurer l’équilibrage de charge de profondeur


L’équilibrage de charge de profondeur répartit les nouvelles sessions utilisateur vers l'hôte de session disponible
doté du plus grand nombre de connexions, sans avoir atteint sa limite maximale de sessions. Quand vous
configurez l’équilibrage de charge en profondeur d’abord, vous devez définir une limite maximale de sessions par
hôte de session du pool.
Pour configurer un pool d’hôtes à des fins d'équilibrage de charge de profondeur, exécutez la cmdlet PowerShell
suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -LoadBalancerType


'DepthFirst' -MaxSessionLimit ###

Pour vérifier que le paramètre a été mis à jour, exécutez cette applet de commande :

Get-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> | format-list Name,


LoadBalancerType, MaxSessionLimit

Name : hostpoolname
LoadBalancerType : DepthFirst
MaxSessionLimit : 6

Configurer l’équilibrage de charge avec le portail Azure


Vous pouvez également configurer l’équilibrage de charge avec le portail Azure.
Pour configurer l’équilibrage de charge :
1. Connectez-vous au portail Azure à l’adresse https://portal.azure.com.
2. Recherchez et sélectionnez Windows Vir tual Desktop sous Services.
3. Dans la page Windows Virtual Desktop, sélectionnez Pools d’hôtes .
4. Sélectionnez le nom du pool d’hôtes que vous souhaitez modifier.
5. Sélectionner Propriétés .
6. Entrez la Limite de session maximale dans le champ et sélectionnez l’algorithme d’équilibrage de
charge de votre choix pour ce pool d’hôtes dans le menu déroulant.
7. Sélectionnez Enregistrer . Cette action applique les nouveaux paramètres d’équilibrage de charge.
Configurer le type d’affectation d’un pool hôte de
bureau personnel
12/05/2020 • 5 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de production.
Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions
d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Vous pouvez configurer le type d’affectation de votre pool hôte de bureau personnel pour adapter votre
environnement Windows Virtual Desktop à vos besoins. Cette rubrique explique comment configurer l’affectation
automatique ou directe pour les utilisateurs.

NOTE
Les instructions données dans cet article s’appliquent uniquement aux pools hôtes de bureau personnel, et non aux pools
hôtes mis en pool, car les utilisateurs de ces derniers ne sont pas affectés à des hôtes de session spécifiques.

Prérequis
Cet article suppose que vous avez déjà téléchargé et installé le module PowerShell pour Windows Virtual Desktop.
Si ce n’est pas le cas, suivez les instructions de l’article Configurer le module PowerShell.

Configurer l’affectation automatique


L’affectation automatique est le type d’affectation par défaut des nouveaux pools hôtes de bureau personnel créés
dans l’environnement Windows Virtual Desktop. Elle ne nécessite pas d’hôte de session spécifique.
Pour affecter automatiquement des utilisateurs, affectez-les d’abord au pool hôte de bureau personnel pour qu’ils
puissent voir le bureau dans leur flux. Quand un utilisateur affecté lance le bureau dans son flux, il demande un
hôte de session disponible s’il n’est pas encore connecté au pool hôte, ce qui termine le processus d’affectation.
Pour configurer un pool hôte de façon à affecter automatiquement des utilisateurs aux machines virtuelles,
exécutez la cmdlet PowerShell suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -


PersonalDesktopAssignmentType Automatic

Pour affecter un utilisateur au pool hôte de bureau personnel, exécutez la cmdlet PowerShell suivante :
New-AzRoleAssignment -SignInName <userupn> -RoleDefinitionName "Desktop Virtualization User" -ResourceName
<appgroupname> -ResourceGroupName <resourcegroupname> -ResourceType
'Microsoft.DesktopVirtualization/applicationGroups'

Configurer l’affectation directe


Avec l’affectation directe, contrairement à l’affectation automatique, vous devez affecter l’utilisateur au pool hôte de
bureau personnel et à un hôte de session spécifique pour qu’il puisse se connecter à son bureau personnel. Si
l’utilisateur n’est affecté qu’à un pool hôte sans affectation d’hôte de session, il n’aura pas accès aux ressources.
Pour configurer un pool hôte de sorte que l’affectation directe des utilisateurs aux hôtes de session soit obligatoire,
exécutez la cmdlet PowerShell suivante :

Update-AzWvdHostPool -ResourceGroupName <resourcegroupname> -Name <hostpoolname> -


PersonalDesktopAssignmentType Direct

Pour affecter un utilisateur au pool hôte de bureau personnel, exécutez la cmdlet PowerShell suivante :

New-AzRoleAssignment -SignInName <userupn> -RoleDefinitionName "Desktop Virtualization User" -ResourceName


<appgroupname> -ResourceGroupName <resourcegroupname> -ResourceType
'Microsoft.DesktopVirtualization/applicationGroups'

Pour affecter un utilisateur à un hôte de session spécifique, exécutez la cmdlet PowerShell suivante :

Update-AzWvdSessionHost -HostPoolName <hostpoolname> -Name <sessionhostname> -ResourceGroupName


<resourcegroupname> -AssignedUser <userupn>

Étapes suivantes
Maintenant que vous avez configuré le type d’affectation de bureau personnel, connectez-vous à un client
Windows Virtual Desktop pour le tester dans le cadre d’une session utilisateur. Les deux guides pratiques suivants
indiquent comment se connecter à une session à l’aide du client choisi :
Se connecter avec le client Windows Desktop
Se connecter avec le client web
Se connecter avec le client Android
Se connecter avec le client iOS
Se connecter avec le client macOS
Appliquer la licence Windows pour machines
virtuelles hôtes de session
11/05/2020 • 3 minutes to read • Edit Online

Les clients disposant d’une licence appropriée pour exécuter des charges de travail Windows Virtual Desktop sont
éligibles pour appliquer une licence Windows à leurs machines virtuelles hôtes de session et les exécuter sans avoir
à payer d’autre licence. Pour plus d’informations, voir Tarification de Windows Virtual Desktop.

Méthodes d’utilisation de votre licence Windows Virtual Desktop


La gestion des licences Windows Virtual Desktop vous permet d’appliquer une licence à toute machine virtuelle
Windows ou Windows Server inscrite en tant qu’hôte de session dans un pool d’hôtes, et recevant des connexions
utilisateur. Cette licence ne s’applique pas aux machines virtuelles qui s’exécutent en tant que serveurs de partage
de fichiers, contrôleurs de domaine, etc.
Il existe plusieurs façons d’utiliser la licence Windows Virtual Desktop :
Vous pouvez créer un pool d’hôtes et ses machines virtuelles hôtes de session à l’aide de l’offre de la Place de
marché Azure. La licence est automatiquement appliquée aux machines virtuelles créées de cette manière.
Vous pouvez créer un pool d’hôtes et ses machines virtuelles hôtes de session à l’aide du Modèle Azure
Resource Manager sur GitHub. La licence est automatiquement appliquée aux machines virtuelles créées de
cette manière.
Vous pouvez appliquer une licence à une machine virtuelle hôte de session existante. Pour ce faire, suivez
d’abord les instructions fournies dans Créer un pool d’hôtes avec PowerShell afin de créer un pool d’hôtes et les
machines virtuelles associées, puis revenez à cet article pour découvrir comment appliquer la licence.

Appliquer une licence Windows à une machine virtuelle hôte de session


Vérifiez que vous avez installé et configuré la dernière version d’Azure PowerShell. Exécutez la cmdlet PowerShell
suivante pour appliquer la licence Windows :

$vm = Get-AzVM -ResourceGroup <resourceGroupName> -Name <vmName>


$vm.LicenseType = "Windows_Client"
Update-AzVM -ResourceGroupName <resourceGroupName> -VM $vm

Vérifier que votre machine virtuelle hôte de session utilise l’avantage


des licences
Après avoir déployé votre machine virtuelle, exécutez cette cmdlet pour vérifier le type de licence :

Get-AzVM -ResourceGroupName <resourceGroupName> -Name <vmName>

Une machine virtuelle hôte de session à laquelle la licence Windows est appliquée affiche quelque chose comme
ceci :
Type : Microsoft.Compute/virtualMachines
Location : westus
LicenseType : Windows_Client

Les machines virtuelles auxquelles aucune licence Windows n’est appliquée affichent quelque chose comme ceci :

Type : Microsoft.Compute/virtualMachines
Location : westus
LicenseType :

Exécutez la cmdlet suivante pour afficher la liste de toutes les machines virtuelles hôtes de session auxquelles la
licence Windows est appliquée dans votre abonnement Azure :

$vms = Get-AzVM
$vms | Where-Object {$_.LicenseType -like "Windows_Client"} | Select-Object ResourceGroupName, Name,
LicenseType
Préparer et personnaliser une image de disque dur
virtuel principale
11/05/2020 • 13 minutes to read • Edit Online

Cet article vous indique comment préparer une image de disque dur virtuel (VHD) principal pour la télécharger
dans Azure, y compris comment créer des machines virtuelles (VM) et installer des logiciels dessus. Ces
instructions concernent une configuration spécifique à Windows Virtual Desktop, que vous pouvez utiliser avec les
processus existants de votre organisation.

Créer une machine virtuelle


Windows 10 Entreprise multisession est disponible dans la galerie d’images Azure. Deux options permettent de
personnaliser cette image.
La première option consiste à configurer une machine virtuelle (VM) dans Azure en suivant les instructions de
l’article Créer une machine virtuelle à partir d’une image managée, puis de passer à Préparation et installation de
logiciels.
La deuxième option consiste à créer l’image localement en la téléchargeant, en approvisionnant une machine
virtuelle Hyper-V et en la personnalisant selon vos besoins, ce que nous aborderons dans la section suivante.
Création d’une image locale
Après avoir téléchargé l’image vers un emplacement local, ouvrez Gestionnaire Hyper-V pour créer une
machine virtuelle avec le disque dur virtuel que vous avez copié. Les instructions suivantes constituent une version
simple, mais vous trouverez des instructions plus détaillées dans l’article Créer une machine virtuelle dans Hyper-
V.
Pour créer une machine virtuelle avec le disque dur virtuel copié :
1. Ouvrez l’assistant Créer une machine vir tuelle .
2. Dans la page Spécifier la génération, sélectionnez Génération 1 .

3. Sous Type de point de contrôle, désactivez les points de contrôle en décochant la case.

Vous pouvez également exécuter l’applet de commande suivante dans PowerShell pour désactiver les points de
contrôle.

Set-VM -Name <VMNAME> -CheckpointType Disabled

Disque fixe
Si vous créez une machine virtuelle à partir d’un disque dur virtuel existant, il crée un disque dynamique par
défaut. Il peut être remplacé par un disque fixe en choisissant Modifier le disque... comme indiqué dans l’image
suivante. Pour plus d’informations, consultez Préparer un VHD ou VHDX Windows à charger sur Azure.

Vous pouvez également exécuter l’applet de commande PowerShell suivante pour en faire un disque fixe.

Convert-VHD –Path c:\test\MY-VM.vhdx –DestinationPath c:\test\MY-NEW-VM.vhd -VHDType Fixed

Installation et préparation des logiciels


Cette section explique comment préparer et installer FSLogix et Windows Defender, ainsi que certaines options de
configuration de base pour les applications et le registre de votre image.
Si vous installez Office 365 ProPlus et OneDrive sur votre machine virtuelle, accédez à Installer Office sur une
image VHD principale et suivez les instructions pour installer les applications. Une fois que vous avez terminé,
revenez à cet article.
Si vos utilisateurs ont besoin d’accéder à certaines applications métier, nous vous recommandons de les installer
une fois que vous aurez suivi les instructions de cette section.
Configurer le conteneur du profil utilisateur (FSLogix)
Pour inclure le conteneur FSLogix dans l’image, suivez les instructions de l’article Créer un conteneur de profil
pour un pool d’hôtes à l’aide d’un partage de fichiers. Vous pouvez tester la fonctionnalité du conteneur FSLogix
avec ce démarrage rapide.
Configurer Windows Defender
Si Windows Defender est configuré dans la machine virtuelle, assurez-vous qu’il l’est de façon à ne pas analyser
tout le contenu des fichiers VHD et VHDX durant le rattachement.
Cette configuration supprime uniquement l’analyse des fichiers VHD et VHDX au cours du rattachement, mais
n’affecte pas l’analyse en temps réel.
Pour obtenir des instructions plus complètes sur la façon de configurer Windows Defender sur Windows Server,
consultez Configurer les exclusions de l’antivirus Windows Defender sur Windows Server.
Pour en savoir plus sur la façon de configurer Windows Defender pour exclure l’analyse de certains fichiers,
consultez Configurer et valider des exclusions basées sur l’emplacement ou l’extension des fichiers.
Désactiver les mises à jour automatiques
Pour désactiver les mises à jour automatiques via une stratégie de groupe locale :
1. Ouvrez Éditeur de stratégie de groupe locale\Modèles d’administration\Composants
Windows\Windows Update .
2. Faites un clic droit sur Configurer la mise à jour automatique et réglez-le sur Désactivé .
Vous pouvez également exécuter la commande suivante dans une invite de commande pour désactiver les mises à
jour automatiques.

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /t REG_DWORD /d 1 /f

Spécifier la mise en page de démarrage pour les PC Windows 10 (facultatif )


Exécutez cette commande pour spécifier une mise en page de démarrage pour les PC sous Windows 10.

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer" /v SpecialRoamingOverrideAllowed /t


REG_DWORD /d 1 /f

Configurer la redirection de fuseau horaire


La redirection de fuseau horaire peuvent être appliquées au niveau d’une stratégie de groupe dans la mesure où
toutes les machines virtuelles au sein d’un pool d’hôtes font partie du même groupe de sécurité.
Pour rediriger les fuseaux horaires :
1. Sur le serveur Active Directory, ouvrez la console de gestion des stratégies de groupe .
2. Développez votre domaine et les objets de stratégie de groupe.
3. Cliquez avec le bouton droit sur l’objet de stratégie de groupe que vous avez créé pour les paramètres de
stratégie de groupe, puis sélectionnez Modifier .
4. Dans l ’éditeur de gestion des stratégies de groupe , accédez à Configuration de l’ordinateur >
Stratégies > Modèles administratifs > Composants Windows > Ser vices Bureau à distance > Hôte
de Session Bureau à distance > Redirection d’appareils et de ressources .
5. Activez le paramètre Autoriser la redirection de fuseau horaire .
Vous pouvez également exécuter cette commande sur l’image principale pour rediriger les fuseaux horaires :

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fEnableTimeZoneRedirection /t


REG_DWORD /d 1 /f

Désactiver l’assistant Stockage


Pour l’hôte de session de Windows Virtual Desktop qui utilise Windows 10 Entreprise ou Windows 10 Entreprise
multisession, nous vous recommandons de désactiver l’assistant Stockage. Vous pouvez désactiver l’assistant
Stockage dans le menu Paramètres sous Stockage , comme illustré dans la capture d’écran suivante :
Vous pouvez également modifier le paramètre avec le registre en exécutant la commande suivante :

reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\StorageSense\Parameters\StoragePolicy" /v 01 /t


REG_DWORD /d 0 /f

Comprend une prise en charge de langages supplémentaires


Cet article n’explique pas comment configurer la prise en charge de la langue et du support régional. Pour plus
d’informations, consultez les articles suivants :
Ajouter des langues aux images Windows
Fonctionnalités à la demande
Fonctionnalités de langue et de région à la demande (FOD)
Autre configuration des applications et du registre
Cette section décrit la configuration des applications et du système d’exploitation. Toutes les configurations dans
cette section sont effectuées par le biais d’entrées de registre qui peuvent être exécutées par lignes de commande
et avec les outils de regedit.

NOTE
Vous pouvez implémenter les meilleures pratiques de configuration avec des objets de stratégie de groupe (GPO) ou des
importations de registre. L’administrateur peut choisir une option selon les besoins de leur organisation.

Pour une collecte du hub de commentaires des données dans Windows 10 Entreprise multisession, exécutez cette
commande :
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v AllowTelemetry /t REG_DWORD /d 3 /f

Exécutez la commande suivante pour résoudre des incidents Watson :

remove CorporateWerServer* from Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting

Entrez les commandes suivantes dans l’éditeur du registre pour corriger la prise en charge de la résolution 5K.
Vous devez exécuter les commandes avant de pouvoir activer la pile côte à côte.

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v MaxMonitors /t


REG_DWORD /d 4 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v MaxXResolution /t
REG_DWORD /d 5120 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v MaxYResolution /t
REG_DWORD /d 2880 /f

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\rdp-sxs" /v MaxMonitors /t


REG_DWORD /d 4 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\rdp-sxs" /v MaxXResolution /t
REG_DWORD /d 5120 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\rdp-sxs" /v MaxYResolution /t
REG_DWORD /d 2880 /f

Préparation de l’image pour le téléchargement vers Azure


Une fois que vous avez terminé la configuration et installé toutes les applications, suivez les instructions de l’article
Préparer un disque dur virtuel Windows à charger sur Azure pour préparer l’image.
Après avoir préparé l’image pour le téléchargement, assurez-vous que la machine virtuelle reste dans un état
désactivé ou désalloué.

Télécharger l’image principale vers un compte de stockage dans Azure


Cette section s’applique uniquement lorsque l’image principale a été créée localement.
Les instructions suivantes vous indiqueront comment charger votre image principale dans un compte de stockage
Azure. Si vous ne disposez pas d’un compte de stockage Azure, suivez les instructions de cet article pour en créer
un.
1. Convertissez l’image de machine virtuelle (VHD) sur Fixed si vous ne l’avez pas déjà fait. Si l’image n’est pas
convertie sur Fixed, elle ne sera pas correctement créée.
2. Chargez le disque dur virtuel vers un conteneur d’objets blob dans votre compte de stockage. Vous pouvez
le télécharger rapidement avec l’outil Explorateur de stockage. Pour en savoir plus sur l’outil Explorateur de
stockage, consultez cet article.
3. Ensuite, accédez au portail Azure dans votre navigateur et recherchez « images ». Votre recherche doit vous
conduire à la page Créer une image , comme représenté dans la capture d’écran suivante :

4. Une fois l’image créée, vous devez voir une notification telle que celle de la capture d’écran suivante :
Étapes suivantes
Maintenant que vous avez une image, vous pouvez créer ou mettre à jour des pools d’hôtes. Pour en savoir plus
sur la création et la mise à jour des pools d’hôtes, consultez les articles suivants :
Créer un pool d’hôtes avec le modèle Azure Resource Manager
Tutoriel : Créer un pool d’hôtes avec la Place de marché Azure
Créer un pool d’hôtes avec PowerShell
Créer un conteneur de profils pour un pool hôte à l’aide d’un partage de fichiers
Configurer la méthode d’équilibrage de charge de Windows Virtual Desktop
Installer Office sur une image VHD principale
11/05/2020 • 7 minutes to read • Edit Online

Cet article explique comment installer Office 365 ProPlus, OneDrive et d’autres applications courantes sur une
image principale de disque dur virtuel (VHD) en vue d’un chargement sur Azure. Si vos utilisateurs ont besoin
d’accéder à certaines applications métier, nous vous recommandons de les installer à la fin des instructions de cet
article.
Cet article suppose d’avoir déjà créé une machine virtuelle. Sinon, voir Préparer et personnaliser une image VHD
principale.
Cet article suppose également d’avoir élevé l’accès à la machine virtuelle, qu’elle soit approvisionnée dans Azure
ou avec Hyper-V Manager. Sinon, voir Élever l’accès pour gérer tous les groupes d’abonnements et
d’administration Azure.

NOTE
Ces instructions concernent une configuration spécifique à Windows Virtual Desktop, que vous pouvez utiliser avec les
processus existants de votre organisation.

Installer Office en mode activation d’ordinateurs partagés


L’activation d’ordinateurs partagés permet de déployer Office 365 ProPlus sur un ordinateur professionnel
accessible par plusieurs utilisateurs. Pour plus d’informations sur l’activation d’ordinateurs partagés, voir Vue
d’ensemble de l’activation d’ordinateurs partagés pour Office 365 ProPlus.
Utilisez l’outil Déploiement d’Office pour installer Office. Windows 10 Entreprise multisession prend uniquement
en charge les versions suivantes d’Office :
Office 365 ProPlus
Office 365 Business fourni avec un abonnement Microsoft 365 Business
L’outil Déploiement d’Office exige un fichier XML de configuration. Pour personnaliser l’exemple suivant, voir
Options de configuration de l’outil Déploiement d’Office.
L’exemple de fichier XML de configuration fourni effectue les opérations suivantes :
Installez Office à partir du canal mensuel et délivrez des mises à jour issues du canal mensuel lorsqu’elles sont
exécutées.
utiliser l’architecture x64 ;
désactiver les mises à jour automatiques ;
supprimer toutes les installations existantes d’Office et migrer leurs paramètres ;
activer l’activation d’ordinateurs partagés.

NOTE
La fonctionnalité de recherche de gabarit de Visio peut ne pas fonctionner comme prévu dans Windows Virtual Desktop.

Cet exemple de fichier XML de configuration n’effectue pas les opérations suivantes :
installer Skype Entreprise ;
installer OneDrive en mode utilisateur par utilisateur. Pour plus d’informations, voir Installer OneDrive en mode
ordinateur par ordinateur.

NOTE
L’activation d’ordinateurs partagés peut être configurée par le biais d’objets de stratégie de groupe (GPO) ou des paramètres
du Registre. Le GPO se trouve dans Configuration d’ordinateur\Stratégies\Modèles d’administration\Microsoft
Office 2016 (ordinateur)\Paramètres de gestion des licences .

L’outil Déploiement d’Office contient setup.exe. Pour installer Office, exécutez la commande suivante en ligne de
commande :

Setup.exe /configure configuration.xml

Exemple de fichier configuration.xml


L’exemple de fichier XML suivant installe la version mensuelle.

<Configuration>
<Add OfficeClientEdition="64" Channel="Monthly">
<Product ID="O365ProPlusRetail">
<Language ID="en-US" />
<Language ID="MatchOS" />
<ExcludeApp ID="Groove" />
<ExcludeApp ID="Lync" />
<ExcludeApp ID="OneDrive" />
<ExcludeApp ID="Teams" />
</Product>
</Add>
<RemoveMSI/>
<Updates Enabled="FALSE"/>
<Display Level="None" AcceptEULA="TRUE" />
<Logging Level=" Standard" Path="%temp%\WVDOfficeInstall" />
<Property Name="FORCEAPPSHUTDOWN" Value="TRUE"/>
<Property Name="SharedComputerLicensing" Value="1"/>
</Configuration>

NOTE
L’équipe Office recommande d’utiliser l’installation 64 bits pour le paramètre OfficeClientEdition .

Après avoir installé Office, vous pouvez mettre à jour le comportement d’Office par défaut. Exécutez les
commandes suivantes une par une ou dans un fichier de commandes pour mettre à jour le comportement.
rem Mount the default user registry hive
reg load HKU\TempDefault C:\Users\Default\NTUSER.DAT
rem Must be executed with default registry hive mounted.
reg add HKU\TempDefault\SOFTWARE\Policies\Microsoft\office\16.0\common /v InsiderSlabBehavior /t REG_DWORD /d
2 /f
rem Set Outlook's Cached Exchange Mode behavior
rem Must be executed with default registry hive mounted.
reg add "HKU\TempDefault\software\policies\microsoft\office\16.0\outlook\cached mode" /v enable /t REG_DWORD
/d 1 /f
reg add "HKU\TempDefault\software\policies\microsoft\office\16.0\outlook\cached mode" /v syncwindowsetting /t
REG_DWORD /d 1 /f
reg add "HKU\TempDefault\software\policies\microsoft\office\16.0\outlook\cached mode" /v
CalendarSyncWindowSetting /t REG_DWORD /d 1 /f
reg add "HKU\TempDefault\software\policies\microsoft\office\16.0\outlook\cached mode" /v
CalendarSyncWindowSettingMonths /t REG_DWORD /d 1 /f
rem Unmount the default user registry hive
reg unload HKU\TempDefault

rem Set the Office Update UI behavior.


reg add HKLM\SOFTWARE\Policies\Microsoft\office\16.0\common\officeupdate /v hideupdatenotifications /t
REG_DWORD /d 1 /f
reg add HKLM\SOFTWARE\Policies\Microsoft\office\16.0\common\officeupdate /v hideenabledisableupdates /t
REG_DWORD /d 1 /f

Installer OneDrive en mode ordinateur par ordinateur


OneDrive s’installe normalement utilisateur par utilisateur. Dans cet environnement, il doit être installé ordinateur
par ordinateur.
Voici la marche à suivre pour installer OneDrive en mode ordinateur par ordinateur :
1. Commencez par créer un emplacement pour le programme d’installation de OneDrive. Un dossier de
disque local ou [\\unc] (file://unc) conviendra.
2. Téléchargez OneDriveSetup.exe dans votre emplacement intermédiaire avec ce lien :
https://aka.ms/OneDriveWVD-Installer.
3. Si vous avez installé Office avec OneDrive en omettant <ExcludeApp ID="OneDrive" /> , désinstallez les
installations utilisateur par utilisateur existantes de OneDrive dans une invite de commandes avec élévation
de privilèges en exécutant la commande suivante :

"[staged location]\OneDriveSetup.exe" /uninstall

4. Exécutez cette commande dans une invite de commandes avec élévation de privilèges pour définir la valeur
de Registre AllUsersInstall :

REG ADD "HKLM\Software\Microsoft\OneDrive" /v "AllUsersInstall" /t REG_DWORD /d 1 /reg:64

5. Exécutez cette commande pour installer OneDrive en mode ordinateur par ordinateur :

Run "[staged location]\OneDriveSetup.exe" /allusers

6. Exécutez cette commande pour configurer OneDrive de sorte qu’il se lance à la connexion pour tous les
utilisateurs :
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v OneDrive /t REG_SZ /d "C:\Program Files
(x86)\Microsoft OneDrive\OneDrive.exe /background" /f

7. Activez Configurer le compte d’utilisateur en mode silencieux en exécutant la commande suivante.

REG ADD "HKLM\SOFTWARE\Policies\Microsoft\OneDrive" /v "SilentAccountConfig" /t REG_DWORD /d 1 /f

8. Redirigez et déplacez les dossiers Windows connus dans OneDrive en exécutant la commande suivante.

REG ADD "HKLM\SOFTWARE\Policies\Microsoft\OneDrive" /v "KFMSilentOptIn" /t REG_SZ /d "<your-


AzureAdTenantId>" /f

Teams et Skype
Windows Virtual Desktop ne prend pas en charge Skype Entreprise et Teams.

Étapes suivantes
Maintenant que vous avez ajouté à Office à l’image, vous pouvez continuer à personnaliser votre image VHD
principale. Voir Préparer et personnaliser une image de disque dur virtuel principale.
Personnaliser le flux pour les utilisateurs de Windows
Virtual Desktop
12/05/2020 • 6 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Vous pouvez personnaliser le flux pour que les ressources d’application distante et de Bureau à distance
apparaissent de façon reconnaissable pour vos utilisateurs.

Prérequis
Cet article suppose que vous avez déjà téléchargé et installé le module PowerShell pour Windows Virtual Desktop.
Si ce n’est pas le cas, suivez les instructions de l’article Configurer le module PowerShell.

Personnaliser le nom d’affichage pour une application distante


Vous pouvez changer le nom d’affichage pour une application distante publiée en définissant le nom convivial. Par
défaut, le nom convivial est le même que celui du programme RemoteApp.
Pour récupérer une liste des applications distantes publiées pour un groupe d’applications, exécutez l’applet de
commande PowerShell suivante :

Get-AzWvdApplication -ResourceGroupName <resourcegroupname> -ApplicationGroupName <appgroupname>

Pour attribuer un nom convivial à une application distante, exécutez l’applet de commande suivante avec les
paramètres requis :

Update-AzWvdApplication -ResourceGroupName <resourcegroupname> -ApplicationGroupName <appgroupname> -Name


<applicationname> -FriendlyName <newfriendlyname>

Par exemple, imaginons que vous avez récupéré les applications actuelles avec l’exemple d’applet de commande
suivant :

Get-AzWvdApplication -ResourceGroupName 0301RG -ApplicationGroupName 0301RAG | format-list

La sortie ressemblerait à ceci :


CommandLineArgument :
CommandLineSetting : DoNotAllow
Description :
FilePath : C:\Program Files\Windows NT\Accessories\wordpad.exe
FriendlyName : Microsoft Word
IconContent : {0, 0, 1, 0…}
IconHash : --iom0PS6XLu-EMMlHWVW3F7LLsNt63Zz2K10RE0_64
IconIndex : 0
IconPath : C:\Program Files\Windows NT\Accessories\wordpad.exe
Id :
/subscriptions/<subid>/resourcegroups/0301RG/providers/Microsoft.DesktopVirtualization/applicationgroups/0301R
AG/applications/Microsoft Word
Name : 0301RAG/Microsoft Word
ShowInPortal : False
Type : Microsoft.DesktopVirtualization/applicationgroups/applications

Pour mettre à jour le nom convivial, exécutez cette applet de commande :

Update-AzWvdApplication -GroupName 0301RAG -Name "Microsoft Word" -FriendlyName "WordUpdate" -


ResourceGroupName 0301RG -IconIndex 0 -IconPath "C:\Program Files\Windows NT\Accessories\wordpad.exe" -
ShowInPortal:$true -CommandLineSetting DoNotallow -FilePath "C:\Program Files\Windows
NT\Accessories\wordpad.exe"

Pour vérifier que vous avez correctement mis à jour le nom convivial, exécutez cette applet de commande :

Get-AzWvdApplication -ResourceGroupName 0301RG -ApplicationGroupName 0301RAG | format-list FriendlyName

L’applet de commande doit générer la sortie suivante :

FriendlyName : WordUpdate

Personnaliser le nom d’affichage pour un Bureau à distance


Vous pouvez changer le nom d’affichage pour un Bureau à distance publié en définissant un nom convivial. Si vous
avez créé manuellement un pool d’hôtes et un groupe d’applications de Bureau via PowerShell, le nom convivial
par défaut est « Bureau de session ». Si vous avez créé un pool d’hôtes et un groupe d’applications de Bureau via le
modèle Azure Resource Manager de GitHub ou l’offre de la Place de marché Azure, le nom convivial par défaut est
le même que le nom du pool d’hôtes.
Pour récupérer la ressource Bureau à distance, exécutez l’applet de commande PowerShell suivante :

Get-AzWvdDesktop -ResourceGroupName <resourcegroupname> -ApplicationGroupName <appgroupname> -Name


<applicationname>

Pour affecter un nom convivial à la ressource Bureau à distance, exécutez l’applet de commande PowerShell
suivante :

Update-AzWvdDesktop -ResourceGroupName <resourcegroupname> -ApplicationGroupName <appgroupname> -Name


<applicationname> -FriendlyName <newfriendlyname>

Personnaliser un nom d’affichage dans le portail Azure


Vous pouvez changer le nom d’affichage pour un Bureau à distance publié en définissant un nom convivial à l’aide
du portail Azure.
1. Connectez-vous au portail Azure sur https://portal.azure.com.
2. Recherchez Windows Vir tual Desktop .
3. Sous services, sélectionnez Windows Vir tual Desktop .
4. Dans la page Windows Virtual Desktop, sélectionnez Groupes d’applications sur le côté gauche de
l’écran, puis sélectionnez le nom du groupe d’applications que vous souhaitez modifier.
5. Sélectionnez Applications dans le menu sur le côté gauche de l’écran.
6. Sélectionnez l’application que vous souhaitez mettre à jour, puis entrez un nouveau Nom d’affichage .
7. Sélectionnez Enregistrer . L’application que vous avez modifiée doit maintenant afficher le nom mis à jour.

Étapes suivantes
Maintenant que vous avez personnalisé le flux pour les utilisateurs, connectez-vous à un client Windows Virtual
Desktop pour faire des tests. Pour cela, passez aux rubriques de procédures Se connecter à Windows Virtual
Desktop :
Se connecter avec Windows 10 ou Windows 7
Se connecter avec le client web
Se connecter avec le client Android
Se connecter avec le client iOS
Se connecter avec le client macOS
Utiliser Log Analytics pour la fonctionnalité de
diagnostic
11/05/2020 • 6 minutes to read • Edit Online

Windows Virtual Desktop offre une fonctionnalité de diagnostic qui permet à l’administrateur d’identifier les
problèmes via une seule interface. Cette fonctionnalité consigne les informations de diagnostic chaque fois qu'une
personne à qui un rôle Windows Virtual Desktop a été attribué utilise le service. Chaque journal contient des
informations sur le rôle Windows Virtual Desktop impliqué dans l'activité, les éventuels messages d'erreur qui
apparaissent pendant la session, les informations sur le locataire et les informations sur l'utilisateur. La
fonctionnalité de diagnostic crée des journaux d'activité pour les actions des utilisateurs et des administrateurs.
Chaque journal d'activités se divise en trois grandes catégories :
Activités d’ajout de flux : lorsqu’un utilisateur essaie de se connecter à son flux via des applications Bureau à
distance Microsoft.
Activités de connexion : lorsqu’un utilisateur essaie de se connecter à un ordinateur de bureau ou à RemoteApp
via des applications Bureau à distance Microsoft.
Activités de gestion : lorsqu’un administrateur effectue des opérations de gestion sur le système, telles que la
création de pools d’hôte, l’attribution d’utilisateurs à des groupes d’applications et la création d’attributions de
rôles.
Les connexions qui n’atteignent pas Windows Virtual Desktop ne figureront pas dans les résultats de diagnostic,
car le service de rôle de diagnostics fait partie de Windows Virtual Desktop. Des problèmes de connexion à
Windows Virtual Desktop peuvent survenir lorsque l’utilisateur rencontre des problèmes de connectivité au réseau.

Pourquoi vous devriez utiliser Log Analytics


Nous vous recommandons d'utiliser Log Analytics pour analyser les données de diagnostic dans le client Azure qui
vont au-delà du dépannage par un utilisateur unique. Étant donné que vous pouvez extraire des compteurs de
performances des machines virtuelles dans Log Analytics, vous disposez d'un outil unique pour recueillir des
informations en vue de votre déploiement.

Avant de commencer
Avant de pouvoir utiliser Log Analytics avec la fonctionnalité de diagnostic, vous devrez créer un espace de travail.
Après avoir créé votre espace de travail, suivez les instructions de la section Connecter des ordinateurs Windows à
Azure Monitor pour obtenir les informations suivantes :
L’ID de l’espace de travail
La clé primaire de votre espace de travail
Ces informations vous seront nécessaires plus loin dans le processus de configuration.

Envoyer (push) les données de diagnostic à votre espace de travail


Vous pouvez envoyer (push) les données de diagnostic de votre locataire Windows Virtual Desktop à Log Analytics
pour votre espace de travail. Vous pouvez configurer cette fonctionnalité dès la création de votre locataire en liant
votre espace de travail à votre locataire, ou vous pouvez la configurer plus tard avec un locataire existant.
Pour lier votre locataire à votre espace de travail Log Analytics pendant que vous configurez votre nouveau
locataire, exécutez l’applet de commande suivante pour vous connecter à Windows Virtual Desktop avec votre
compte utilisateur TenantCreator :

Add-RdsAccount -DeploymentUrl https://rdbroker.wvd.microsoft.com

Si vous voulez lier un locataire existant plutôt qu'un nouveau locataire, exécutez cette applet de commande :

Set-RdsTenant -Name <TenantName> -AzureSubscriptionId <SubscriptionID> -LogAnalyticsWorkspaceId <String> -


LogAnalyticsPrimaryKey <String>

Vous aurez besoin d'exécuter ces applets de commande pour chaque locataire que vous voulez lier à Log Analytics.

NOTE
Si vous ne voulez pas lier l'espace de travail Log Analytics lorsque vous créez un locataire, exécutez plutôt l’applet de
commande New-RdsTenant .

Cadence d’envoi des événements de diagnostic


Les événements de diagnostic sont envoyés à Log Analytics lorsqu’ils sont terminés.

Exemples de requêtes
Les exemples de requêtes suivants montrent comment la fonctionnalité de diagnostic génère un rapport pour les
activités les plus fréquentes dans votre système :
Ce premier exemple montre les activités de connexion initiées par des utilisateurs disposant de clients Bureau à
distance pris en charge :

WVDActivityV1_CL

| where Type_s == "Connection"

| join kind=leftouter (

WVDErrorV1_CL

| summarize Errors = makelist(pack('Time', Time_t, 'Code', ErrorCode_s , 'CodeSymbolic', ErrorCodeSymbolic_s,


'Message', ErrorMessage_s, 'ReportedBy', ReportedBy_s , 'Internal', ErrorInternal_s )) by ActivityId_g

) on $left.Id_g == $right.ActivityId_g

| join kind=leftouter (

WVDCheckpointV1_CL

| summarize Checkpoints = makelist(pack('Time', Time_t, 'ReportedBy', ReportedBy_s, 'Name', Name_s,


'Parameters', Parameters_s) ) by ActivityId_g

) on $left.Id_g == $right.ActivityId_g

|project-away ActivityId_g, ActivityId_g1

L'exemple de requête suivant montre les activités de gestion par les administrateurs sur les locataires :
WVDActivityV1_CL

| where Type_s == "Management"

| join kind=leftouter (

WVDErrorV1_CL

| summarize Errors = makelist(pack('Time', Time_t, 'Code', ErrorCode_s , 'CodeSymbolic', ErrorCodeSymbolic_s,


'Message', ErrorMessage_s, 'ReportedBy', ReportedBy_s , 'Internal', ErrorInternal_s )) by ActivityId_g

) on $left.Id_g == $right.ActivityId_g

| join kind=leftouter (

WVDCheckpointV1_CL

| summarize Checkpoints = makelist(pack('Time', Time_t, 'ReportedBy', ReportedBy_s, 'Name', Name_s,


'Parameters', Parameters_s) ) by ActivityId_g

) on $left.Id_g == $right.ActivityId_g

|project-away ActivityId_g, ActivityId_g1

Arrêter d'envoyer des données à Log Analytics


Pour arrêter l'envoi des données d'un locataire existant à Log Analytics, exécutez l’applet de commande suivante et
définissez des chaînes vides :

Set-RdsTenant -Name <TenantName> -AzureSubscriptionId <SubscriptionID> -LogAnalyticsWorkspaceId <String> -


LogAnalyticsPrimaryKey <String>

Vous devrez exécuter cette applet de commande pour chaque locataire pour lequel vous voulez arrêter l’envoi des
données.

Étapes suivantes
Pour examiner les scénarios d’erreur courants que la fonctionnalité de diagnostic peut identifier pour vous,
consulter Identifier et diagnostiquer les problèmes.
Publier des applications intégrées dans Windows
Virtual Desktop
15/05/2020 • 3 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Cet article explique comment publier des applications dans votre environnement Windows Virtual Desktop.

Publier des applications intégrées


Pour publier une application intégrée :
1. Connectez-vous à l’une des machines virtuelles de votre pool hôte.
2. Obtenez le PackageFamilyName de l’application que vous souhaitez publier en suivant les instructions
fournies dans cet article.
3. Enfin, exécutez l’applet de commande suivante en remplaçant <PackageFamilyName> par le
PackageFamilyName que vous avez trouvé à l’étape précédente :

New-AzWvdApplication -Name <applicationname> -ResourceGroupName <resourcegroupname> -


ApplicationGroupName <appgroupname> -FilePath "shell:appsFolder\<PackageFamilyName>!App" -
CommandLineSetting <Allow|Require|DoNotAllow> -IconIndex 0 -IconPath <iconpath> -ShowInPortal:$true

NOTE
Windows Virtual Desktop prend uniquement en charge la publication d’applications dont les emplacements d’installation
commencent par C:\Program Files\WindowsApps .

Mettre à jour les icônes d’application


Une fois que vous avez publié une application, elle a l’icône d’application Windows par défaut au lieu de son image
d’icône normale. Pour remplacer l’icône par son icône normale, placez l’image de l’icône souhaitée sur un partage
réseau. Les formats d’image pris en charge sont PNG, BMP, GIF, JPG, JPEG et ICO.

Publier Microsoft Edge


Le processus que vous utilisez pour publier Microsoft Edge est un peu différent du processus de publication pour
d’autres applications. Pour publier Microsoft Edge avec la page d’accueil par défaut, exécutez l’applet de commande
suivante :
New-AzWvdApplication -Name -ResourceGroupName -ApplicationGroupName -FilePath
"shell:Appsfolder\Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge" -CommandLineSetting
<Allow|Require|DoNotAllow> -iconPath
"C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\microsoftedge.exe" -iconIndex 0 -
ShowInPortal:$true

Étapes suivantes
Découvrez comment configurer des flux afin d’organiser le mode d’affichage des applications pour les
utilisateurs en consultant l’article Personnaliser le flux pour les utilisateurs de Windows Virtual Desktop.
Découvrez la fonctionnalité d’attachement d’application MSIX en consultant l’article Configurer l’attachement
d’application MSIX.
Configurer l’attachement d’application MSIX
12/05/2020 • 21 minutes to read • Edit Online

IMPORTANT
L’application MSIX est actuellement disponible en préversion publique. Cette préversion est fournie sans contrat de niveau de
service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de production. Certaines fonctionnalités
peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires
relatives aux Évaluations Microsoft Azure.

Cette rubrique vous guide tout au long de la configuration de l’attachement d’application MSIX dans un
environnement Windows Virtual Desktop.

Spécifications
Avant de commencer, voici ce dont vous avez besoin pour configurer l’attachement d’application MSIX :
Accès au portail Windows Insider pour obtenir la version de Windows 10 avec prise en charge des API
d’attachement d’application MSIX.
Un déploiement Windows Virtual Desktop opérationnel. Pour plus d’informations, consultez Créer un locataire
dans Windows Virtual Desktop.
MSIX Packaging Tool
Un partage réseau dans votre déploiement Windows Virtual Desktop où le package MSIX sera stocké

Obtenir l’image du système d’exploitation


Tout d’abord, vous devez obtenir l’image du système d’exploitation que vous utiliserez pour l’application MSIX.
Pour obtenir l’image du système d’exploitation :
1. Ouvrez le portail Windows Insider et connectez-vous.

NOTE
Vous devez être membre du programme Windows Insider pour accéder au portail Windows Insider. Pour en savoir
plus sur le programme Windows Insider, consultez notre Documentation sur Windows Insider.

2. Faites défiler jusqu’à la section Sélectionner l’édition et sélectionnez Windows 10 Insider Preview
Enterprise (FAST) – Build 19035 ou version ultérieure.
3. Sélectionnez Confirmer , sélectionnez la langue que vous souhaitez utiliser, puis sélectionnez Confirmer .

NOTE
À l’heure actuelle, l’anglais est la seule langue qui a été testée avec la fonctionnalité. Vous pouvez sélectionner
d’autres langues, mais elles risquent de ne pas s’afficher comme prévu.

4. Une fois le lien de téléchargement généré, sélectionnez le Téléchargement 64 bits et enregistrez le fichier
sur votre disque dur local.
Préparer l’image de disque dur virtuel pour Azure
Avant de commencer, vous devez créer une image de disque dur virtuel principale. Si vous n’avez pas encore créé
votre image de disque dur virtuel principale, accédez à Préparer et personnaliser une image de disque dur virtuel
principale et suivez les instructions qui s’y trouvent.
Une fois que vous avez créé votre image de disque dur virtuel principale, vous devez désactiver les mises à jour
automatiques pour les applications d’attachement d’application MSIX. Pour désactiver les mises à jour
automatiques, vous devez exécuter les commandes suivantes dans une invite de commandes avec élévation de
privilèges :

rem Disable Store auto update:

reg add HKLM\Software\Policies\Microsoft\WindowsStore /v AutoDownload /t REG_DWORD /d 0 /f


Schtasks /Change /Tn "\Microsoft\Windows\WindowsUpdate\Automatic app update" /Disable
Schtasks /Change /Tn "\Microsoft\Windows\WindowsUpdate\Scheduled Start" /Disable

rem Disable Content Delivery auto download apps that they want to promote to users:

reg add HKCU\Software\Microsoft\Windows\CurrentVersion\ContentDeliveryManager /v PreInstalledAppsEnabled /t


REG_DWORD /d 0 /f

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ContentDeliveryManager\Debug /v


ContentDeliveryAllowedOverride /t REG_DWORD /d 0x2 /f

rem Disable Windows Update:

sc config wuauserv start=disabled

Ensuite, préparez le disque dur virtuel de la machine virtuelle pour Azure et chargez le disque dur virtuel résultant
sur Azure. Pour en savoir plus, consultez Préparer et personnaliser une image VHD principale.
Une fois que vous avez téléchargé le disque dur virtuel dans Azure, créez un pool d’ordinateurs hôtes basé sur
cette nouvelle image en suivant les instructions du didacticiel Créer un pool d’hôtes en utilisant la Place de marché
Azure.

Préparer l’application pour l’attachement d’application MSIX


Si vous disposez déjà d’un package MSIX, passez directement à la Configurer l’infrastructure Windows Virtual
Desktop. Si vous souhaitez tester des applications héritées, suivez les instructions de Créer un package MSIX à
partir d’un programme d’installation de bureau pour convertir l’application héritée en package MSIX.

Générer un package VHD ou VHDX pour MSIX


Les packages sont au format VHD ou VHDX pour optimiser les performances. MSIX requiert des packages VHD ou
VHDX pour fonctionner correctement.
Pour générer un package VHD ou VHDX pour MSIX :
1. Téléchargez l’outil msixmgr et enregistrez le dossier .zip dans un dossier au sein d’une machine virtuelle
hôte de session.
2. Décompressez le dossier .zip de l’outil msixmgr.
3. Placez le package MSIX source dans le même dossier que celui où vous avez décompressé l’outil msixmgr.
4. Exécutez l’applet de commande suivante dans PowerShell pour créer un disque dur virtuel :
New-VHD -SizeBytes <size>MB -Path c:\temp\<name>.vhd -Dynamic -Confirm:$false

NOTE
Assurez-vous que la taille du disque dur virtuel est suffisamment grande pour contenir le MSIX développé.*

5. Exécutez l’applet de commande suivante pour monter le disque dur virtuel nouvellement créé :

$vhdObject = Mount-VHD c:\temp\<name>.vhd -Passthru

6. Exécutez cette applet de commande pour initialiser le disque dur virtuel :

$disk = Initialize-Disk -Passthru -Number $vhdObject.Number

7. Exécutez cette applet de commande pour créer une nouvelle partition :

$partition = New-Partition -AssignDriveLetter -UseMaximumSize -DiskNumber $disk.Number

8. Exécutez cette applet de commande pour formater la partition :

Format-Volume -FileSystem NTFS -Confirm:$false -DriveLetter $partition.DriveLetter -Force

9. Créez un dossier parent sur le disque dur virtuel monté. Cette étape est obligatoire, car l’attachement de
l’application MSIX requiert un dossier parent. Vous pouvez nommer le dossier parent comme vous le
souhaitez.
Développer MSIX
Après cela, vous devez « développer » l’image MSIX en la décompressant. Pour décompresser l’image MSIX :
1. Ouvrez une invite de commandes en tant qu’administrateur et accédez au dossier dans lequel vous avez
téléchargé et décompressé l’outil msixmgr.
2. Exécutez l’applet de commande suivante pour décompresser le MSIX dans le disque dur virtuel que vous
avez créé et monté dans la section précédente.

msixmgr.exe -Unpack -packagePath <package>.msix -destination "f:\<name of folder you created earlier>"
-applyacls

Le message suivant doit apparaître une fois la décompression terminée :


Successfully unpacked and applied ACLs for package: <package name>.msix

NOTE
Si vous utilisez des packages du Microsoft Store pour Entreprises (ou Éducation) au sein de votre réseau, ou sur des
appareils qui ne sont pas connectés à Internet, vous devez obtenir les licences de package à partir du Store et les
installer pour exécuter l’application avec succès. Consultez Utiliser des packages hors connexion.

3. Accédez au disque dur virtuel monté, puis ouvrez le dossier de l’application et vérifiez que le contenu du
package est présent.
4. Démontez le disque dur virtuel.

Configurer l’infrastructure Windows Virtual Desktop


Par défaut, un package développé MSIX unique (le disque dur virtuel que vous avez créé dans la section
précédente) peut être partagé entre plusieurs machines virtuelles hôtes de session, car les disques durs virtuels
sont attachés en mode lecture seule.
Avant de commencer, assurez-vous que votre partage réseau répond à la configuration requise suivante :
Le partage est compatible avec SMB.
Les machines virtuelles qui font partie du pool hôte de session disposent d’autorisations NTFS sur le partage.
Configurer un partage d’attachement d’application MSIX
Dans votre environnement Windows Virtual Desktop, créez un partage réseau et déplacez-y le package.

NOTE
La meilleure pratique pour créer des partages réseau MSIX consiste à configurer le partage réseau avec des autorisations
NTFS en lecture seule.

Installer des certificats


Si votre application utilise un certificat qui n’est pas approuvé publiquement ou qui a été auto-signé, procédez
comme suit pour l’installer :
1. Cliquez avec le bouton droit sur le package et sélectionnez Propriétés .
2. Dans la fenêtre qui s’affiche, sélectionnez l’onglet Signatures numériques . Il ne doit y avoir qu’un seul
élément dans la liste de l’onglet, comme illustré dans l’image suivante. Sélectionnez cet élément pour le mettre
en surbrillance, puis sélectionnez Détails .
3. Lorsque la fenêtre Détails de la signature numérique s'affiche, sélectionnez l'onglet Général , puis Installer le
cer tificat .
4. Quand le programme d’installation s’ouvre, sélectionnez Machine locale comme emplacement de stockage,
puis sélectionnez Suivant .
5. Si le programme d’installation vous demande si vous souhaitez autoriser l’application à apporter des
modifications à votre appareil, sélectionnez Oui .
6. Sélectionnez Placer tous les cer tificats dans le magasin suivant , puis sélectionnez Parcourir .
7. Lorsque la fenêtre Sélectionner un magasin de certificats s’affiche, sélectionnez Personnes autorisées , puis
sélectionnez OK .
8. Sélectionnez Terminer .

Préparer les scripts PowerShell pour l’attachement de l’application MSIX


L’attachement d’application MSIX comprend quatre phases distinctes qui doivent être exécutées dans l’ordre
suivant :
1. Étape
2. Inscrire
3. Désinscrire
4. Retrait
Chaque phase crée un script PowerShell. Des exemples de scripts pour chaque phase sont disponibles ici.
Stocker le script PowerShell
Avant de mettre à jour les scripts PowerShell, vérifiez que vous disposez du GUID de volume dans le disque dur
virtuel. Pour récupérer le GUID du volume :
1. Ouvrez le partage réseau où se trouve le disque dur virtuel à l’intérieur de la machine virtuelle où vous allez
exécuter le script.
2. Cliquez avec le bouton droit sur le disque dur virtuel, puis sélectionnez Monter . Le disque dur virtuel est
alors monté sur une lettre de lecteur.
3. Une fois le disque dur virtuel monté, la fenêtre de l’Explorateur de fichiers s’ouvre. Capturer le dossier
parent et mettre à jour la variable $parentFolder

NOTE
Si vous ne voyez pas de dossier parent, cela signifie que le MSIX n’a pas été développé correctement. Répétez la
section précédente et réessayez.

4. Ouvrez le dossier parent. S’il est correctement développé, vous verrez un dossier portant le même nom que
le package. Mettez à jour la variable $packageName pour qu'elle corresponde au nom de ce dossier.
Par exemple : VSCodeUserSetup-x64-1.38.1_1.38.1.0_x64__8wekyb3d8bbwe .
5. Ouvrez une invite de commandes et entrez mountvol . Cette commande affiche une liste de volumes et
leurs GUID. Copiez le GUID du volume sur lequel la lettre de lecteur correspond au lecteur sur lequel vous
avez monté votre disque dur virtuel à l’étape 2.
Par exemple, dans cet exemple de sortie pour la commande mountvol, si vous avez monté votre disque dur
virtuel sur le lecteur C, vous souhaiterez copier la valeur au-dessus de C:\ :

Possible values for VolumeName along with current mount points are:

\\?\Volume{a12b3456-0000-0000-0000-10000000000}\
*** NO MOUNT POINTS ***

\\?\Volume{c78d9012-0000-0000-0000-20000000000}\
E:\

\\?\Volume{d34e5678-0000-0000-0000-30000000000}\
C:\

6. Mettez à jour la variable $volumeGuid avec le GUID de volume que vous venez de copier.
7. Ouvrez une invite admin PowerShell et mettez à jour le script PowerShell suivant avec les variables qui
s’appliquent à votre environnement.

#MSIX app attach staging sample

#region variables

$vhdSrc="<path to vhd>"

$packageName = "<package name>"

$parentFolder = "<package parent folder>"

$parentFolder = "\" + $parentFolder + "\"

$volumeGuid = "<vol guid>"

$msixJunction = "C:\temp\AppAttach\"
$msixJunction = "C:\temp\AppAttach\"

#endregion

#region mountvhd

try

Mount-Diskimage -ImagePath $vhdSrc -NoDriveLetter -Access ReadOnly

Write-Host ("Mounting of " + $vhdSrc + " was completed!") -BackgroundColor Green

catch

Write-Host ("Mounting of " + $vhdSrc + " has failed!") -BackgroundColor Red

#endregion

#region makelink

$msixDest = "\\?\Volume{" + $volumeGuid + "}\"

if (!(Test-Path $msixJunction))

md $msixJunction

$msixJunction = $msixJunction + $packageName

cmd.exe /c mklink /j $msixJunction $msixDest

#endregion

#region stage

[Windows.Management.Deployment.PackageManager,Windows.Management.Deployment,ContentType=WindowsRuntime]
| Out-Null

Add-Type -AssemblyName System.Runtime.WindowsRuntime

$asTask = ([System.WindowsRuntimeSystemExtensions].GetMethods() | Where {


$_.ToString() -eq 'System.Threading.Tasks.Task`1[TResult]
AsTask[TResult,TProgress](Windows.Foundation.IAsyncOperationWithProgress`2[TResult,TProgress])'})[0]

$asTaskAsyncOperation =
$asTask.MakeGenericMethod([Windows.Management.Deployment.DeploymentResult],
[Windows.Management.Deployment.DeploymentProgress])

$packageManager = [Windows.Management.Deployment.PackageManager]::new()

$path = $msixJunction + $parentFolder + $packageName # needed if we do the pbisigned.vhd

$path = ([System.Uri]$path).AbsoluteUri

$asyncOperation = $packageManager.StagePackageAsync($path, $null, "StageInPlace")

$task = $asTaskAsyncOperation.Invoke($null, @($asyncOperation))

$task
$task

#endregion

Inscrire un script PowerShell


Pour exécuter le script d’inscription, exécutez les applets de commande PowerShell suivantes avec les valeurs
d’espace réservé remplacées par les valeurs qui s’appliquent à votre environnement.

#MSIX app attach registration sample

#region variables

$packageName = "<package name>"

$path = "C:\Program Files\WindowsApps\" + $packageName + "\AppxManifest.xml"

#endregion

#region register

Add-AppxPackage -Path $path -DisableDevelopmentMode -Register

#endregion

Désinscription du script PowerShell


Pour ce script, remplacez l'espace réservé de $packageName par le nom du package que vous testez.

#MSIX app attach deregistration sample

#region variables

$packageName = "<package name>"

#endregion

#region deregister

Remove-AppxPackage -PreserveRoamableApplicationData $packageName

#endregion

Retirer le script PowerShell


Pour ce script, remplacez l'espace réservé de $packageName par le nom du package que vous testez.
#MSIX app attach de staging sample

#region variables

$packageName = "<package name>"

$msixJunction = "C:\temp\AppAttach\"

#endregion

#region deregister

Remove-AppxPackage -AllUsers -Package $packageName

cd $msixJunction

rmdir $packageName -Force -Verbose

#endregion

Configurer des scripts de simulation pour l’agent d’attachement de


l’application MSIX
Une fois que vous avez créé les scripts, les utilisateurs peuvent les exécuter manuellement ou les configurer pour
qu’ils s’exécutent automatiquement comme des scripts de démarrage, d’ouverture de session, de fermeture de
session et d’arrêt. Pour en savoir plus sur ces types de scripts, consultez Utiliser des scripts de démarrage, d’arrêt,
d’ouverture de session et de fermeture de session dans une stratégie de groupe.
Chacun de ces scripts automatiques exécute une phase des scripts d’attachement d’application :
Le script de démarrage exécute le script de stockage.
Le script d’ouverture de session exécute le script d’inscription.
Le script de fermeture de session exécute le script de désinscription.
Le script d’arrêt exécute le script de retrait.

Utiliser des packages hors connexion


Si vous utilisez des packages du Microsoft Store pour Entreprises ou du Microsoft Store pour l’Éducation au sein de
votre réseau ou sur des appareils qui ne sont pas connectés à Internet, vous devez obtenir les licences de package
à partir du Microsoft Store et les installer sur votre appareil pour exécuter l’application avec succès. Si votre
appareil est en ligne et peut se connecter au Microsoft Store pour Entreprises, les licences requises devraient être
téléchargées automatiquement, mais si vous êtes hors connexion, vous devez configurer les licences
manuellement.
Pour installer les fichiers de licence, vous devez utiliser un script PowerShell qui appelle la classe
MDM_EnterpriseModernAppManagement_StoreLicenses02_01 dans le fournisseur de pont WMI.
Voici comment configurer les licences pour une utilisation hors connexion :
1. Téléchargez le package d’application, les licences et les frameworks requis à partir du Microsoft Store pour
Entreprises. Vous avez besoin à la fois des fichiers de licence encodés et non codés. Vous trouverez des
instructions de téléchargement détaillées ici.
2. Mettez à jour les variables suivantes dans le script de l’étape 3 :
a. $contentID est la valeur ContentID du fichier de licence non codé (.xml). Vous pouvez ouvrir le fichier de
licence dans l’éditeur de texte de votre choix.
b. $licenseBlob est la chaîne entière pour l’objet Blob de licence dans le fichier de licence encodé (.bin).
Vous pouvez ouvrir le fichier de licence encodé dans l’éditeur de texte de votre choix.
3. Exécutez le script suivant depuis une invite admin PowerShell ISE. Un bon emplacement pour effectuer
l’installation de la licence est à la fin du script de stockage qui doit également être exécuté à partir d’une invite
admin.

$namespaceName = "root\cimv2\mdm\dmmap"
$className = "MDM_EnterpriseModernAppManagement_StoreLicenses02_01"
$methodName = "AddLicenseMethod"
$parentID = "./Vendor/MSFT/EnterpriseModernAppManagement/AppLicenses/StoreLicenses"

#TODO - Update $contentID with the ContentID value from the unencoded license file (.xml)
$contentID = "{'ContentID'_in_unencoded_license_file}"

#TODO - Update $licenseBlob with the entire String in the encoded license file (.bin)
$licenseBlob = "{Entire_String_in_encoded_license_file}"

$session = New-CimSession

#The final string passed into the AddLicenseMethod should be of the form <License Content="encoded license
blob" />
$licenseString = '<License Content='+ '"' + $licenseBlob +'"' + ' />'

$params = New-Object Microsoft.Management.Infrastructure.CimMethodParametersCollection


$param = [Microsoft.Management.Infrastructure.CimMethodParameter]::Create("param",$licenseString ,"String",
"In")
$params.Add($param)

try
{
$instance = New-CimInstance -Namespace $namespaceName -ClassName $className -Property
@{ParentID=$parentID;InstanceID=$contentID}
$session.InvokeMethod($namespaceName, $instance, $methodName, $params)

}
catch [Exception]
{
write-host $_ | out-string
}

Étapes suivantes
Cette fonctionnalité n’est pas prise en charge actuellement, mais vous pouvez poser des questions à la
communauté sur la TechCommunity Windows Virtual Desktop.
Vous pouvez également laisser vos commentaires sur Windows Virtual Desktop sur le Concentrateur de
commentaires Windows Virtual Desktop, ou laisser vos commentaires pour l’application et l’outil d’empaquetage
MSIX dans le Concentrateur de commentaires sur l’attachement d’application MSIX et le Concentrateur de
commentaires sur l’outil d’empaquetage MSIX.
Utiliser Microsoft Teams sur Windows Virtual Desktop
11/05/2020 • 4 minutes to read • Edit Online

S’applique à : Windows 10 et Windows 10 IoT Entreprise

Les environnements virtualisés présentent des défis uniques en termes d'applications de collaboration telles que
Microsoft Teams, notamment une latence accrue, une utilisation intensive du processeur hôte et des performances
audio et vidéo globalement médiocres. Pour en savoir plus sur l’utilisation de Microsoft teams dans les
environnements VDI, consultez Teams pour Virtual Desktop Infrastructure.

Prérequis
Avant d'utiliser Microsoft Teams sur Windows Virtual Desktop, vous devez effectuer les opérations suivantes :
Installez le client Windows Desktop sur un appareil Windows 10 répondant à la configuration matérielle requise
pour Microsoft Teams.
Connectez-vous à une machine virtuelle Windows 10 multisession ou Windows 10 Entreprise.
Préparez votre réseau pour Microsoft Teams.

Utiliser une version non optimisée de Microsoft Teams


Vous pouvez utiliser Microsoft Teams dans vos environnements Windows Virtual Desktop pour tirer parti des
fonctionnalités de conversation et de collaboration de Microsoft Teams. Windows Virtual Desktop ne prend pas en
charge Teams sur les optimisations audio/vidéo (AV) de l’infrastructure VDI. Les appels et les réunions ne sont pas
pris en charge. Si les stratégies de votre organisation le permettent, vous pouvez toujours effectuer des appels
audio et joindre des réunions avec du son, mais la qualité audio non optimisée dans les appels varie en fonction de
la configuration de votre hôte et peut ne pas être fiable. Pour plus d’informations, consultez Considérations
relatives aux performances de Teams sur l’infrastructure VDI.
Préparer votre image pour Teams
Pour permettre l’installation par machine de Teams, définissez la clé de registre suivante sur l’hôte :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Teams\IsWVDEnvironment]
Type: REG_DWORD
Value: 1

Installer Microsoft Teams


Vous pouvez déployer l’application de bureau Teams à l’aide d’une installation par machine. Pour installer Microsoft
Teams dans votre environnement Windows Virtual Desktop :
1. Téléchargez le package MSI Teams correspondant à votre environnement. Nous vous recommandons
d’utiliser le programme d’installation 64 bits sur un système d’exploitation 64 bits.
2. Exécutez cette commande pour installer le MSI sur la machine virtuelle hôte.

msiexec /i <msi_name> /l*v < install_logfile_name> ALLUSER=1

Cela permet d’installer Teams dans Program Files ou Program Files (x86). Ensuite, lorsque vous vous
connectez et démarrez Teams, l'application vous demande vos informations d’identification.
NOTE
Les utilisateurs et les administrateurs ne peuvent pas désactiver le lancement automatique de Teams lors de la
connexion.

Pour désinstaller le MSI de la machine virtuelle hôte, exécutez la commande suivante :

msiexec /passive /x <msi_name> /l*v <uninstall_logfile_name>

NOTE
Si vous installez Teams avec le paramètre MSI ALLUSER=1, les mises à jour automatiques sont désactivées. Nous vous
recommandons de mettre à jour Teams au moins une fois par mois. Pour en savoir plus sur le déploiement de
l’application de bureau Teams, consultez Déployer l’application de bureau Teams sur la machine virtuelle.

Personnaliser les propriétés de RDP pour un pool d’hôtes


La personnalisation des propriétés du protocole RDP (Remote Desktop Protocol) d’un pool d’hôtes, comme
l’utilisation de plusieurs écrans et l’activation de la redirection audio et du microphone, vous permet d’offrir une
expérience optimale pour vos utilisateurs en fonction de leurs besoins. Vous pouvez personnaliser les propriétés de
RDP dans Windows Virtual Desktop avec le paramètre -CustomRdpProper ty dans l’applet de commande Set-
RdsHostPool . Pour obtenir la liste complète des propriétés prises en charge et leur valeur par défaut, consultez
Paramètres de fichier RDP pris en charge.
Configurer Azure Multi-Factor Authentication
11/05/2020 • 5 minutes to read • Edit Online

Le client Windows pour Windows Virtual Desktop est une bonne option pour l’intégration de Windows Virtual
Desktop à votre machine locale. Cependant, quand vous configurez votre compte Windows Virtual Desktop dans le
client Windows, vous devez prendre certaines mesures pour garantir votre propre sécurité et celle de vos
utilisateurs.
Quand vous vous connectez pour la première fois, le client demande votre nom d’utilisateur, votre mot de passe et
votre authentification multifacteur Azure. Après cela, la prochaine fois que vous vous connectez, le client a
mémorisé votre jeton pour votre application d’entreprise Azure Active Directory (AD). Quand vous sélectionnez
Mémoriser mes informations , vos utilisateurs peuvent se connecter après le redémarrage du client sans devoir
réentrer leurs informations d’identification.
Bien que la mémorisation des informations d’identification soit pratique, elle peut également rendre moins
sécurisés les déploiements sur des scénarios d’entreprise ou des appareils personnels. Pour protéger vos
utilisateurs, vous devez faire en sorte que le client demande des informations d’identification Azure Multi-Factor
Authentication (MFA). Cet article vous montre comment configurer la stratégie d’accès conditionnel pour Windows
Virtual Desktop de façon à activer ce paramètre.

Prérequis
Voici ce dont vous avez besoin pour commencer :
Attribuez à tous vos utilisateurs une des licences suivantes :
Microsoft 365 E3 ou E5
Azure Active Directory Premium P1 ou P2
Enterprise Mobility + Security E3 ou E5
Un groupe Azure Active Directory avec les utilisateurs affectés en tant que membres du groupe.
Activez Azure MFA pour tous vos utilisateurs. Pour plus d’informations sur la façon de le faire, consultez
Comment exiger la vérification en deux étapes pour un utilisateur.

NOTE
Le paramètre suivant s’applique également au client web Windows Virtual Desktop.

Adhérer à la stratégie d’accès conditionnel


1. Ouvrez Azure Active Director y .
2. Accédez à l’onglet Toutes les applications . Dans le menu déroulant « Type d’application », sélectionnez
Applications d’entreprise , puis recherchez Client Windows Vir tual Desktop .

3. Sélectionnez Accès conditionnel .

4. Sélectionnez + Nouvelle stratégie .


5. Entrez un nom pour la règle , puis sélectionnez le *nom du groupe vous avez créé dans les prérequis.
6. Sélectionnez Sélectionner , puis Terminé .
7. Ensuite, ouvrez Applications ou actions cloud .
8. Dans le panneau Sélectionner , sélectionnez l’application d’entreprise Windows Vir tual Desktop .

NOTE
Vous voyez aussi l’application Client Windows Virtual Desktop sélectionnée sur le côté gauche de l’écran, comme
illustré dans l’image suivante. Pour que la stratégie fonctionne, vous avez besoin à la fois des applications d’entreprise
Windows Virtual Desktop et Client Windows Virtual Desktop.

9. Sélectionnez Sélectionner .
10. Ensuite, ouvrez Octroyer .
11. Sélectionnez Exiger l’authentification multifacteur , puis Demander un des contrôles sélectionnés .
NOTE
Si vous avez des appareils inscrits à MDM dans votre organisation et que vous ne voulez pas qu’ils affichent l’invite
MFA, vous pouvez aussi sélectionner Exiger que l’appareil soit marqué comme conforme .

12. Sélectionnez Session .


13. Définissez Fréquence de connexion sur Actif , puis changez sa valeur en 1 heures .
NOTE
Les sessions actives dans votre environnement Windows Virtual Desktop continuent de fonctionner quand vous
modifiez la stratégie. Cependant, si vous vous déconnectez, vous devrez fournir à nouveau vos informations
d’identification après 60 minutes. Quand vous modifiez les paramètres, vous pouvez augmenter la période du délai
d’expiration comme vous le souhaitez (à condition qu’elle s’aligne avec la stratégie de sécurité de votre organisation).
La valeur par défaut est une fenêtre glissante de 90 jours, ce qui signifie que le client demande aux utilisateurs de se
reconnecter quand ils essaient d’accéder à une ressource après avoir été inactifs sur leur machine pendant 90 jours ou
plus.

14. Activez la stratégie.


15. Sélectionnez Créer pour confirmer la stratégie.
Vous avez tout terminé ! N’hésitez pas à tester la stratégie pour vérifier que votre liste verte fonctionne comme
prévu.
Installer des modules linguistiques
11/05/2020 • 9 minutes to read • Edit Online

Quand vous configurez des déploiements Windows Virtual Desktop à l’échelle mondiale, il est judicieux de vous
assurer que votre déploiement prend en charge plusieurs langues. Vous pouvez installer des modules linguistiques
sur une image de machine virtuelle multisession Windows 10 Entreprise pour prendre en charge toutes les langues
dont votre organisation a besoin. Cet article vous indique comment installer des modules linguistiques et capturer
des images qui permettent à vos utilisateurs de choisir leurs propres langues d’affichage.
Pour plus d’informations sur le déploiement d’une machine virtuelle dans Azure, consultez Créer une machine
virtuelle Windows dans une zone de disponibilité avec le Portail Azure.

NOTE
Cet article s’applique aux machines virtuelles multisessions Windows 10 Entreprise.

Installer un module linguistique


Pour créer une image de machine virtuelle avec des modules linguistiques, vous devez d’abord installer des
modules linguistiques sur un ordinateur et en capturer une image.
Pour installer les modules linguistiques :
1. Connectez-vous en tant qu’administrateur.
2. Vérifiez que vous avez installé toutes les mises à jour Windows et Windows Store les plus récentes.
3. Accédez à Paramètres > Heure et langue > Région .
4. Sous Pays ou région , sélectionnez le pays ou la région de votre choix dans le menu déroulant. Dans cet
exemple, nous allons sélectionner France , comme illustré dans la capture d’écran suivante :
5. Après cela, sélectionnez Langue , puis Ajouter une langue par défaut . Choisissez la langue que vous
souhaitez installer dans la liste, puis sélectionnez Suivant .
6. Lorsque la fenêtre Installer des fonctionnalités linguistiques s’ouvre, activez les cases à cocher
intitulées Installer le module linguistique et Définir comme langue d’affichage .
7. Sélectionnez Installer .
8. Pour ajouter plusieurs langues à la fois, sélectionnez Ajouter une langue par défaut , puis répétez le
processus pour ajouter une langue aux étapes 5 et 6. Répétez ce processus pour chaque langue que vous
souhaitez installer. Toutefois, vous ne pouvez définir qu’une seule langue à la fois en tant que langue
d’affichage.
Voici une rapide démonstration visuelle. Les images suivantes montrent comment installer les modules
linguistiques français et néerlandais, puis définir le français comme langue d’affichage.
Une fois les modules linguistiques installés, vous devez voir les noms de vos modules linguistiques dans la
liste des langues.
9. Si une fenêtre s’affiche et vous invite à vous déconnecter de votre session : Déconnectez-vous, puis
reconnectez-vous. La langue d’affichage doit maintenant être la langue que vous avez sélectionnée.
10. Accédez à Panneau de configuration > Horloge et région > Région .
11. Lorsque la fenêtre Région s’ouvre, sélectionnez l’onglet Administration , puis sélectionnez Copier les
paramètres .
12. Activez les cases à cocher intitulées Écran d’accueil et comptes système et Nouveaux comptes
d’utilisateurs .
13. Sélectionnez OK .
14. Une fenêtre s’ouvre et vous demande de redémarrer votre session. Sélectionnez Redémarrer maintenant .
15. Après vous être reconnecté, revenez à Panneau de configuration > Horloge et région > Région .
16. Sélectionnez l’onglet Administration .
17. Sélectionnez Modifier les paramètres régionaux .
18. Dans le menu déroulant sous Paramètres régionaux actuels , sélectionnez la langue des paramètres
régionaux que vous souhaitez utiliser. Après cela, sélectionnez OK .
19. Sélectionnez Redémarrer maintenant pour redémarrer votre session une nouvelle fois.
Félicitations, vous avez installé vos modules linguistiques.
Avant de continuer, assurez-vous que les versions les plus récentes de Windows et du Windows Store sont
installées sur votre système.

Sysprep
Ensuite, vous devez utiliser Sysprep pour préparer votre ordinateur pour le processus de capture d’image.
Pour exécuter Sysprep sur votre ordinateur :
1. Ouvrez PowerShell en tant qu’administrateur.
2. Exécutez la cmdlet suivante pour accéder au répertoire approprié :

cd Windows\System32\Sysprep

3. Ensuite, exécutez la cmdlet suivante :

.\sysprep.exe

4. Lorsque la fenêtre de l’outil de préparation du système s’ouvre, activez la case à cocher intitulée
Généraliser , puis accédez à Options d’arrêt et sélectionnez Arrêter dans le menu déroulant.

NOTE
Le processus Syprep prend quelques minutes pour se terminer. Une fois la machine virtuelle arrêtée, votre session à distance
se déconnecte.

Résoudre les erreurs Sysprep


Si un message d’erreur s’affiche pendant le processus Sysprep, voici ce que vous devez faire :
1. Ouvrez Lecteur C et accédez à Windows > System32 Sysprep > Panther , puis ouvrez le fichier
setuperr .
Le texte du fichier d’erreur vous indique que vous devez désinstaller un module linguistique spécifique,
comme illustré dans l’image suivante. Copiez le nom du module linguistique pour l’étape suivante.

2. Ouvrez une nouvelle fenêtre PowerShell et exécutez la cmdlet suivante avec le nom du module que vous
avez copié à l’étape 2 pour supprimer le module linguistique :

Remove-AppxPackage <package name>

3. Vérifiez que vous avez supprimé le module en exécutant à nouveau la cmdlet Remove-AppxPackage . Si vous
avez correctement supprimé le module, vous devriez voir un message indiquant que le module que vous
essayez de supprimer n’existe pas.
4. Exécutez de nouveau la cmdlet sysprep.exe .

capture de l’image
Maintenant que votre système est prêt, vous pouvez capturer une image afin que d’autres utilisateurs puissent
utiliser des machines virtuelles basées sur votre système sans avoir à répéter le processus de configuration.
Pour capturer une image :
1. Accédez au Portail Azure et sélectionnez le nom de l’ordinateur que vous avez configuré aux étapes Installer
un module linguistique et Sysprep.
2. Sélectionnez Capturer .
3. Entrez un nom pour votre image dans le champ Nom et attribuez-le au groupe de ressources à l’aide du
menu déroulant Groupe de ressources , comme indiqué dans l’image suivante.
4. Sélectionnez Create (Créer).
5. Attendez quelques minutes que le processus de capture se termine. Lorsque l’image est prête, un message
s’affiche dans le centre de notifications pour vous informer que l’image a été capturée.
Vous pouvez maintenant déployer une machine virtuelle à l’aide de votre nouvelle image. Lorsque vous déployez la
machine virtuelle, veillez à suivre les instructions indiquées dans Créer une machine virtuelle Windows dans une
zone de disponibilité avec le Portail Azure.
Comment modifier la langue d’affichage pour les utilisateurs standard
Les utilisateurs standard peuvent modifier la langue d’affichage sur leurs machines virtuelles.
Pour modifier la langue d’affichage :
1. Accédez aux Paramètres de langue . Si vous ne savez pas où cela se trouve, vous pouvez entrer Langue
dans la barre de recherche du menu Démarrer.
2. Dans le menu déroulant Langue d’affichage de Windows, sélectionnez la langue que vous souhaitez utiliser
comme langue d’affichage.
3. Déconnectez-vous de votre session, puis reconnectez-vous. La langue d’affichage doit maintenant être la
langue que vous avez sélectionnée à l’étape 2.
Environnement Windows Virtual Desktop
12/05/2020 • 6 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Windows Virtual Desktop est un service qui offre aux utilisateurs un accès facile et sécurisé à leurs postes de
travail virtualisés et à leurs applications distantes. Cette rubrique fournit des informations supplémentaires sur la
structure générale de l’environnement Windows Virtual Desktop.

Pools hôtes
Un pool hôte est une collection de machines virtuelles Azure qui s’inscrivent auprès de Windows Virtual Desktop
en tant qu’hôtes de session lorsque vous exécutez l’agent Windows Virtual Desktop. Pour que l’expérience
utilisateur soit cohérente, toutes les machines virtuelles hôtes de session dans un pool hôte doivent provenir de
la même image.
Il existe deux types de pools hôtes :
Personnel, où chaque hôte de session est affecté à des utilisateurs individuels.
Mis en pool, où les hôtes de session peuvent accepter des connexions de tout utilisateur autorisé à un groupe
d’applications au sein du pool hôte.
Vous pouvez définir des propriétés supplémentaires sur le pool hôte pour modifier son comportement
d’équilibrage de charge, le nombre de sessions que chaque hôte de session peut prendre, et ce que l’utilisateur
peut faire sur les hôtes de session dans le pool hôte quand il est connecté à leurs sessions Windows Virtual
Desktop. Vous contrôlez les ressources publiées pour les utilisateurs au travers de groupes d’applications.

Groupes d’applications
Un groupe d’applications est un regroupement logique d’applications installées sur des hôtes de session dans le
pool hôte. Il existe deux types de groupes d’applications :
RemoteApp, où les utilisateurs accèdent aux applications distantes que vous sélectionnez individuellement et
publiez sur le groupe d’applications.
Bureau, où les utilisateurs accèdent à l’intégralité du bureau.
Par défaut, un groupe de l’application Bureau est créé automatiquement chaque fois que vous créez un pool hôte.
Vous pouvez supprimer ce groupe d’application à tout moment. En revanche, vous ne pouvez pas créer d’autre
groupe d’applications de bureau dans le pool hôte tant que celui-ci contient déjà groupe d’applications de bureau.
Pour publier des applications distantes, vous devez créer un groupe d’applications RemoteApp. Vous pouvez créer
plusieurs groupes d’applications RemoteApp en fonction des différents scénarios de travail. Les différents
groupes d’applications RemoteApp peuvent également contenir des applications distantes se chevauchant.
Pour publier des ressources pour des utilisateurs, vous devez affecter ceux-ci à des groupes d’applications. Lors
de l’affectation d’utilisateurs à des groupes d’applications, tenez compte des considérations suivantes :
Un utilisateur peut être affecté à la fois à un groupe d’applications de bureau et à un groupe d’applications
RemoteApp au sein du même pool d’hôtes. Toutefois, les utilisateurs ne peuvent lancer qu’un seul type de
groupe d’applications par session. Les utilisateurs ne peuvent pas lancer les deux types de groupes
d’applications simultanément au cours d’une même session.
Un utilisateur peut être affecté à plusieurs groupes d’applications au sein du même pool hôte, dont les flux
sont cumulés.

Workspaces
Un espace de travail est un regroupement logique de groupes d’applications dans le Windows Virtual Desktop.
Chaque groupe d’applications Windows Virtual Desktop doit être associé à un espace de travail pour que les
utilisateurs puissent voir les applications et les bureaux distants qui y sont publiés.

Utilisateurs finaux
Une fois que vous avez affecté des utilisateurs à leurs groupes d’applications, ces utilisateurs peuvent se
connecter à un déploiement Windows Virtual Desktop avec n’importe lequel des clients Windows Virtual
Desktop.

Étapes suivantes
Apprenez-en davantage sur l’accès délégué et sur la manière d’attribuer des rôles aux utilisateurs en consultant
Accès délégué dans Windows Virtual Desktop.
Pour savoir comment configurer votre pool d’hôtes Windows Virtual Desktop, consultez Créer un pool d’hôtes
avec le portail Azure.
Pour savoir comment vous connecter à un Windows Virtual Desktop, voir les articles suivants :
Se connecter avec Windows 10 ou Windows 7
Se connecter avec un navigateur web
Se connecter avec le client Android
Se connecter avec le client macOS
Se connecter avec le client iOS
Déterminer la latence de connexion pour les
utilisateurs dans Windows Virtual Desktop
11/05/2020 • 2 minutes to read • Edit Online

Windows Virtual Desktop est disponible dans le monde entier. Les administrateurs peuvent créer des machines
virtuelles (VM) dans la région Azure de leur choix. La latence de connexion varie en fonction de l’emplacement des
utilisateurs et des machines virtuelles. Les services de Windows Virtual Desktop se déploient en permanence vers
de nouvelles zones géographiques pour améliorer la latence.
L’outil d’estimation de l’expérience Windows Virtual Desktop peut vous aider à déterminer le meilleur emplacement
pour optimiser la latence de vos machines virtuelles. Nous vous recommandons d’utiliser l’outil tous les deux à
trois mois pour vous assurer que l’emplacement optimal n’a pas changé lors du développement de Windows
Virtual Desktop vers de nouvelles zones.

Azure Traffic Manager


Windows Virtual Desktop utilise Microsoft Azure Traffic Manager, qui vérifie l’emplacement du serveur DNS de
l’utilisateur pour trouver l’instance du service Windows Virtual Desktop la plus proche. Nous recommandons aux
administrateurs d’examiner l’emplacement du serveur DNS de l’utilisateur avant de choisir l’emplacement des
machines virtuelles.

Étapes suivantes
Pour vérifier le meilleur emplacement pour une latence optimale, voir l’outil d’estimation de l’expérience
Windows Virtual Desktop.
Pour les plans de tarification, voir Tarification de Windows Virtual Desktop.
Pour commencer votre déploiement de Windows Virtual Desktop, suivez notre didacticiel.
Accès délégué dans Windows Virtual Desktop
12/05/2020 • 3 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat SLA et nous déconseillons son utilisation pour les charges de travail de production. Certaines fonctionnalités peuvent
être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires relatives
aux Évaluations Microsoft Azure.

Windows Virtual Desktop dispose d’un modèle d’accès délégué qui vous permet de définir les droits d’accès d’un
utilisateur particulier en lui attribuant un rôle. Une attribution de rôle se compose de trois éléments : un principal
de sécurité, une définition de rôle et une étendue. Le modèle d’accès délégué de Windows Virtual Desktop est basé
sur le modèle RBAC d’Azure. Pour en savoir plus sur les attributions de rôle spécifique et leurs composants,
consultez la vue d’ensemble du contrôle d'accès en fonction du rôle Azure.
L’accès délégué de Windows Virtual Desktop prend en charge les valeurs suivantes pour chaque élément de
l’attribution de rôle :
Principal de sécurité
Utilisateurs
Groupes d’utilisateurs
Principaux de service
Définition de rôle
Rôles intégrés
Rôles personnalisés
Étendue
Pools hôtes
Groupes d’applications
Workspaces

Cmdlets Azure PowerShell pour les attributions de rôles


Avant de commencer, veillez à suivre les instructions figurant dans Configurer le module PowerShell pour
configurer le module PowerShell Windows Virtual Desktop, si ce n’est pas déjà fait.
Windows Virtual Desktop utilise le contrôle d’accès en fonction du rôle (RBAC) Azure pendant la publication de
groupes d’applications vers des utilisateurs ou des groupes d’utilisateurs. Le rôle d’utilisateur Virtualisation du
Bureau est attribué à l’utilisateur ou au groupe d’utilisateurs et l’étendue correspond au groupe d’applications. Ce
rôle donne à l’utilisateur un accès spécial aux données sur le groupe d’applications.
Exécutez la cmdlet suivante pour ajouter des utilisateurs Azure Active Directory à un groupe d’applications :
New-AzRoleAssignment -SignInName <userupn> -RoleDefinitionName "Desktop Virtualization User" -ResourceName
<hostpoolname> -ResourceGroupName <resourcegroupname> -ResourceType
'Microsoft.DesktopVirtualization/applicationGroups'

Exécutez la cmdlet suivante pour ajouter un groupe d’utilisateurs Azure Active Directory à un groupe
d’applications :

New-AzRoleAssignment -ObjectId <usergroupobjectid> -RoleDefinitionName "Desktop Virtualization User" -


ResourceName <hostpoolname> -ResourceGroupName <resourcegroupname> -ResourceType
'Microsoft.DesktopVirtualization/applicationGroups'

Étapes suivantes
Pour obtenir une liste plus complète des cmdlets PowerShell que chaque rôle peut utiliser, consultez les
Informations de référence PowerShell.
Pour obtenir la liste complète des rôles pris en charge dans RBAC Azure, consultez Rôles intégrés Azure.
Pour obtenir des instructions et savoir comment configurer un environnement Bureau virtuel Windows, consultez
Environnement dans Windows Virtual Desktop.
Méthodes d’équilibrage de charge des pools d’hôtes
12/05/2020 • 5 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Windows Virtual Desktop prend en charge deux méthodes d’équilibrage de charge. Chaque méthode détermine
quel hôte de session hébergera une session utilisateur lors de la connexion à une ressource d’un pool d’hôtes.
Les méthodes d’équilibrage de charge suivantes sont disponibles dans Windows Virtual Desktop :
L’équilibrage de charge de largeur permet de distribuer uniformément les sessions utilisateur sur les hôtes de
session d’un pool d’hôtes.
L’équilibrage de charge de profondeur permet de saturer un hôte de session avec les sessions utilisateur d’un
pool d’hôtes. Dès que la première session a atteint son seuil limite de sessions, l’équilibreur de charge dirige les
nouvelles connexions utilisateur vers l’hôte de session suivant du pool d’hôtes jusqu’à ce qu’il atteigne sa limite
et ainsi de suite.
Chaque pool d’hôtes ne peut configurer qu’un seul type d’équilibrage de charge qui lui est propre. Toutefois, les
deux méthodes d’équilibrage de charge partagent les comportements suivants quel que soit le pool d’hôtes dans
lequel elles se trouvent :
Si un utilisateur dispose déjà d’une session dans le pool d’hôtes et se reconnecte à cette session, l’équilibreur de
charge le redirige avec succès vers l’hôte de session avec sa session existante. Ce comportement s’applique
même si la propriété AllowNewConnections de l’hôte de session est définie sur False.
Si un utilisateur ne dispose pas encore de session dans le pool d’hôtes, l’équilibreur de charge ne tient pas
compte des hôtes de session dont la propriété AllowNewConnections est définie sur False lors de l’équilibrage
de charge.

Méthode d’équilibrage de charge de largeur


La méthode d’équilibrage de charge de largeur permet de distribuer les connexions utilisateur afin d’optimiser ce
scénario. Cette méthode est idéale pour les organisations qui souhaitent offrir la meilleure expérience qui soit aux
utilisateurs se connectant à leur environnement de bureau virtuel mis en pool.
La méthode de largeur interroge d’abord les hôtes de session qui autorise les nouvelles connexions. La méthode
sélectionne ensuite l’hôte de session ayant le plus petit nombre de sessions. S’il existe un lien, la méthode
sélectionne le premier hôte de session de la requête.

Méthode d’équilibrage de charge de profondeur


La méthode d’équilibrage de charge de profondeur permet de saturer un hôte de session à la fois en vue d’une
optimisation pour ce scénario. Cette méthode est idéale pour les organisations attentives aux coûts désireuses d’un
contrôle plus précis du nombre de machines virtuelles qu’elles ont allouées pour un pool d’hôtes.
La méthode de profondeur commence par interroger les hôtes de session qui autorisent de nouvelles connexions
et n’ont pas dépassé leur limite maximale de nombre de sessions. La méthode sélectionne ensuite l’hôte de session
ayant le plus grand nombre de sessions. S’il existe un lien, la méthode sélectionne le premier hôte de session de la
requête.
Conteneurs de profil FSLogix et fichiers Azure
11/05/2020 • 11 minutes to read • Edit Online

Le service Windows Virtual Desktop recommande les conteneurs de profils FSLogix en tant que solution de profil
utilisateur. FSLogix est conçu pour l’itinérance des profils dans des environnements informatiques à distance,
comme Windows Virtual Desktop. Il stocke un profil utilisateur complet dans un seul conteneur. Lors de la
connexion, ce conteneur est dynamiquement attaché à l’environnement informatique en utilisant le disque dur
virtuel et le disque dur virtuel Hyper-V pris en charge en mode natif. Le profil utilisateur est immédiatement
disponible et apparaît dans le système exactement comme un profil utilisateur natif. Cet article décrit le
fonctionnement des conteneurs de profils FSLogix utilisés avec Azure Files dans Windows Virtual Desktop.

NOTE
Si vous recherchez des éléments de comparaison sur les différentes options de stockage pour les conteneurs de profil
FSLogix sur Azure, consultez Options de stockage pour les conteneurs de profil FSLogix.

Profils utilisateur
Un profil utilisateur contient des éléments de données sur une personne, notamment des informations de
configuration comme les paramètres du poste de travail, des connexions réseau persistantes et des paramètres
d’application. Par défaut, Windows crée un profil utilisateur local qui est étroitement intégré au système
d’exploitation.
Un profil utilisateur à distance fournit une partition entre les données utilisateur et le système d’exploitation. Il
permet le remplacement ou le changement du système d’exploitation sans affecter les données utilisateur. Dans
l’hôte de session Bureau à distance (RDSH) et Virtual Desktop Infrastructure (VDI), le système d’exploitation peut
être remplacé pour les raisons suivantes :
Une mise à niveau du système d’exploitation
Le remplacement d’une Machine virtuelle existante
Un utilisateur faisant partie d’un environnement RDSH ou VDI (non persistant) mis en pool
Les produits Microsoft fonctionnent avec plusieurs technologies pour les profils utilisateur distants, notamment
ces technologies :
Profils utilisateur itinérants (RUP, Roaming user profiles)
Disques de profil utilisateur (UPD, User profile disks)
Enterprise State Roaming (ESR)
UPD et RUP sont les technologies les plus fréquemment utilisées pour les profils utilisateur dans les
environnements Hôte de session Bureau à distance (RDSH) et Disque dur virtuel (VHD).
Problèmes posés par les technologies de profil utilisateur antérieures
Les solutions Microsoft existantes et héritées pour les profils utilisateur posaient différents problèmes. Aucune
solution antérieure ne gérait tous les besoins en termes de profils utilisateur liés à un environnement RDSH ou
VDI. Par exemple, UPD ne peut pas gérer les grands fichiers OST et RUP ne conserve pas les paramètres
modernes.
Fonctionnalités
Le tableau suivant présente les avantages et les limitations des technologies de profil utilisateur antérieures.
P RISE
EN
PA RA M C H A RG
ÈT RES E SUR P RISE MOME
DU LA STO C K EN N T DE
SY ST È RÉF ÉRE A GE STO C K C H A RG LA
PA RA M ME DO N N É NCE BAC K- A GE E DE C ONNE
ÈT RES PA RA M D’EXP L ES SK U DE EN D BAC K- LA XIO N
T EC H N M O DER ÈT RES O ITAT I UT IL IS SERVEU SUR EN D VERSIO SUIVA N
O LO GY N ES W IN 32 ON AT EUR R A Z URE LO C A L N TE N OT ES

Disqu Oui Oui Oui Oui Oui Non Oui Win 7+ Oui
es de
profil
utilisa
teur
(UPD)

Profils Non Oui Oui Oui Oui Non Oui Win 7+ Non
utilisa
teur
itinéra
nts
(RUP),
mode
Maint
enanc
e

Enter Oui Non Oui Non Voir les Oui Non Win 10 Non Fonctio
prise remarq ns sur
State ues la
Roami référen
ng ce SKU
(ESR) de
serveur
, mais
pas
d’interf
ace
utilisat
eur de
prise
en
charge

User Oui Oui Oui Non Oui Non Oui Win 7+ Non
Experi
ence
Vir tua
lizatio
n (UE-
V)
P RISE
EN
PA RA M C H A RG
ÈT RES E SUR P RISE MOME
DU LA STO C K EN N T DE
SY ST È RÉF ÉRE A GE STO C K C H A RG LA
PA RA M ME DO N N É NCE BAC K- A GE E DE C ONNE
ÈT RES PA RA M D’EXP L ES SK U DE EN D BAC K- LA XIO N
T EC H N M O DER ÈT RES O ITAT I UT IL IS SERVEU SUR EN D VERSIO SUIVA N
O LO GY N ES W IN 32 ON AT EUR R A Z URE LO C A L N TE N OT ES

Fichie Non Non Non Oui Voir les Voir les Voir les Win 10 Non Non
rs remarq remarq remarq RS3 testé
cloud ues ues ues sur la
OneD référen
rive ce SKU
de
serveur
. Le
stocka
ge
back-
end sur
Azure
dépend
du
client
de
synchr
onisati
on. Le
stocka
ge
back-
end
local
dépend
du
client
de
synchr
onisati
on.

Performances
UPD nécessite des espaces de stockage direct (S2D, Storage Spaces Direct) pour répondre aux exigences de
performances. UPD utilise le protocole SMB (Server Message Block) Il copie le profil sur la machine virtuelle à
laquelle l’utilisateur se connecte. UPD avec S2D est la solution que nous recommandons pour Windows Virtual
Desktop.
Coût
Si les clusters S2D atteignent bien les performances nécessaires, le coût est élevé pour les entreprises clientes,
mais il l’est encore davantage pour les PME clientes. Pour cette solution, les entreprises paient pour des disques de
stockage ainsi que pour les machines virtuelles qui utilisent les disques pour un partage.
Charge d’administration importante
Les clusters S2D nécessitent un système d’exploitation corrigé, mis à jour, et maintenu dans un état sécurisé. Ces
processus et la complexité de la configuration de la reprise d’activité de S2D le rendent possible seulement pour
les entreprises disposant d’une équipe informatique dédiée.

Conteneurs de profil FSLogix


Le 19 novembre 2018, Microsoft a acquis FSLogix. FSLogix résout de nombreux problèmes liés aux conteneurs de
profil. Les plus importants sont :
Performances : Les conteneurs de profil FSLogix sont à hautes performances et résolvent les problèmes de
performances qui bloquaient jusque là le mode d’échange avec mise en cache.
OneDrive : Sans les conteneurs de profil FSLogix, OneDrive Entreprise n’est pas pris en charge dans les
environnements RDSH ou VDI non persistants. OneDrive for Business and FSLogix best practices décrit
comment ils interagissent. Pour plus d’informations, consultez Utiliser le client de synchronisation sur les
Bureaux virtuels.
Dossiers supplémentaires : FSLogix offre la possibilité d’étendre les profils utilisateur pour y inclure des
dossiers supplémentaires.
Depuis cette acquisition, Microsoft a commencé à remplacer les solutions de profil utilisateur existantes, comme
UPD, par les conteneurs de profil FSLogix.

Intégration d’Azure Files au service de domaine Azure Active Directory


Les fonctionnalités et les performances des conteneurs de profil FSLogix tirent parti du cloud. Le 7 août 2019,
Microsoft Azure Files a annoncé la mise à la disponibilité générale de l’authentification Azure Files avec Azure
Active Directory Domaine Services (AD DS). En résolvant les problèmes de coûts et de la charge d’administration
importante, Azure Files avec l’authentification Azure AD DS est une solution de premier plan pour les profils
utilisateur dans le service Windows Virtual Desktop.

Bonnes pratiques pour Windows Virtual Desktop | Microsoft Docs


Windows Virtual Desktop offre un contrôle total sur la taille, le type et le nombre de machines virtuelles qui sont
utilisés par les clients. Pour plus d’informations, consultez Qu’est-ce que Windows Virtual Desktop ?.
Pour garantir que votre environnement Windows Virtual Desktop suit les bonnes pratiques :
Le compte de stockage Azure Files doit se trouver dans la même région que les machines virtuelles hôtes de la
session.
Les autorisations Azure Files doivent correspondre aux autorisations décrites dans Exigences - Conteneurs de
profil.
Chaque pool d’hôtes doit être généré avec une machine virtuelle de même type et de même taille basée sur la
même image principale.
Chaque machine virtuelle du pool d’hôtes doit être dans même groupe de ressources afin de faciliter la
gestion, la mise à l’échelle et la mise à jour.
Pour des performances optimales, la solution de stockage et le conteneur de profil FSLogix doivent se trouver à
un même emplacement du centre de données.
Le compte de stockage contenant l’image principale doit être dans la même région et le même abonnement où
les machines virtuelles sont provisionnées.

Étapes suivantes
Utilisez les guides suivants pour configurer un environnement Windows Virtual Desktop.
Pour commencer à créer votre solution de virtualisation de poste de travail, consultez Créer un locataire dans
Windows Virtual Desktop.
Pour créer un pool d’hôtes au sein de votre locataire Windows Virtual Desktop, consultez Créer un pool
d’hôtes avec la Place de marché Azure.
Pour configurer des partages de fichiers complètement managés dans le cloud, consultez Configurer un
partage Azure Files.
Pour configurer des conteneurs de profils FSLogix, consultez Créer un conteneur de profils pour un pool
d'hôtes à l'aide d'un partage de fichiers.
Pour affecter des utilisateurs à un pool d’hôtes, consultez Gérer des groupes d’applications pour Windows
Virtual Desktop.
Pour accéder à vos ressources Windows Virtual Desktop à partir d’un navigateur web, consultez Se connecter à
Windows Virtual Desktop.
Options de stockage pour conteneurs de profil
FSLogix dans Windows Virtual Desktop
11/05/2020 • 5 minutes to read • Edit Online

Azure propose plusieurs solutions de stockage que vous pouvez utiliser pour stocker votre conteneur de profil
FSLogix. Cet article compare les solutions de stockage qu’Azure propose pour les profils utilisateur des
conteneurs de profil FSLogix de Windows Virtual Desktop.
Windows Virtual Desktop propose des conteneurs de profil FSLogix en tant que solution recommandée de profil
utilisateur. FSLogix est conçu pour l’itinérance des profils dans des environnements informatiques à distance,
comme Windows Virtual Desktop. Lors de la connexion, ce conteneur est attaché dynamiquement à
l’environnement informatique à l’aide d’un disque dur virtuel (VHD) et d’un disque dur virtuel Hyper-V (VHDX)
pris en charge en mode natif. Le profil utilisateur est immédiatement disponible et apparaît dans le système
exactement comme un profil utilisateur natif.
Les tableaux suivants comparent les solutions de stockage que le stockage Azure propose pour les profils
utilisateur des conteneurs de profil FSLogix de Windows Virtual Desktop.

Détails de la plateforme Azure


ESPA C ES DE STO C K A GE
F O N C T IO N N A L IT ÉS A Z URE F IL ES A Z URE N ETA P P F IL ES DIREC T

Cas d’utilisation Usage général Ultra-performance ou Multiplateforme


migration à partir de
NetApp (déployé
localement)

Service de plateforme Oui, solution Azure native Oui, solution Azure native Non, auto-managé

Disponibilité régionale Toutes les régions Sélectionner les régions Toutes les régions

Redondance Localement Localement redondant Localement


redondant/redondant redondant/redondant
interzone/géoredondant interzone/géoredondant

Niveaux et performances standard standard Disque dur Standard : limites


Premium Premium par disque jusqu’à 500 IOPS
Jusqu’à 100 000 IOPS par Ultra Disque SSD Standard :
partage avec 5 Gbits/s par Jusqu’à 320 000 (16K) IOPS limites par disque jusqu’à
partage avec environ 3 ms avec 4,5 Gbits/s par volume 4 000 IOPS
de latence avec environ 1 ms de Disque SSD Premium :
latence limites par disque jusqu’à
20 000 IOPS
Nous vous recommandons
d’utiliser des disques
Premium pour espaces de
stockage direct

Capacité 100 Tio par partage 100 Tio par volume, jusqu’à Maximum de 32 Tio par
12,5 Pio par abonnement disque
ESPA C ES DE STO C K A GE
F O N C T IO N N A L IT ÉS A Z URE F IL ES A Z URE N ETA P P F IL ES DIREC T

Infrastructure requise Taille de partage minimale Pool de capacité minimal de Deux machines virtuelles sur
de 1 Gio 4 Tio, taille de volume min. Azure IaaS (+ témoin de
de 100 Gio cloud) ou au moins trois
machines virtuelles sans
coûts pour les disques

Protocoles SMB 2.1/3. et REST NFSv3, NFSv4.1 (préversion), NFSv3, NFSv4.1, SMB 3.1
SMB 3.x/2.x

Détails de la gestion Azure


ESPA C ES DE STO C K A GE
F O N C T IO N N A L IT ÉS A Z URE F IL ES A Z URE N ETA P P F IL ES DIREC T

Accès Cloud, local et hybride Cloud, local (via Cloud, local


(Azure File Sync) ExpressRoute)

Backup Intégration des instantanés Instantanés Azure NetApp Intégration des instantanés
de sauvegarde Azure Files de sauvegarde Azure

Sécurité et conformité Tous les certificats pris en Terminé selon ISO Tous les certificats pris en
charge par Azure charge par Azure

Intégration Active Directory natif et Azure Active Directory Prise en charge d’Active
d’Azure Active Directory Azure Active Directory Domain Services et Active Directory natif ou d’Azure
Domain Services Directory natif Active Directory Domain
Services uniquement

Une fois que vous avez choisi votre méthode de stockage, consultez Tarification de Windows Virtual Desktop pour
obtenir des informations sur nos plans de tarification.

Étapes suivantes
Pour en savoir plus sur les conteneurs de profil FSLogix, les disques de profil utilisateur et d’autres technologies
de profil utilisateur, consultez le tableau dans Conteneurs de profil FSLogix et fichiers Azure.
Si vous êtes prêt à créer vos propres conteneurs de profil FSLogix, prenez en main l’un de ces tutoriels :
Bien démarrer avec les conteneurs de profils FSLogix sur Azure Files dans Windows Virtual Desktop
Créer un conteneur de profils FSLogix pour un pool d’hôtes à l’aide d’Azure NetApp Files
Les instructions de l’article Déployer un serveur de fichiers scale-out avec des espaces de stockage direct à
deux nœuds pour le stockage UPD dans Azure s’appliquent également lorsque vous utilisez un conteneur de
profil FSLogix à la place d’un disque de profil utilisateur
Vous pouvez également commencer par le tout début et configurer votre propre solution Windows Virtual
Desktop dans Créer un locataire dans Windows Virtual Desktop.
Intégrations de partenaires Windows Virtual Desktop
12/05/2020 • 42 minutes to read • Edit Online

Cet article liste les fournisseurs partenaires et les éditeurs de logiciels indépendants approuvés pour Windows
Virtual Desktop.

Citrix

Citrix est un fournisseur approuvé qui offre aux entreprises une gestion hybride centralisée des applications
virtuelles et des charges de travail de bureaux dans Azure, parallèlement aux déploiements locaux. L’espace de
travail Citrix avec les applications virtuelles et le service de bureaux permet aux utilisateurs d’accéder aux
applications et aux bureaux à partir de tout appareil, en tirant parti du protocole Citrix HDX avancé pour offrir une
expérience haute définition en tout lieu.
Citrix étend la valeur de Windows Virtual Desktop à l’aide d’outils d’entreprise robustes pour améliorer la densité et
les performances des utilisateurs, approvisionner les charges de travail à la demande et simplifier la gestion des
images et des applications. Il peut optimiser les coûts avec des outils de mise à l’échelle intelligents, tout en offrant
une expérience d’utilisateur incroyable, testée dans des conditions réelles sur les applications les plus robustes de
tous les secteurs. En outre, Citrix Managed Desktops est un programme de bureau en tant que service compatible à
Windows Virtual Desktop, qui fournit une solution de gestion basée sur le cloud simple pour la livraison
d’applications virtuelles et de bureaux sur n’importe quel appareil.
Visitez le site web du partenaire.

VMware

VMware Horizon Cloud sur Microsoft Azure permet aux organisations de connecter leur propre instance de
Microsoft Azure au plan de contrôle simple et intuitif d’Horizon Cloud, créant ainsi une solution sécurisée, complète
et hébergée dans le cloud pour la fourniture d’applications et de bureaux Windows virtualisés. Avec la mise en
production de Windows Virtual Desktop, VMware s’est associé à Microsoft pour étendre les fonctionnalités de
Windows Virtual Desktop aux clients utilisant Horizon Cloud sur Microsoft Azure. Cette fonctionnalité sera
disponible dans la version Tech Preview d’ici la fin 2019.
En tant que fournisseur approuvé, les avantages de Windows Virtual Desktop seront étendus aux clients VMware
Horizon Cloud sur Microsoft Azure, notamment Windows 10 Entreprise pour les sessions multiples, Windows 7
avec les mises à jour de sécurité étendues gratuites pendant trois ans et FSLogix. De plus, les clients recevront des
fonctionnalités adaptées aux grandes entreprises d’Horizon Cloud, comme le support étendu des points de
terminaison ; la répartition globale optimisée pour le cloud ; les configurations et les options de bureau flexibles ; la
gestion des environnements utilisateur ; et le support des environnements hybrides.
Inscrivez-vous pour avoir accès à la préversion (Tech Preview) d’Horizon Cloud sur Microsoft Azure.
Visitez le site web du partenaire.

10ZiG
10ZiG Technology, avec le matériel et les logiciels de pointe Thin et Zero Client, est un partenaire de longue date de
Microsoft, ainsi qu’un partenaire dévoué de Microsoft Azure et de Windows Virtual Desktop. Les clients Thin basés
sur l’IoT Windows 10 de 10ZiG sont des points de terminaison puissants, fiables et abordables pour tous les multi-
utilisateurs de Windows Virtual Desktop. Le logiciel Manager de 10ZiG permet une gestion et un déploiement
exceptionnels sans limitation de licence et sans coût supplémentaire. L’équipe technique 10ZiG, le programme de
garantie avancée et les démonstrations faciles constituent une solution tout-en-un de support multi-session de
Windows Virtual Desktop dans le cloud.
Le leadership mondial de 10ZiG dans les appareils de point de terminaison de client Thin et Zero ainsi que les
logiciels de gestion pour bureaux virtuels se traduit dans la manière dont ils fonctionnent pour leurs clients. Son
matériel client Thin est fourni avec des fonctionnalités et des options parfaitement élaborées, conçues pour garantir
que les clients reçoivent les appareils clients répondant à leurs besoins. 10ZiG personnalise ses appareils pour les
adapter aux divers environnements avec des clients basés sur Windows et Linux, qui offrent des performances
optimales en matière de bureaux virtuels, tant à l’intérieur qu’à l’extérieur du cloud.
Visitez le site web du partenaire.

Cloudhouse

Cloudhouse est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui offre aux clients un
service de migration d’application clé en main qui peut déplacer toutes les applications, y compris celles qui sont
incompatibles avec les systèmes d’exploitation Windows modernes, vers l’environnement Windows Virtual
Desktop, qui permet aux clients de tirer pleinement parti de Windows 10 à sessions multiples.
En exploitant la technologie éprouvée de mise en conteneur Cloudhouse, le service Cloudhouse prend toutes les
applications, y compris celles conçues pour Windows XP, Windows 7 ou Windows 8 et les déploie vers Windows
Virtual Desktop moderne sans nécessairement modifier le code ou avoir un impact sur l’expérience utilisateur.
Cloudhouse ajoute de la valeur à Windows Virtual Desktop en isolant des applications du système d’exploitation
souligné et en permettant aux mises à jour Windows Servicing d’être déployées sans affecter l’application de mise
en conteneur.
Visitez le site web du partenaire.

CloudJumper

CloudJumper est un fournisseur de services à valeur ajoutée pour Windows Virtual Desktop qui offre aux
fournisseurs de solutions et services informatiques d’entreprises des logiciels permettant d’approvisionner et de
gérer de manière holistique des environnements Windows Virtual Desktop. Avec le logiciel CloudJumper, le service
informatique peut gérer chaque couche d'un déploiement Windows Virtual Desktop. La distribution des charges de
travail et des applications est automatisée, ce qui permet aux utilisateurs d'accéder rapidement à leur bureau
n'importe où et sur n'importe quel appareil.
Cloud Workspace Management Suite, le logiciel CloudJumper, étend la valeur de Windows Virtual Desktop en
simplifiant le déploiement et les tâches d’administration en cours dans Azure. Depuis un volet unique, le service
informatique peut approvisionner, gérer et optimiser l’infrastructure des espaces de travail des utilisateurs. Le
moteur de déclenchement de script simple (Simple Script Triggering Engine) de CloudJumper s’intègre aux
plateformes de services informatiques pour automatiser les tâches liées au provisionnement Windows Virtual
Desktop. De plus, les API CloudJumper offrent une extensibilité et une intégration supplémentaires à d'autres
systèmes d'entreprise comme ServiceNow et BMC Ready.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

ControlUp

ControlUp est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui permet aux équipes
informatiques de surveiller, dépanner, analyser et résoudre directement des problèmes survenant dans leur
infrastructure locale, cloud hybride et cloud en temps réel à partir d’une console unique. La plateforme d’analytique
et de gestion de ControlUp permet également au service informatique d’automatiser de manière proactive les
correctifs pour un ensemble croissant de cas d’usage.
Utilisé avec Windows Virtual Desktop, ControlUp fournit des fonctionnalités supplémentaires pour optimiser les
environnements Windows Virtual Desktop et l’expérience de l’utilisateur final. À partir de la console ControlUp, le
service informatique bénéficie d’une visibilité sur l’environnement de l’utilisateur final pour analyser et résoudre
efficacement les problèmes de performances. Un tableau de bord intuitif fournit des insights et des analyses pour
les déploiements de bureaux virtuels, ainsi que des options pour la génération de rapports automatisés, enrichis de
points de référence de la communauté. ControlUp peut gérer plusieurs types et sources de données, en les
organisant dans des jeux de données haute performance agrégés dans le calcul, le stockage et l’infrastructure
Windows Virtual Desktop, permettant une visibilité précise à partir d’un volet unique.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Dell

Les clients légers de Dell Technologies sont optimisés pour accéder aux services Microsoft Azure et Windows
Virtual Desktop. Qu’il s’agisse de répondre aux besoins des travailleurs du savoir collaboratif comme des
utilisateurs d’applications gourmandes en graphismes, les clients légers Wyse assurent une expérience d’utilisation
haut de gamme afin de tirer pleinement parti du nombre croissant d’applications et de contenus. Parfaits pour les
environnements présentant des contraintes d’espace, les clients légers Wyse s’adaptent au mode de travail des
différents utilisateurs grâce à diverses options de montage et formats polyvalents.
Les clients légers Wyse sont conçus en tenant compte de la sécurité, avec une surface d’attaque limitée, la prise en
charge des normes de conformité de sécurité et des solutions avancées d’authentification multifacteur. Déployez
des clients légers hautement sécurisés à l’aide de Dell Wyse ThinOS, ou profitez d’un accès sécurisé aux
applications cloud et aux espaces de travail virtuels à partir de Wyse ThinLinux renforcé avec une conception
éprouvée en entreprise et de Windows 10 IoT Entreprise avec des fonctionnalités de sécurité ajoutées par Dell.
Grâce aux communications sécurisées et basées sur HTTPS, et à l’authentification Active Directory pour
l’administration basée sur les rôles, Wyse Management Suite maintient toujours les points de terminaison Wyse à
jour, et l’application mobile pour WMS Pro permet au département IT d’afficher les alertes critiques et d’envoyer
des commandes en temps réel à tout moment, en un geste.
Visitez le site web du partenaire.
deviceTRUST

deviceTRUST est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui contextualise
l’entreprise. Il permet aux utilisateurs d’accéder à leur Windows Virtual Desktop à partir de n’importe quel endroit,
sur n’importe quel appareil, sur n’importe quel réseau, tout en donnant aux services informatiques les
informations et le contrôle dont ils ont besoin pour répondre à leurs exigences de gouvernance.
deviceTRUST étend la valeur de Windows Virtual Desktop à leur technologie de sécurité contextuelle. deviceTRUST
permet un accès conditionnel pour un accès sécurisé à Windows Virtual Desktop, un accès conditionnel aux
applications au sein de Windows Virtual Desktop et pour appliquer des stratégies Windows virtual Desktop
conditionnelles sans infrastructure supplémentaire. L’utilisation de deviceTRUST offre un espace de travail mobile
et flexible qui répond à toutes les exigences de sécurité, de conformité et de réglementation.
Visitez le site web du partenaire.

HP

HP Thin Client est un partenaire approuvé et vérifié de Microsoft Azure et des services Windows Virtual Desktop.
Les clients HP Thin avec Windows 10 IoT Entreprise offrent une prise en charge immédiate des charges de travail
Azure et des bureaux hébergés sur des bureaux virtuels Windows. Le matériel et le système d’exploitation sont
optimisés pour offrir une expérience de qualité optimale qui offre des charges de travail distantes efficacement tout
en réduisant l’encombrement du système d’exploitation, le matériel et les coûts de maintenance.
Quand HP a étudié les tendances du secteur, les défis des clients et les solutions proposées par la virtualisation
pendant le processus de développement, ils ont été inspirés d’inventer le point de terminaison cloud idéal avec une
proposition de valeur à quatre piliers : conception, facilité de gestion, sécurité et polyvalence. Chaque HP Thin est
spécialement conçu avec les décideurs informatiques à l’esprit. Les clients HP Thin sont durables, sécurisés, faciles à
déployer et à gérer et puissants, ce qui vous permet de passer facilement à l’infrastructure VDI ou cloud. Le
portefeuille polyvalent de HP vous donne la liberté de choisir la solution de point de terminaison moderne qui vous
convient.
Visitez le site web du partenaire.

IGEL

IGEL est un partenaire approuvé et vérifié de Microsoft Azure et des services Windows Virtual Desktop. IGEL offre
un système d’exploitation IGEL, le système d’exploitation de pointe de la nouvelle génération pour les espaces de
travail cloud conçus pour accéder aux applications virtuelles, aux ordinateurs de bureau et aux espaces de travail
cloud à partir d’un ou de plusieurs appareils utilisateur avec un point de terminaison basé sur Linux léger, simple et
sécurisé. Une solution logicielle indépendante de la plateforme, le système d’exploitation IGEL et son logiciel de
gestion et de contrôle serveur, IGEL Universal Management Suite (UMS), comprennent une solution de gestion et
de contrôle des points de terminaison qui permet aux entreprises de tirer pleinement parti des instances cloud
Azure et des ordinateurs Windows Virtual Desktop, y compris Windows Virtual Desktop à sessions économiques
multiples, tout en réduisant le matériel de point de terminaison et les coûts de gestion et d’exploitation des
appareils de point de terminaison.
Le système d’exploitation IGEL prend en charge tous les protocoles clients d’applications virtuelles, de bureaux et
d’espaces de travail cloud populaires de Citrix, Microsoft et VMware. Il comprend des technologies intégrées des 85
partenaires de périphérique, d’interface et de protocole pour aider les organisations à adopter rapidement les
services Windows Virtual Desktop dans leurs propres environnements utilisateur uniques. Le système
d’exploitation IGEL est un système d’exploitation de point de terminaison modulaire en lecture seule, ce qui permet
de le protéger contre la falsification. Il comprend également une chaîne de confiance complète qui vérifie l’intégrité
de tous les principaux processus en cours d’exécution sur le point de terminaison, du matériel de point de
terminaison (certains modèles sélectionnés) ou du processus UEFI jusqu’au cloud Azure et aux services Windows
Virtual Desktop. Avec le système d’exploitation IGEL, les entreprises peuvent s’abonner à Windows Virtual Desktop
à partir du cloud Azure et avoir une confiance totale dans l’intégrité, la sécurité et la facilité de gestion des appareils
de point de terminaison de leurs utilisateurs.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Ivanti

Le Gestionnaire d’espaces de travail utilisateur Ivanti est un service à valeur ajoutée Windows Virtual Desktop qui
facilite le déploiement et la gestion des bureaux en séparant les données utilisateur du bureau pour une portabilité
transparente. Avec Ivanti, les utilisateurs peuvent fournir des projets complexes tels que la migration vers
Windows 10, l’adoption d’Office 365 ou le déplacement de services vers le cloud plus rapidement.
Lorsqu’il est utilisé avec Windows Virtual Desktop, le Gestionnaire d’espaces de travail utilisateur Ivanti user
Workspace Manager fournit une gestion contextuelle simple de l’expérience utilisateur du bureau, éliminant ainsi
les temps de connexion longs et en éliminant les cauchemars de la stratégie de groupe. Les modèles prêts à
l’emploi du Gestionnaire d’espaces de travail utilisateur Ivanti simplifient l’installation des utilisateurs via des agents
et la console existante. Le Gestionnaire d’espaces de travail utilisateur Ivanti offre des bureaux réactifs et sécurisés
que les utilisateurs apprécient et qui leur permettent d’économiser sur les serveurs grâce à une gestion plus
efficace des utilisateurs et une réduction des risques de sécurité des points de terminaison.
Visitez le site web du partenaire.

Lakeside Software

Lakeside Software est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui offre aux équipes
informatiques un logiciel permettant de surveiller les performances et d'évaluer l'état de préparation à la migration
Azure des charges de travail des utilisateurs. Grâce à ce logiciel, le service informatique gagne en visibilité sur
l’utilisation des applications et la consommation des ressources afin de rationaliser le processus de migration.
Lakeside Software recueille les données à chaque espace de travail pour dresser un rapport complet sur les
environnements utilisateurs, permettant un dépannage et une optimisation rapides des ressources.
SysTrack, la solution de supervision de l’expérience numérique de Lakeside Software, garantit une expérience
utilisateur exceptionnelle en assurant le suivi des performances et en identifiant les charges de travail idéales pour
la migration. SysTrack s’efforce d’étendre la valeur de Windows Virtual Desktop via des évaluations du
dimensionnement et'une surveillance continue des environnements utilisateurs.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Liquidware

Liquidware est un fournisseur de services à valeur ajoutée pour Windows Virtual Desktop qui propose des logiciels
permettant de gérer et d'optimiser le déploiement de Windows Virtual Desktop. La suite Liquidware Essentials
assure la distribution des applications par stratification, la gestion de l'environnement utilisateur, et la visibilité ainsi
que le diagnostic de l'expérience utilisateur. Avec des solutions permettant d'évaluer l'état de préparation à la
migration et d'analyser les métriques d'utilisation, Liquidware offre une expérience de bureau virtuel transparente
pour les utilisateurs finaux.
Liquidware Essentials étend la valeur de Windows Virtual Desktop en collectant efficacement les profils
d'utilisateurs et en rassemblant les données clés des utilisateurs pour rationaliser la migration des environnements
utilisateurs vers Azure. En outre, Liquidware Essentials simplifie la gestion des images en unifiant les profils
utilisateurs et en superposant des applications basées sur des paramètres configurables de gestion des droits.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Liquit

Le logiciel d’agrégation et de livraison d’applications Liquit permet aux entreprises et aux fournisseurs de services
de se connecter à tous les serveurs principaux d’espace de travail (Citrix, VMWare, Windows Virtual Desktop, RDP et
Legacy) et de se combiner avec ceux-ci pour offrir une expérience client personnalisée et cohérente, quel que soit
l’endroit où résident les applications du client. Quand un client publie l’icône intelligente, Liquit décide où démarrer
l’application en fonction de l’emplacement, de l’appareil et des droits de profil du client.
En tant que partenaire d’intégration certifié, Liquit contribue à accélérer la transition vers le Cloud sans délai de
remplacement. Windows Virtual Desktop peut facilement se connecter à un environnement existant, créer un
espace de travail et fournir le bureau. Vous pouvez ensuite prendre le temps de migrer à partir d’anciennes
plateformes et d’apporter des modifications au serveur principal sans que vos utilisateurs s’en aperçoivent. Profitez
d’une expérience utilisateur final cohérente ainsi que d’une infrastructure flexible, et gardez le contrôle de vos
applications, quel que soit leur emplacement.
Visitez le site web du partenaire.

Login VSI

Login VSI est un fournisseur de services à valeur ajoutée Windows Virtual Desktop et un partenaire Microsoft qui
fournit des logiciels pour le test des performances des applications dans les environnements Windows Virtual
Desktop. Les clients qui migrent leurs services professionnels locaux vers Windows Virtual Desktop utilisent Login
VSI Enterprise Edition pour évaluer et maintenir des performances, une extensibilité et une disponibilité optimales
de Windows 10 Entreprise multi-session, Windows 10 Entreprise et Windows 7, avec leurs applications critiques
pour l’entreprise.
Visitez le site web du partenaire.

Nerdio

Nerdio est une plate-forme d'automatisation informatique Azure qui facilite le déploiement et la gestion de
Windows Virtual Desktop. Nerdio fournit les connaissances et les technologies nécessaires pour déployer, tarifier,
packager, gérer et optimiser les déploiements Azure des clients, avec Windows Virtual Desktop au premier plan.
Nerdio étend la valeur de Windows Virtual Desktop en facilitant l'allocation des ressources Azure et en rationalisant
le déploiement. Avec Nerdio pour Azure, les services informatiques peuvent déployer et gérer automatiquement un
environnement Azure complet, y compris Windows Virtual Desktop, en moins de deux heures.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Numecent

Numecent est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui réduit considérablement le
coût total d’exploitation grâce à l’intégration et à la migration rapides d’applications Windows compliquées ou
incompatibles dans des environnements Windows Virtual Desktop. Numecent réduit également la quantité de
configuration que les utilisateurs doivent effectuer, les mises à jour des applications et simplifie les processus
complexes. Étant donné que Numecent Cloudpaging prend en charge plus d’applications en toute transparence que
tout autre outil de livraison d’applications, il réduit le temps et les charges de travail informatiques dans des
environnements avec un ensemble diversifié d’applications.
Lorsqu’il est utilisé avec Windows Virtual Desktop, Cloudpaging réduit davantage les coûts en terminant le cycle de
vie des ressources logicielles du déploiement à la mise à niveau, la mesure de la lumière et la suppression des
applications. Cloudpaging simplifie la gestion des images en approvisionnant dynamiquement les applications en
fonction des besoins en temps réel pour les déploiements de Windows Virtual Desktop. Cloudpaging permet aux
applications de s’exécuter sans administration ni intervention via les mises à jour périodiques de Windows 10.
Cloudpaging réduit également le coût des licences d’applications coûteuses en permettant un déploiement et une
utilisation plus efficaces de ces applications.
Visitez le site web du partenaire.

PolicyPak

PolicyPak Software est un partenaire Windows Virtual Desktop qui effectue une gestion totale des paramètres pour
les applications, le bureau, les navigateurs, les paramètres Java et les paramètres de sécurité. PolicyPak assure la
conformité de vos paramètres de bureau, de système et de sécurité. PolicyPak améliore la valeur de Windows
Virtual Desktop en ajoutant une suite de composants permettant d’améliorer l’administration intégrée de Windows.
Utilisez votre stratégie de groupe Active Directory existante et/ou Windows Intune pour fournir les paramètres de
PolicyPak et améliorer la capacité des administrateurs à gérer leurs machines Windows 10.
Les principaux cas d’usage de PolicyPak sont les suivants : supprimer les droits d’administrateur local et ignorer les
invites UAC, bloquer les ransomware, gérer plusieurs navigateurs, gérer les modes d’entreprise et de compatibilité
d’Internet Explorer, réduire le nombre d’objets de stratégie de groupe, gérer les associations de fichiers
Windows 10, gérer le menu Démarrer et la barre des tâches dans Windows 10, et gérer les fonctionnalités de
Windows 10 et les fonctionnalités facultatives.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

PrinterLogic

PrinterLogic est une plateforme de fournisseur de services à valeur ajoutée Windows Virtual Desktop qui permet
aux professionnels de l’informatique d’éliminer tous les serveurs d’impression et de fournir une infrastructure
d’impression serverless hautement disponible. PrinterLogic étend la valeur de Windows Virtual Desktop et d’Azure
en simplifiant la gestion centralisée et le déploiement des objets d’imprimante sur n’importe quel système
d’exploitation d’imprimante ou de point de terminaison.
Disponible en tant que SaaS ou en tant que pile Web dans votre propre cloud privé, la plateforme PrinterLogic
garantit que les utilisateurs disposent toujours des imprimantes appropriées dont ils ont besoin dans leurs sessions
virtuelles en fonction de l’identifiant utilisateur, du nom de l'appareil ou de l’emplacement. Cette caractéristique est
complétée par une suite complète de caractéristiques de gestion de l’impression d’entreprise, telles que le suivi
d’impression et la création de rapports, l’impression mobile et l’impression sécurisée des badges.
Visitez le site web du partenaire.

Printix

Printix est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui automatise la connexion
utilisateur aux ressources d’impression Office. En tant que pièce manquante dans la migration Azure de vos clients,
Printix est le service le plus économique disponible pour supprimer l’infrastructure et les tâches informatiques
associées à la prise en charge et l’optimisation du flux de travail d’impression pour chaque utilisateur, quel que soit
l’emplacement.
L’impression est une tâche fondamentale dans pratiquement tous les environnements de bureau et de petites
entreprises. Pour tirer pleinement parti de Windows Virtual Desktop et fournir une expérience utilisateur optimale,
il est essentiel de s’assurer que vos utilisateurs peuvent se connecter aux imprimantes avec un minimum d’efforts
et une fiabilité maximale. Avec Printix, vous pouvez tirer le meilleur parti de Windows Virtual Desktop grâce à
l’authentification unique (SSO), à la configuration silencieuse, aux mises à jour régulières et à l’analyse continue de
votre environnement d’impression.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

RDPSoft

RDPSoft est un partenaire de Windows Virtual Desktop qui fournit des solutions puissantes et peu onéreuses de
surveillance, de gestion et de création de rapports. Leurs offres de contrôleurs de bureau à distance (Remote
Desktop Commander) permettent aux professionnels de l’informatique d’obtenir des informations sur l’intégrité,
les performances, l’activité des utilisateurs, les licences et la sécurité de leurs déploiements Windows Virtual
Desktop.
Les solutions Remote Desktop Commander de RDPSoft améliorent l’administration de Windows Virtual Desktop.
Les fonctionnalités de gestion Premium simplifient la délégation des tâches de gestion de Windows Virtual Desktop
pour prendre en charge le personnel du bureau en fournissant une assistance à distance, une session utilisateur et
une gestion des processus. En même temps, la suite de contrôleurs de bureau à distance collecte des mesures
riches sur les performances et la charge par utilisateur, l’activité et l’audit des utilisateurs, la qualité de la connexion
Windows Virtual Desktop (latence et bande passante), la gestion des licences et la sécurité dans une instance de
base de données SQL Azure centrale pour la révision. Avec RDPSoft, les tableaux de bord de création de rapports
historiques et complets sont accessibles d’un simple clic.
Visitez le site web du partenaire.

sepago

sepago a été fondée en 2002 par quatre amis à Cologne. sepago est Aujourd’hui un bureau de conseil en gestion
informatique comptant un nombre de collaborateurs en constante augmentation et plusieurs implantations en
Allemagne, à Cologne, Munich et Hambourg. sepago réunit des experts en approvisionnement automatisé
d’applications, en virtualisation, en solutions Cloud et en sécurité informatique. sepago accompagne des
entreprises de tailles moyenne et grande dans leur parcours de transition numérique et veille à ce que les
utilisateurs puissent travailler de manière sécurisée et efficace.
Le laboratoire d’innovation et de développement de sepago élabore des solutions intelligentes recourant aux
technologies du Big Data et de l’IA. Ces solutions sont axées sur l’amélioration de l’activité, de l’expérience
utilisateur et de l’administration de produits partenaires tels que Windows Virtual Desktop.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

ThinPrint

ThinPrint est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui offre une impression dans le
cloud simple et sécurisée à partir de Windows Virtual Desktop. Grâce à ses services et logiciels, l'infrastructure
d'impression existante peut être utilisée pour imprimer des documents depuis le cloud. ThinPrint établit une
connexion aux imprimantes locales et en réseau, ce qui permet aux utilisateurs d'imprimer facilement au bureau ou
à distance.
La solution ezeep de ThinPrint étend la valeur de Windows Virtual Desktop en établissant une connexion à
l’infrastructure d’impression existante de l’entreprise. ezeep permet aux utilisateurs de contrôler l'impression dans
l'entreprise, où qu'ils se trouvent. Grâce à ezeep, les utilisateurs peuvent combler le fossé entre Windows Virtual
Desktop et le matériel d'impression.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Tricerat

Tricerat offre une solution de gestion de l’impression supérieure pour Windows Virtual Desktop et autres
plateformes de bureau. Le logiciel Tricerat offre des fonctionnalités robustes, offrant ainsi une meilleure expérience
aux utilisateurs et aux administrateurs. Les administrateurs gagnent en efficacité grâce à la gestion complète des
pilotes, au déploiement simplifié des files d’attente à l’impression et à la gestion cohérente sur les plateformes
hybrides. L’expérience utilisateur s’améliore avec des temps de connexion plus courts, des files d’attente à
l’impression intelligentes basées sur l’utilisateur, l’appareil et l’emplacement réseau, ainsi que des options de libre-
service pour la sélection rapide des imprimantes.
Avec Tricerat, l’impression est transparente dans Windows Virtual Desktop et au-delà. Le logiciel Tricerat permet
aux administrateurs de connecter facilement des imprimantes locales au cloud, en étendant la gestion de
l’impression d’entreprise des environnements traditionnels aux nouveaux espaces de travail modernes.
Visitez le site web du partenaire.

vast limits

La société uberAgent, vast limits, permet de voir les déploiements Windows Virtual Desktop. Elle crée des logiciels
d’informatique d’entreprise, car elle sait comment les professionnels de l’informatique pensent et de quels outils ils
ont besoin. Ses produits aident les professionnels de l’informatique à être plus efficaces en leur donnant
exactement ce dont ils ont besoin pour faire leur travail, ni plus, ni moins.
uberAgent est un produit de supervision et d’analytique conçu pour les utilisateurs finaux. Il ne se contente pas de
collecter des données : il fournit aux clients les informations qui les intéressent. uberAgent a ses propres métriques,
qui couvrent les aspects clés de l’expérience utilisateur, les performances des applications et la sécurité des points
de terminaison. Il vous informe donc de tout ce que vous devez savoir sur vos machines virtuelles Windows Virtual
Desktop sans affecter la densité utilisateur de vos systèmes. uberAgent simplifie la résolution des problèmes,
facilite le dimensionnement et fournit des informations détaillées essentielles à la sécurité des informations.
Visitez le site web du partenaire.

Workspace 365

Workspace 365 réunit toutes vos informations (données métiers, documents, communications et micro-
applications) et permet d’accéder à n’importe quelle application locale, web ou hébergée dans un seul espace de
travail. Il s’adapte automatiquement à vos rôle, localisation, appareil, navigateur, etc. pour fournir un espace de
travail personnalisé. Les utilisateurs bénéficient d’une expérience simplifiée et cohérente, quelle que soit la
technologie sous-jacente. Vous pouvez intégrer vos solutions actuelles, telles que RDP, Citrix et les applications
héritées, et les déplacer vers Windows Virtual Desktop tout en conservant la même expérience utilisateur. En outre,
vous pouvez intégrer tous vos emplacements de fichiers, tels que SharePoint, OneDrive, Teams et les serveurs de
fichiers, à une seule application de gestion des documents.
Avec Workspace 365, les administrateurs informatiques peuvent rendre les applications compatibles avec Windows
Virtual Desktop accessibles aux utilisateurs en fonction des autorisations. L’administrateur peut ensuite ajouter ces
applications à un groupe d’applications partagé. Quand l’application Windows Virtual Desktop est visible dans
Workspace 365, l’utilisateur peut l’ouvrir à partir de son espace de travail sans avoir à se reconnecter.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.
Workspot

Workspot est un fournisseur de services à valeur ajoutée Windows Virtual Desktop qui offre aux entreprises des
postes et des stations de travail hautes performances dans Azure. Avec Workspot, l’approvisionnement de
l'infrastructure est automatisé, ce qui signifie que les utilisateurs peuvent accéder à leur environnement Windows
Virtual Desktop de n'importe où dans le monde en bénéficiant d’une haute disponibilité.
Workspot étend la valeur de Windows Virtual Desktop en simplifiant le processus d’approvisionnement de
l'infrastructure de bureau dans le cloud. Avec Workspot, les ressources peuvent être facilement mises à l'échelle
pour répondre aux besoins des différents utilisateurs et scénarios d'utilisation. Workspot permet d'optimiser les
déploiements pour les stations de travail GPU hautes performances nécessaires aux graphistes CAO et ingénieurs,
sans oublier les applications Windows et les postes de travail Windows 10 pour tous les professionnels.
Consultez le résumé de la solution conjointe.
Visitez le site web du partenaire.

Étapes suivantes
Apprenez-en davantage sur Windows Virtual Desktop.
Créez un locataire dans Windows Virtual Desktop.
FAQ sur Windows 10 Entreprise multisession
11/05/2020 • 12 minutes to read • Edit Online

Cet article répond à des questions fréquemment posées et décrit les meilleures pratiques concernant l’utilisation de
Windows 10 Entreprise en mode multisession.

Qu’est-ce que Windows 10 Entreprise multisession ?


Windows 10 Entreprise en mode multisession, (anciennement Windows 10 Entreprise pour bureaux virtuels, ou
EVD) est un nouvel hôte de session Bureau à distance qui permet plusieurs sessions interactives simultanées.
Auparavant, seul Windows Server pouvait faire cela. Cette fonctionnalité offre aux utilisateurs une expérience
Windows 10 familière, et permet au service informatique de tirer parti des avantages économiques que présente
l’utilisation du multisession, ainsi que d’utiliser des licences Windows par utilisateur existantes plutôt que des
licences d’accès client pour les services Bureau à distance. Pour plus d’informations sur les licences et les tarifs,
consultez Tarifs de Windows Virtual Desktop.

Combien d’utilisateurs simultanés peuvent ouvrir une session


interactive sur Windows 10 Entreprise multisession ?
Le nombre de sessions interactives qui peuvent être actives en même temps dépend des ressources matérielles de
votre système (processeurs virtuels, mémoire, disque et processeur graphique virtuel), ainsi que de la façon dont
vos utilisateurs se servent de leurs applications lorsqu’ils sont connectés à une session et de la charge de travail de
votre système. Nous vous suggérons de vérifier les performances de votre système pour déterminer combien
d’utilisateurs simultanés peuvent utiliser Windows 10 Entreprise multisession. Pour plus d’informations, consultez
Tarifs Windows Virtual Desktop.

Pourquoi mon application indique-t-elle que Windows 10 Entreprise


multisession est un système d’exploitation serveur ?
Windows 10 Entreprise multisession est une édition virtuelle de Windows 10 Entreprise. La différence est que ce
système d’exploitation attribue la valeur 3 à ProductType, qui est la même que pour Windows Server. Cette
propriété permet de maintenir la compatibilité du système d’exploitation avec les outils de gestion existants de
l’hôte de connexion à distance, les applications compatibles avec le multisession de l’hôte de connexion à distance
et principalement, l’optimisation des performances du système de bas niveau pour les environnements de type
hôte de connexion à distance. Certains programmes d’installation de l’application peuvent bloquer l’installation sur
Windows 10 multisession s’ils détectent que le ProductType est défini sur Client. Si votre application ne peut pas
être installée, contactez son fournisseur pour obtenir une version mise à jour.

Est-il possible d’exécuter Windows 10 Entreprise multisession


localement ?
Windows 10 Entreprise multisession ne peut pas s’exécuter dans des environnements de production locaux, car il
est optimisé pour le service Windows Virtual Desktop pour Azure. Il est contraire au contrat de licence d’exécuter
Windows 10 Entreprise multisession en dehors d’Azure à des fins de production. Windows 10 Entreprise
multisession ne peut pas être activé à l’aide des services locaux de gestion des clés (KMS).

Comment personnaliser l’image de Windows 10 Entreprise multisession


pour mon organisation ?
Vous pouvez démarrer une machine virtuelle dans Azure avec Windows 10 Entreprise multisession, la
personnaliser en installant des applications métier, effectuer une généralisation Sysprep, puis créer une image à
l’aide du portail Azure.
Pour commencer, créez une machine virtuelle dans Azure avec Windows 10 Entreprise multisession. Au lieu de
démarrer la machine virtuelle dans Azure, vous pouvez télécharger directement le disque dur virtuel. Après cela,
vous pourrez utiliser le disque dur virtuel que vous avez téléchargé pour créer une machine virtuelle Génération 1
sur un PC Windows 10 où est activé Hyper-V.
Personnalisez l’image selon vos besoins à l’aide d’applications métier et de Sysprep. Lorsque vous avez terminé la
personnalisation, chargez l’image dans Azure en y incluant le disque dur virtuel. Ensuite, téléchargez le service
Windows Virtual Desktop à partir de la Place de marché Azure, puis utilisez-le pour déployer un nouveau pool
d’hôte avec l’image personnalisée.

Comment gérer Windows 10 Entreprise multisession après le


déploiement ?
Vous pouvez utiliser n’importe quel outil de configuration pris en charge. Toutefois, nous vous recommandons
Configuration Manager version 1906, car celui-ci prend en charge Windows 10 entreprise multi-session. Nous
travaillons actuellement à la prise en charge de Microsoft Intune.

Peut-on joindre Windows 10 Entreprise multisession à un domaine


Azure Active Directory (AD) ?
Windows 10 Entreprise multisession peut être joint à un domaine Azure AD Hybride. Une fois que Windows 10
Entreprise multisession est joint à un domaine, utilisez l’objet Stratégie de groupe existant pour activer l’inscription
Azure AD. Pour plus d’informations, consultez Planifier l’implémentation de la jonction Azure Active Directory
Hybride.

Où trouver l’image Windows 10 Entreprise multisession ?


Windows 10 Entreprise multisession est disponible dans la galerie Azure. Pour le trouver, accédez au portail Azure,
puis recherchez la version de Windows 10 Entreprise pour les bureaux virtuels. Pour obtenir une image intégrée à
Office ProPlus, accédez au portail Azure, puis recherchez Microsoft Windows 10 + Office 365 ProPlus.

Quelle image de Windows 10 Entreprise multisession dois-je utiliser ?


La galerie Azure propose plusieurs versions, notamment Windows 10 Entreprise multisession version 1809 et
Windows 10 Entreprise multisession version 1903. Nous vous recommandons d’utiliser la dernière version pour de
meilleures performances et une plus grande fiabilité.

Quelles sont les versions de Windows 10 Entreprise multisession qui


sont prises en charge ?
Les versions de Windows 10 Entreprise multisession qui sont prises en charge et disponibles dans la galerie Azure
sont la version 1809 et les versions ultérieures. Ces versions suivent la même stratégie de cycle de vie de support
que Windows 10 Entreprise. Autrement dit, la version Spring est prise en charge pendant 18 mois et la version Fall
pendant 30 mois.

Quelle solution de gestion des profils dois-je utiliser pour Windows 10


Entreprise multisession ?
Nous vous recommandons d’utiliser des conteneurs de profils FSLogix lorsque vous configurez Windows 10
Entreprise dans des environnements non persistants ou dans d’autres scénarios qui nécessitent un profil stocké de
manière centralisée. FSLogix garantit que le profil utilisateur est disponible et à jour pour chaque session utilisateur.
Nous vous recommandons également d’utiliser votre conteneur de profils FSLogix pour stocker un profil utilisateur
dans un partage SMB avec les autorisations appropriées. Toutefois, vous pouvez stocker les profils utilisateur dans
le stockage d’objets blob de pages Azure, si nécessaire. Les utilisateurs de Windows Virtual Desktop peuvent utiliser
FSLogix sans coûts supplémentaires.
Pour plus d’informations sur la configuration d’un conteneur de profils FSLogix, consultez Configurer le conteneur
de profils FSLogix.

De quelle licence ai-je besoin pour accéder à Windows 10 Entreprise


multisession ?
Pour obtenir la liste complète des licences applicables, consultez Tarifs Windows Virtual Desktop.

Pourquoi mes applications disparaissent-elles une fois que je me


déconnecte ?
Cela se produit parce que vous utilisez Windows 10 entreprise en mode multisession avec une solution de gestion
de profil telle que FSLogix. Votre solution d’administrateur ou de profil a configuré votre système pour supprimer
les profils utilisateurs lorsque des utilisateurs se déconnectent. Cette configuration signifie que, lorsque votre
système supprime votre profil utilisateur après que vous vous êtes déconnecté, il supprime également toutes les
applications que vous avez installées au cours de votre session. Si vous souhaitez conserver les applications que
vous avez installées, vous devez demander à votre administrateur d’approvisionner ces applications pour tous les
utilisateurs figurant dans votre environnement Windows Virtual Desktop.

Comment m’assurer que les applications ne disparaissent pas quand les


utilisateurs se déconnectent ?
La plupart des environnements virtualisés sont configurés par défaut pour empêcher les utilisateurs d’installer des
applications supplémentaires dans leurs profils. Si vous souhaitez vous assurer qu’une application ne disparaisse
pas quand l’utilisateur se déconnecte de Windows Virtual Desktop, vous devez approvisionner cette application
pour tous les profils utilisateurs au sein de votre environnement. Pour plus d’informations sur l’approvisionnement
d’applications, consultez les ressources suivantes :
Publier des applications intégrées dans Windows Virtual Desktop
Options de ligne de commande pour la maintenance des packages d’applications DISM
Add-AppxProvisionedPackage

Comment m’assurer que des utilisateurs ne téléchargent et n’installent


pas des applications à partir du Microsoft Store ?
Vous pouvez désactiver l’application Microsoft Store pour vous assurer que des utilisateurs ne téléchargent pas
d’applications en plus de celles que vous avez déjà approvisionnées.
Pour désactiver l’application du Windows Store :
1. Créez une stratégie de groupe.
2. Sélectionnez Configuration ordinateur > Modèles d’administration > Composants Windows .
3. Sélectionnez Store .
4. Sélectionnez Application du Store .
5. Sélectionnez Désactivée , puis OK .
6. Sélectionnez Appliquer .

Étapes suivantes
Pour plus d’informations sur Windows Virtual Desktop et Windows 10 Entreprise multisession :
Lisez notre Documentation de la préversion de Windows Virtual Desktop.
Consultez le site de la Tech Community Windows Virtual Desktop.
Configurez votre déploiement Windows Virtual Desktop à l’aide des tutoriels Windows Virtual Desktop.
Emplacements de données pour Windows Virtual
Desktop
12/05/2020 • 3 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop. Si
vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Windows Virtual Desktop est disponible pour tous les emplacements géographiques. Les administrateurs peuvent
choisir l’emplacement de stockage des données utilisateur au moment de la création des machines virtuelles du
pool d’hôtes et des services associés, par exemple les serveurs de fichiers. Découvrez plus en détail les zones
géographiques Azure sur la carte des centres de données Azure.

NOTE
Microsoft ne contrôle ni ne limite les régions où vos utilisateurs et vous pouvez accéder aux données utilisateur et aux
données spécifiques de vos utilisateurs et applications.

IMPORTANT
Windows Virtual Desktop stocke des informations de métadonnées globales, telles que des noms de locataires, des noms de
pools d’hôtes, des noms de groupes d’applications et des noms d’utilisateurs principaux dans un centre de données. Chaque
fois qu’un client crée un objet service, il doit entrer un emplacement pour celui-ci. L’emplacement entré détermine où les
métadonnées de l’objet seront stockées. Le client choisit une région Azure et les métadonnées sont stockées dans la zone
géographique associée. Pour obtenir la liste de toutes les régions Azure et des zones géographiques associées, consultez
Zones géographiques Azure.

Pour le moment, nous ne prenons en charge le stockage des métadonnées que dans la zone géographique Azure
États-Unis. Les métadonnées stockées sont chiffrées au repos, et des miroirs géoredondants sont à l’intérieur de la
zone géographique. L’ensemble des données client, par exemple les paramètres d’application et les données
utilisateur, réside à l’emplacement choisi par le client et n’est pas géré par le service. D’autres zones géographiques
deviendront disponibles à mesure que le service croîtra.
Les métadonnées de service sont répliquées dans la zone géographique Azure à des fins de récupération
d’urgence.
Vue d’ensemble du dépannage, commentaires et
support
12/05/2020 • 10 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Cet article fournit une vue d’ensemble des problèmes que vous pouvez rencontrer lors de la configuration d’un
environnement de locataire Windows Virtual Desktop et fournit des moyens de résoudre les problèmes.

Signaler des problèmes pendant la phase de préversion publique


Pour signaler des problèmes ou suggérer des fonctionnalités lors de la phase de préversion publique de la
version Printemps 2020, visitez le site Windows Virtual Desktop Tech Community. Vous pouvez utiliser la
Communauté technique pour discuter des bonnes pratiques ou bien pour suggérer et soutenir de nouvelles
fonctionnalités. Quand vous signalez un problème lié à la préversion publique, veillez à étiqueter le type de
problème en tant que Spring 2020 Update (Preview) (Mise à jour Printemps 2020 (préversion)).
Quand vous demandez de l’aide ou que vous proposez une nouvelle fonctionnalité, veillez à décrire votre sujet
aussi précisément que possible. Des informations détaillées peuvent aider les autres utilisateurs à répondre à
votre question ou à comprendre la fonctionnalité pour laquelle vous proposez un vote.

Chemins de réaffectation
Avant de passer à autre chose, veillez à consulter la page des états Azure et Azure Service Health pour vérifier
que votre service Azure fonctionne correctement.
Utilisez le tableau suivant pour identifier et résoudre les problèmes que vous pouvez rencontrer quand vous
configurez un environnement de locataire avec le client Bureau à distance. Une fois votre locataire configuré,
vous pouvez utiliser notre nouveau service Diagnostics pour identifier les problèmes pour les scénarios courants.

P RO B L ÈM E SO L UT IO N SUGGÉRÉE

Accès aux modèles de la Place de marché dans le portail Les modèles Windows Virtual Desktop de la Place de marché
Azure Azure sont disponibles gratuitement.

Paramètres de Réseau virtuel Azure et d’ExpressRoute des Ouvrez une demande de support Azure, puis sélectionnez le
pools d’hôtes de session service approprié (sous la catégorie Réseaux).
P RO B L ÈM E SO L UT IO N SUGGÉRÉE

Création d’une machine virtuelle de pool d’hôtes quand les Ouvrez une demande de support Azure, puis sélectionnez
modèles Azure Resource Manager fournis avec Windows Machine vir tuelle exécutant Windows pour le service.
Virtual Desktop ne sont pas utilisés
Pour les problèmes avec les modèles Azure Resource
Manager qui sont fournis avec Windows Virtual Desktop,
consultez la section « Création d’un locataire Windows Virtual
Desktop » de Création d’un pool d’hôtes dans un
environnement.

Gestion des environnements d’hôtes de session Windows Ouvrez une demande de support Azure.
Virtual Desktop à partir du portail Azure
Pour les problèmes de gestion survenant quand vous utilisez
les services Bureau à distance/Windows Virtual Desktop
PowerShell, consultez Windows Virtual Desktop PowerShell
ou ouvrez une demande de support Azure, sélectionnez
Windows Vir tual Desktop pour le service, sélectionnez
Configuration et gestion pour le type de problème, puis
sélectionnez Problèmes avec la configuration du
locataire à l’aide de PowerShell pour le sous-type de
problème.

Gestion de la configuration de Windows Virtual Desktop liée Consultez Windows Virtual Desktop PowerShell ou ouvrez
à des pools d’hôtes et à des groupes d’applications une de demande de support Azure, sélectionnez Windows
Vir tual Desktop pour le service, puis sélectionnez le type
de problème approprié.

Déploiement et gestion de conteneurs de profils FSLogix Consultez le Guide de résolution des problèmes relatifs aux
produits FSLogix. Si ce guide ne vous permet pas de résoudre
le problème, ouvrez une demande de support Azure,
sélectionnez Windows Vir tual Desktop pour le service,
sélectionnez FSLogix pour le type de problème, puis
sélectionnez le sous-type de problème approprié.

Dysfonctionnement des clients Bureau à distance au Consultez Résoudre des problèmes du client Bureau à
démarrage distance. Si vous ne parvenez toujours pas à résoudre le
problème, ouvrez une demande de support Azure,
sélectionnez Windows Vir tual Desktop pour le service,
puis sélectionnez Clients Bureau à distance pour le type
de problème.

S’il s’agit d’un problème réseau, vos utilisateurs doivent


contacter leur administrateur réseau.

Connecté mais pas de flux Résolvez les problèmes en suivant la section Lorsqu’un
utilisateur se connecte, rien ne s’affiche (aucun flux) de l’article
Connexions au service Windows Virtual Desktop.

Si vos utilisateurs ont été attribués à un groupe


d’applications, ouvrez une demande de support Azure,
sélectionnez Windows Vir tual Desktop pour le service,
puis sélectionnez Clients Bureau à distance pour le type
de problème.

Problèmes de découverte de flux en raison du réseau Vos utilisateurs doivent contacter leur administrateur réseau.

Connexion des clients Consultez Connexions au service Windows Virtual Desktop


et, si cela ne résout pas votre problème, consultez
Configuration d’une machine virtuelle hôte de sessions.
P RO B L ÈM E SO L UT IO N SUGGÉRÉE

Réactivité des applications ou du Bureau à distance Si les problèmes sont liés à une application ou un produit
spécifique, contactez l’équipe responsable de ce produit.

Messages ou erreurs concernant les licences Si les problèmes sont liés à une application ou un produit
spécifique, contactez l’équipe responsable de ce produit.

Problèmes liés aux méthodes d’authentification tierces Vérifiez que votre fournisseur tiers prend en charge les
scénarios Windows Virtual Desktop en tenant compte des
problèmes connus.

Problèmes lors de l’utilisation de Log Analytics pour Windows Pour les problèmes liés au schéma de diagnostics, ouvrez une
Virtual Desktop demande de support Azure.

Pour les requêtes, la visualisation ou d’autres problèmes dans


Log Analytics, sélectionnez le type de problème approprié
sous Log Analytics.

Étapes suivantes
Pour résoudre les problèmes de création d’un pool d’hôtes dans un environnement Windows Virtual Desktop,
consultez Création d’un pool d’hôtes dans un environnement.
Pour résoudre les problèmes de configuration d’une machine virtuelle dans Windows Virtual Desktop,
consultez Configuration d’une machine virtuelle hôte de session.
Pour résoudre les problèmes de connexion au client Windows Virtual Desktop, consultez Connexions au
service Windows Virtual Desktop.
Pour résoudre les problèmes liés aux clients Bureau à distance, consultez Résoudre des problèmes du client
Bureau à distance.
Pour résoudre les problèmes d’utilisation de PowerShell avec Windows Virtual Desktop, consultez Windows
Virtual Desktop PowerShell.
Pour plus d’informations sur le service, consultez Environnement Windows Virtual Desktop.
Suivez le Didacticiel : Résoudre les problèmes liés aux déploiements de modèles Resource Manager.
Pour en savoir plus sur les actions d’audit, consultez Opérations d’audit avec Resource Manager.
Pour en savoir plus sur les actions visant à déterminer les erreurs au cours du déploiement, consultez Voir les
opérations de déploiement.
Identifier et diagnostiquer les problèmes
12/05/2020 • 8 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Windows Virtual Desktop offre une fonctionnalité de diagnostic qui permet à l’administrateur d’identifier les
problèmes via une seule interface. Pour en savoir plus sur les fonctionnalités de diagnostic de Windows Virtual
Desktop, consultez Utiliser Log Analytics pour la fonctionnalité de diagnostic.
Les connexions qui n’atteignent pas Windows Virtual Desktop ne figureront pas dans les résultats de diagnostic,
car le service de rôle de diagnostics fait partie de Windows Virtual Desktop. Des problèmes de connexion à
Windows Virtual Desktop peuvent survenir lorsque l’utilisateur rencontre des problèmes de connectivité au
réseau.

Scénarios d’erreur courants


Les scénarios d’erreur sont classés en interne au service et en externe à Windows Virtual Desktop.
Problème interne : spécifie des scénarios qui ne peuvent pas être atténués par le client et qui doivent être
résolus en tant que problèmes de support. Lorsque vous formulez des commentaires via Windows Virtual
Desktop Tech Community, incluez l’ID de corrélation, puis spécifiez une période approximative de survenance
du problème.
Problème externe : a trait à scénarios qui peuvent être atténués par le client. Il s’agit de problèmes externes à
Windows Virtual Desktop.
Le tableau suivant répertorie les erreurs courantes que pourraient rencontrer vos administrateurs.

NOTE
Cette liste inclut les erreurs les plus courantes et est mise à jour régulièrement. Pour être sûr de disposer des informations
les plus à jour, veillez à consulter cet article au moins une fois par mois.

Erreurs de gestion
M ESSA GE D’ERREUR SO L UT IO N SUGGÉRÉE

La création de la clé d’inscription a échoué. Impossible de créer le jeton d’inscription. Réessayez de le créer
avec un délai d’expiration plus court (entre 1 heure et 1 mois).
M ESSA GE D’ERREUR SO L UT IO N SUGGÉRÉE

La suppression de la clé d’inscription a échoué. Impossible de supprimer le jeton d’inscription. Réessayez de le


supprimer. Si cela ne fonctionne toujours pas, utilisez
PowerShell pour vérifier si le jeton est toujours présent. Si c’est
le cas, supprimez-le avec PowerShell.

Le changement du mode maintenance de l’hôte de session a Impossible de modifier le mode maintenance sur la machine
échoué virtuelle. Vérifiez l’état de la machine virtuelle. Si la machine
virtuelle est indisponible, il n’est pas possible de modifier le
mode maintenance.

La déconnexion de sessions utilisateur a échoué Impossible de déconnecter l’utilisateur de la machine virtuelle.


Vérifiez l’état de la machine virtuelle. Si la machine virtuelle est
indisponible, il n’est pas possible de déconnecter la session
utilisateur. Si la machine virtuelle est disponible, vérifiez l’état
de la session utilisateur pour voir si elle est déconnectée.

La fermeture de session de tous les utilisateurs de l’hôte de Impossible de déconnecter les utilisateurs de la machine
session a échoué virtuelle. Vérifiez l’état de la machine virtuelle. S’il n’est pas
disponible, il n’est pas possible de déconnecter les utilisateurs.
Vérifiez l’état de la session utilisateur pour voir s’ils sont
déconnectés. Vous pouvez forcer la déconnexion avec
PowerShell.

La dissociation de l’utilisateur du groupe d’applications a Impossible d’annuler la publication d’un groupe d’applications
échoué pour un utilisateur. Vérifiez si l’utilisateur est disponible sur
Azure AD. Vérifiez si l’utilisateur fait partie d’un groupe
d’utilisateurs sur lequel le groupe d’applications est publié.

Une erreur s’est produite lors de la récupération des Vérifiez l’emplacement de la machine virtuelle utilisée dans
emplacements disponibles l’Assistant Création d’un pool d’hôtes. Si l’image n’est pas
disponible dans cet emplacement, ajoutez une image à cet
emplacement ou choisissez un autre emplacement de
machine virtuelle.

Codes d’erreur de connexion externe


C O DE N UM ÉRIQ UE C O DE D'ERREUR SO L UT IO N SUGGÉRÉE

-2147467259 ConnectionFailedAdTrustedRelationship L’hôte de la session n’est pas


Failure correctement joint à Active Directory.

-2146233088 ConnectionFailedUserHasValidSessionB Les connexions ont échoué car l’hôte de


utRdshIsUnhealthy la session est indisponible. Vérifiez
l’intégrité de l’hôte de la session.

-2146233088 ConnectionFailedClientDisconnect Si vous rencontrez souvent cette erreur,


assurez-vous que l’ordinateur est
connecté au réseau.

-2146233088 ConnectionFailedNoHealthyRdshAvailab La session à laquelle l’utilisateur hôte a


le tenté de se connecter n’est pas viable.
Déboguez la machine virtuelle.
C O DE N UM ÉRIQ UE C O DE D'ERREUR SO L UT IO N SUGGÉRÉE

-2146233088 ConnectionFailedUserNotAuthorized L’utilisateur n’est pas autorisé à accéder


à l’application publiée ou au bureau.
Cette erreur peut apparaître après la
suppression de ressources publiées par
l’administrateur. Demandez à
l’utilisateur d’actualiser le flux dans
l’application de bureau à distance.

2 FileNotFound L’application à laquelle l’utilisateur tente


d’accéder est incorrectement installée
ou son chemin d’accès est invalide.

Lors de la publication de nouvelles


applications alors que l’utilisateur
dispose d’une session active, celui-ci ne
peut pas accéder à cette application.
Vous devez arrêter et redémarrer la
session pour que l’utilisateur puisse
accéder à l’application.

3 InvalidCredentials Le nom d’utilisateur ou le mot de passe


saisi par l’utilisateur ne correspond à
aucun nom d’utilisateur ou mot de
passe existant. Vérifiez que vous n’avez
fait aucune faute de frappe et
réessayez.

8 ConnectionBroken La connexion entre le client et


passerelle ou serveur a été
interrompue. Aucune action n’est
nécessaire, sauf si cela se produit de
manière inattendue.

14 UnexpectedNetworkDisconnect La connexion au réseau a été perdue.


Demandez à l’utilisateur de se
reconnecter.

24 ReverseConnectFailed La machine virtuelle hôte n’a aucune


une ligne directe vers la passerelle
Bureau à distance. Vérifiez que l’adresse
IP de la passerelle peut être résolue.

Étapes suivantes
Pour en savoir plus sur les rôles dans Windows Virtual Desktop, consultez Environnement Windows Virtual
Desktop.
Pour obtenir une liste des cmdlets PowerShell disponibles pour Windows Virtual Desktop, consultez le document
de référence PowerShell.
Création d’un pool d’hôtes
14/05/2020 • 15 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual Desktop.
Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager, consultez cet
article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service, et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Cet article décrit les problèmes pouvant survenir lors de la configuration initiale du locataire Windows Virtual
Desktop et de l’infrastructure associée du pool d’hôtes de la session.

Fournir des commentaires


Rendez-vous sur le site Windows Virtual Desktop Tech Community pour discuter du service Windows Virtual
Desktop avec l’équipe de produit et les membres actifs de la communauté.

Acquisition de l’image Windows 10 Entreprise multisession


Pour utiliser l’image multisession Windows 10 Entreprise, accédez à la Place de marché Azure, sélectionnez Prise
en main > Microsoft Windows 10 > Windows 10 Enterprise multi-session, Version 1809 (Windows 10
Entreprise multisession, version 1809).

Problèmes liés à l’utilisation du portail Azure pour créer des pools


d’hôtes
Erreur : « Créer un compte gratuit » s’affiche lors de l’accès au service
Cause : Aucun abonnement n’est actif dans le compte que vous avez utilisé pour vous connecter à Azure, ou le
compte n’est pas autorisé à visualiser les abonnements.
Correctif : Connectez-vous à l’abonnement dans lequel vous allez déployer les machines virtuelles hôtes de
session avec un compte disposant au moins d’un accès de niveau contributeur.
Erreur : « Dépassement de la limite de quota »
Si votre opération dépasse la limite de quota, vous pouvez effectuer une des actions suivantes :
Créez un pool d’hôtes avec les mêmes paramètres, mais avec moins de machines virtuelles et de cœurs de
machines virtuelles.
Ouvrez dans un navigateur le lien que vous voyez dans le champ statusMessage pour envoyer une
demande d’augmentation du quota de votre abonnement Azure pour la référence SKU de machine
virtuelle spécifiée.

Erreurs de modèle Azure Resource Manager


Suivez les instructions ci-après pour détecter les problèmes d’échecs de déploiements de modèles Azure
Resource Manager et DSC PowerShell.
1. Passez en revue les erreurs du déploiement à l’aide de l’article Afficher les opérations de déploiement avec
Azure Resource Manager.
2. Si le déploiement est dépourvu d’erreurs, passez en revue les erreurs dans le journal d’activité à l’aide de
l’article Afficher les journaux d’activité pour auditer les actions sur les ressources.
3. Une fois l’erreur identifiée, utilisez le message d’erreur et les ressources figurant dans l’article Résolution des
erreurs courantes dans des déploiements Azure avec Azure Resource Manager pour résoudre le problème.
4. Supprimez toutes les ressources créées lors du déploiement précédent, puis essayez de redéployer le modèle.
Erreur : Votre déploiement a échoué….<hostname>/joindomain

Exemple d’erreur brute :


{"code":"DeploymentFailed","message":"At least one resource deployment operation failed. Please list
deployment operations for details.
Please see https://aka.ms/arm-debug for usage details.","details":[{"code":"Conflict","message":"{\r\n
\"status\": \"Failed\",\r\n \"error\":
{\r\n \"code\": \"ResourceDeploymentFailure\",\r\n \"message\": \"The resource operation completed with
terminal provisioning state 'Failed'.
\",\r\n \"details\": [\r\n {\r\n \"code\": \"VMExtensionProvisioningError\",\r\n \"message\": \"VM has
reported a failure when processing
extension 'joindomain'. Error message: \\\"Exception(s) occurred while joining Domain
'diamondsg.onmicrosoft.com'\\\".\"\r\n }\r\n ]\r\n }\r\n}"}]}

Cause 1 : Les informations d’identification fournies pour la jonction des machines virtuelles au domaine sont
incorrectes.
Correctif 1 : Consultez la section « Error: Incorrect credentials » (Erreur : Informations d’identification
incorrectes) concernant les machines virtuelles qui ne sont pas jointes au domaine dans l’article Configuration
d’une machine virtuelle hôte de session.
Cause 2 : Le nom de domaine est impossible à résoudre.
Correctif 2 : Consultez Erreur : Le nom de domaine ne se résout pas dans Configuration d’une machine virtuelle
hôte de session.
Cause 3 : La configuration DNS de votre réseau virtuel (VNET) est définie sur Par défaut .
Pour corriger cela, effectuez les actions suivantes :
1. Ouvrez le portail Azure et accédez à l’onglet Réseaux vir tuels .
2. Recherchez votre réseau virtuel, puis sélectionnez Ser veurs DNS .
3. Le menu Serveurs DNS doit apparaître sur le côté droit de l’écran. Dans ce menu, sélectionnez Personnalisé .
4. Vérifiez que les serveurs DNS listés sous Personnalisé correspondent à votre contrôleur de domaine ou à
votre domaine Active Directory. Si vous ne voyez pas votre serveur DNS, vous pouvez l’ajouter en entrant sa
valeur dans le champ Ajouter un ser veur DNS .
Erreur : Votre déploiement a échoué...\Non autorisé

{"code":"DeploymentFailed","message":"At least one resource deployment operation failed. Please list


deployment operations for details. Please see https://aka.ms/arm-debug for usage details.","details":
[{"code":"Unauthorized","message":"{\r\n \"Code\": \"Unauthorized\",\r\n \"Message\": \"The scale operation
is not allowed for this subscription in this region. Try selecting different region or scale option.\",\r\n
\"Target\": null,\r\n \"Details\": [\r\n {\r\n \"Message\": \"The scale operation is not allowed for this
subscription in this region. Try selecting different region or scale option.\"\r\n },\r\n {\r\n \"Code\":
\"Unauthorized\"\r\n },\r\n {\r\n \"ErrorEntity\": {\r\n \"ExtendedCode\": \"52020\",\r\n
\"MessageTemplate\": \"The scale operation is not allowed for this subscription in this region. Try selecting
different region or scale option.\",\r\n \"Parameters\": [\r\n \"default\"\r\n ],\r\n \"Code\":
\"Unauthorized\",\r\n \"Message\": \"The scale operation is not allowed for this subscription in this region.
Try selecting different region or scale option.\"\r\n }\r\n }\r\n ],\r\n \"Innererror\": null\r\n}"}]}

Cause : L’abonnement que vous utilisez est d’un type qui ne peut pas accéder aux fonctionnalités requises dans
la région où le client tente de déployer. Par exemple, les abonnements MSDN, Gratuit ou Éducation peuvent
afficher cette erreur.
Correctif : Modifiez votre type d’abonnement ou votre région pour pouvoir accéder aux fonctionnalités requises.
Erreur : VMExtensionProvisioningError
Cause 1 : Erreur temporaire au niveau de l’environnement Windows Virtual Desktop.
Cause 2 : Erreur temporaire au niveau de la connexion.
Correctif : Vérifiez que l’environnement Windows Virtual Desktop est sain en vous connectant à l’aide de
PowerShell. Terminez l’inscription de la machine virtuelle manuellement à l’aide de l’article Créer un pool d’hôtes
avec PowerShell.
Erreur : Le nom d’utilisateur spécifié pour l’administrateur n’est pas autorisé

Exemple d’erreur brute :

{ …{ "provisioningOperation":
"Create", "provisioningState": "Failed", "timestamp": "2019-01-29T20:53:18.904917Z", "duration":
"PT3.0574505S", "trackingId":
"1f460af8-34dd-4c03-9359-9ab249a1a005", "statusCode": "BadRequest", "statusMessage": { "error": { "code":
"InvalidParameter", "message":
"The Admin Username specified is not allowed.", "target": "adminUsername" } … }
Cause : Le mot de passe fourni contient des sous-chaînes interdites (admin, administrateur, racine).
Correctif : Modifiez le nom d’utilisateur ou utilisez différents utilisateurs.
Erreur : La machine virtuelle a signalé un échec lors du traitement de l’extension

Exemple d’erreur brute :

{ … "code": "ResourceDeploymentFailure", "message":


"The resource operation completed with terminal provisioning state 'Failed'.", "details": [ { "code":
"VMExtensionProvisioningError", "message": "VM has reported a failure when processing extension
'dscextension'.
Error message: \"DSC Configuration 'SessionHost' completed with error(s). Following are the first few:
PowerShell DSC resource MSFT_ScriptResource failed to execute Set-TargetResource functionality with error
message:
One or more errors occurred. The SendConfigurationApply function did not succeed.\"." } ] … }

Cause : L’extension DSC PowerShell n’a pas pu obtenir un accès administrateur sur la machine virtuelle.
Correctif : Vérifiez que le nom d’utilisateur et le mot de passe disposent d’un accès administrateur sur la
machine virtuelle, puis réexécutez le modèle Azure Resource Manager.
Erreur : DeploymentFailed - La configuration DSC PowerShell de « FirstSessionHost » s’est terminée avec des
erreurs
Exemple d’erreur brute :

{
"code": "DeploymentFailed",
"message": "At least one resource deployment operation failed. Please list
deployment operations for details. 4 Please see https://aka.ms/arm-debug for usage details.",
"details": [
{ "code": "Conflict",
"message": "{\r\n \"status\": \"Failed\",\r\n \"error\": {\r\n \"code\":
\"ResourceDeploymentFailure\",\r\n \"message\": \"The resource
operation completed with terminal provisioning state 'Failed'.\",\r\n
\"details\": [\r\n {\r\n \"code\":
\"VMExtensionProvisioningError\",\r\n \"message\": \"VM has
reported a failure when processing extension 'dscextension'.
Error message: \\\"DSC Configuration 'FirstSessionHost'
completed with error(s). Following are the first few:
PowerShell DSC resource MSFT ScriptResource failed to
execute Set-TargetResource functionality with error message:
One or more errors occurred. The SendConfigurationApply
function did not succeed.\\\".\"\r\n }\r\n ]\r\n }\r\n}" }

Cause : L’extension DSC PowerShell n’a pas pu obtenir un accès administrateur sur la machine virtuelle.
Correctif : Vérifiez que le nom d’utilisateur et le mot de passe fournis disposent d’un accès administrateur sur la
machine virtuelle, puis réexécutez le modèle Azure Resource Manager.
Erreur : DeploymentFailed - InvalidResourceReference
Exemple d’erreur brute :

{"code":"DeploymentFailed","message":"At least one resource deployment operation


failed. Please list deployment operations for details. Please see https://aka.ms/arm-
debug for usage details.","details":[{"code":"Conflict","message":"{\r\n \"status\":
\"Failed\",\r\n \"error\": {\r\n \"code\": \"ResourceDeploymentFailure\",\r\n
\"message\": \"The resource operation completed with terminal provisioning state
'Failed'.\",\r\n \"details\": [\r\n {\r\n \"code\": \"DeploymentFailed\",\r\n
\"message\": \"At least one resource deployment operation failed. Please list
deployment operations for details. Please see https://aka.ms/arm-debug for usage
details.\",\r\n \"details\": [\r\n {\r\n \"code\": \"BadRequest\",\r\n \"message\":
\"{\\r\\n \\\"error\\\": {\\r\\n \\\"code\\\": \\\"InvalidResourceReference\\\",\\r\\n
\\\"message\\\": \\\"Resource /subscriptions/EXAMPLE/resourceGroups/ernani-wvd-
demo/providers/Microsoft.Network/virtualNetworks/wvd-vnet/subnets/default
referenced by resource /subscriptions/EXAMPLE/resourceGroups/ernani-wvd-
demo/providers/Microsoft.Network/networkInterfaces/erd. Please make sure that
the referenced resource exists, and that both resources are in the same
region.\\\",\\r\\n\\\"details\\\": []\\r\\n }\\r\\n}\"\r\n }\r\n ]\r\n }\r\n ]\r\n }\r\n}"}]}

Cause : Une partie du nom du groupe de ressources est utilisée pour certaines des ressources créées par le
modèle. Étant donné que ce nom correspond à des ressources existantes, le modèle risque de sélectionner une
ressource existante appartenant à un autre groupe.
Correctif : Lorsque vous exécutez le modèle Azure Resource Manager pour déployer des machines virtuelles
hôtes de la session, faites en sorte que les deux premiers caractères du nom du groupe de ressources
d’abonnement soient uniques.
Erreur : DeploymentFailed - InvalidResourceReference
Exemple d’erreur brute :
{"code":"DeploymentFailed","message":"At least one resource deployment operation
failed. Please list deployment operations for details. Please see https://aka.ms/arm-
debug for usage details.","details":[{"code":"Conflict","message":"{\r\n \"status\":
\"Failed\",\r\n \"error\": {\r\n \"code\": \"ResourceDeploymentFailure\",\r\n
\"message\": \"The resource operation completed with terminal provisioning state
'Failed'.\",\r\n \"details\": [\r\n {\r\n \"code\": \"DeploymentFailed\",\r\n
\"message\": \"At least one resource deployment operation failed. Please list
deployment operations for details. Please see https://aka.ms/arm-debug for usage
details.\",\r\n \"details\": [\r\n {\r\n \"code\": \"BadRequest\",\r\n \"message\":
\"{\\r\\n \\\"error\\\": {\\r\\n \\\"code\\\": \\\"InvalidResourceReference\\\",\\r\\n
\\\"message\\\": \\\"Resource /subscriptions/EXAMPLE/resourceGroups/ernani-wvd-
demo/providers/Microsoft.Network/virtualNetworks/wvd-vnet/subnets/default
referenced by resource
/subscriptions/EXAMPLE/resourceGroups/DEMO/providers/Microsoft.Network/networkInterfaces
/EXAMPLE was not found. Please make sure that the referenced resource exists, and that both
resources are in the same region.\\\",\\r\\n \\\"details\\\": []\\r\\n }\\r\\n}\"\r\n
}\r\n ]\r\n }\r\n ]\r\n }\r\n\

Cause : Cette erreur découle du fait que la carte réseau créée avec le modèle Azure Resource Manager porte le
même nom qu’une autre carte réseau figurant déjà dans le réseau virtuel.
Correctif : Utilisez un autre préfixe d’hôte.
Erreur : DeploymentFailed - Erreur de téléchargement
Exemple d’erreur brute :

\\\"The DSC Extension failed to execute: Error downloading


https://catalogartifact.azureedge.net/publicartifacts/rds.wvd-provision-host-pool-
2dec7a4d-006c-4cc0-965a-02bbe438d6ff-prod
/Artifacts/DSC/Configuration.zip after 29 attempts: The remote name could not be
resolved: 'catalogartifact.azureedge.net'.\\nMore information about the failure can
be found in the logs located under
'C:\\\\WindowsAzure\\\\Logs\\\\Plugins\\\\Microsoft.Powershell.DSC\\\\2.77.0.0' on
the VM.\\\"

Cause : Cette erreur découle du fait qu’une route statique, une règle de pare-feu ou un Groupe de sécurité
réseau (NSG) bloquent le téléchargement du fichier zip lié au modèle Azure Resource Manager.
Correctif : Supprimez la route statique, la règle de pare-feu ou le NSG qui bloquent le téléchargement. Si vous le
souhaitez, ouvrez le fichier json du modèle Azure Resource Manager dans un éditeur de texte, recherchez le lien
d’accès au fichier zip, puis téléchargez la ressource à un emplacement autorisé.

Étapes suivantes
Pour découvrir une vue d’ensemble de la résolution des problèmes Windows Virtual Desktop et des
procédures d’escalade, consultez l’article Vue d’ensemble du dépannage, commentaires et support.
Pour résoudre les problèmes de configuration d’une machine virtuelle dans Windows Virtual Desktop,
consultez Configuration d’une machine virtuelle hôte de session.
Pour résoudre les problèmes de connexion au client Windows Virtual Desktop, consultez Connexions au
service Windows Virtual Desktop.
Pour résoudre les problèmes liés aux clients Bureau à distance, consultez Résoudre des problèmes du client
Bureau à distance.
Pour résoudre les problèmes d’utilisation de PowerShell avec Windows Virtual Desktop, consultez Windows
Virtual Desktop PowerShell.
Pour plus d’informations sur le service, consultez Environnement Windows Virtual Desktop.
Suivez le Didacticiel : Résoudre les problèmes liés aux déploiements de modèles Resource Manager.
Pour en savoir plus sur les actions d’audit, consultez Opérations d’audit avec Resource Manager.
Pour en savoir plus sur les actions visant à déterminer les erreurs au cours du déploiement, consultez Voir les
opérations de déploiement.
Configuration d’une machine virtuelle hôte de
session
11/05/2020 • 26 minutes to read • Edit Online

Utilisez cet article pour résoudre les problèmes rencontrés lors de la configuration des machines virtuelles
hôtes de session Windows Virtual Desktop.

Fournir des commentaires


Rendez-vous sur le site Windows Virtual Desktop Tech Community pour discuter du service Windows Virtual
Desktop avec l’équipe de produit et les membres actifs de la communauté.

Les machines virtuelles ne sont pas jointes au domaine


Suivez ces instructions si vous rencontrez des problèmes de jonction de machines virtuelles au domaine.
Pour joindre la machine virtuelle manuellement, consultez Joindre une machine virtuelle Windows Server à
un domaine géré ou utilisez le modèle de jonction de domaine.
Essayez d'envoyer une requête Ping au nom de domaine à partir de la ligne de commande de la machine
virtuelle.
Passez en revue la liste des messages d’erreur de jonction de domaine dans Résolution des problèmes de
jonction de domaine.
Erreur : Informations d’identification incorrectes
Cause : Une faute de frappe a été commise lors de la saisie des informations d'identification dans les correctifs
d'interface du modèle Azure Resource Manager.
Correctif : Pour résoudre ce problème, effectuez l’une des actions suivantes.
Ajoutez manuellement les machines virtuelles à un domaine.
Redéployez le modèle une fois les informations d’identification confirmées. Consultez Créer un pool d’hôtes
avec PowerShell.
Pour joindre des machines virtuelles à un domaine en utilisant un modèle, consultez Joindre une machine
virtuelle Windows existante au domaine AD.
Erreur : Le délai d'attente pour l’entrée utilisateur a expiré.
Cause : Le compte utilisé pour joindre le domaine peut présenter une authentification multifacteur (MFA).
Correctif : Pour résoudre ce problème, effectuez l’une des actions suivantes.
Supprimez temporairement l’authentification multifacteur du compte.
Utilisez un compte de service.
Erreur : Le compte utilisé lors de l'approvisionnement ne dispose pas des autorisations requises pour mener
à bien l'opération.
Cause : Pour des raisons de réglementation et de conformité, le compte utilisé ne dispose pas des autorisations
requises pour joindre des machines virtuelles au domaine.
Correctif : Pour résoudre ce problème, effectuez l’une des actions suivantes.
Utilisez un compte appartenant au groupe d'administrateurs.
Accordez les autorisations nécessaires au compte utilisé.
Erreur : Le nom de domaine est impossible à résoudre.
Cause 1 : Les machines virtuelles se trouvent dans un réseau virtuel qui n’est pas associé au réseau virtuel
(VNET) où se trouve le domaine.
Correctif 1 : Créez un peering de réseaux virtuels entre le réseau virtuel dans lequel les machines virtuelles
ont été approvisionnées et le réseau virtuel dans lequel le contrôleur s'exécute. Consultez Créer un peering de
réseaux virtuels - Resource Manager - Abonnements différents.
Cause 2 : Lors de l’utilisation d’Azure Active Directory Domain Services (Azure AD DS), les paramètres du
serveur DNS du réseau virtuel ne sont pas mis à jour sur le réseau virtuel pour pointer vers les contrôleurs de
domaine gérés.
Correctif 2 : Pour mettre à jour les paramètres DNS du réseau virtuel contenant Azure AD DS, voir Mettre à
jour les paramètres DNS pour le réseau virtuel Azure.
Cause 3 : Les paramètres de serveur DNS de l’interface réseau ne pointent pas vers le serveur DNS approprié
sur le réseau virtuel.
Correctif 3 : Effectuez l’une des actions suivantes pour résoudre le problème, en suivant les étapes décrites
dans [Modifier les serveurs DNS].
Définissez les paramètres de serveur DNS de l’interface réseau sur Personnalisés en suivant les étapes
décrites dans la section Modifier les serveurs DNS, puis spécifiez les adresses IP privées des serveurs DNS
sur le réseau virtuel.
Définissez les paramètres de serveur DNS de l’interface réseau sur Hériter de VNet en suivant les étapes
décrites dans la section Modifier les serveurs DNS,puis changez les paramètres du serveur DNS du réseau
virtuel avec les étapes décrites dans Modifier les serveurs DNS.

L'agent Windows Virtual Desktop et le chargeur de démarrage


Windows Virtual Desktop ne sont pas installés.
Pour approvisionner les machines virtuelles, il est recommandé d'utiliser le modèle Azure Resource Manager
Créer et approvisionner le pool d'hôtes Windows Vir tual Desktop . Ce modèle installe
automatiquement l'agent et le chargeur de démarrage Windows Virtual Desktop.
Suivez ces instructions pour vérifier que les composants sont installés et rechercher d'éventuels messages
d'erreur.
1. Vérifiez que les deux composants sont installés en accédant à Panneau de configuration > Programmes
> Programmes et fonctionnalités . Si l'agent Windows Vir tual Desktop et le chargeur de
démarrage de l'agent Windows Vir tual Desktop ne sont pas visibles, ils ne sont pas installés sur la
machine virtuelle.
2. Ouvrez l’Explorateur de fichiers et accédez à C:\Windows\Temp\ScriptLog.log . Si le fichier n'y figure
pas, cela signifie la DSC PowerShell qui a installé les deux composants n’a pas pu s’exécuter dans le contexte
de sécurité fourni.
3. Si le fichier C:\Windows\Temp\ScriptLog.log y figure, ouvrez-le et recherchez les messages d’erreur.
Erreur : L'agent Windows Virtual Desktop et le chargeur de démarrage de l'agent Windows Virtual Desktop
sont manquants. C:\Windows\Temp\ScriptLog.log est également manquant.
Cause 1 : Les informations d’identification fournies pour le modèle Azure Resource Manager sont incorrectes
ou les autorisations sont insuffisantes.
Correctif 1 : Ajoutez manuellement les composants manquants aux machines virtuelles en utilisant Créer un
pool d’hôtes avec PowerShell.
Cause 2 : La DSC PowerShell a réussi à démarrer et à s'exécuter, mais pas à se connecter à Windows Virtual
Desktop ni à obtenir les informations requises.
Correctif 2 : Vérifiez les éléments dans la liste suivante.
Assurez-vous que le compte ne dispose pas de l'authentification multifacteur.
Vérifiez que le nom du locataire est correct et que le locataire existe dans Windows Virtual Desktop.
Vérifiez que le compte dispose au minimum des autorisations Contributeur RDS.
Erreur : L’authentification a échoué, erreur dans C:\Windows\Temp\ScriptLog.log
Cause : La DSC PowerShell a réussi à s'exécuter, mais pas à se connecter à Windows Virtual Desktop.
Correctif : Vérifiez les éléments dans la liste suivante.
Inscrivez manuellement les machines virtuelles auprès du service Windows Virtual Desktop.
Vérifiez que le compte utilisé pour se connecter à Windows Virtual Desktop dispose des autorisations
requises par le locataire pour créer des pools d’hôtes.
Vérifiez que le compte ne dispose pas de l'authentification multifacteur.

L'agent Windows Virtual Desktop n'est pas enregistré auprès du


service Windows Virtual Desktop.
Lorsque l’agent Windows Virtual Desktop est installé pour la première fois sur les machines virtuelles hôtes de
session (manuellement ou via le modèle Azure Resource Manager et la DSC PowerShell), il fournit un jeton
d’inscription. La section suivante traite de la résolution des problèmes ayant trait à l'agent Windows Virtual
Desktop et au jeton.
Erreur : L’état consigné dans la cmdlet Get-RdsSessionHost indique Non disponible.

Cause : L’agent n’est pas en mesure de se mettre à jour vers une nouvelle version.
Correctif : Suivez ces instructions pour mettre à jour manuellement l’agent.
1. Téléchargez une nouvelle version de l’agent sur la machine virtuelle hôte de session.
2. Lancez le Gestionnaire des tâches et dans l’onglet Service, arrêtez le service RDAgentBootLoader.
3. Exécutez le programme d’installation pour la nouvelle version de l’agent Windows Virtual Desktop.
4. Lorsque le jeton d'inscription vous est demandé, supprimez l’entrée INVALID_TOKEN et appuyez sur Suivant
(un nouveau jeton n’est pas nécessaire).
5. Terminez l’Assistant d'installation.
6. Ouvrez le Gestionnaire des tâches et démarrez le service RDAgentBootLoader.

Erreur : L'entrée de registre IsRegistered de l'agent Windows Virtual


Desktop affiche une valeur nulle.
Cause : Le jeton d’inscription a expiré ou a été généré avec une valeur d’expiration de 999999.
Correctif : Suivez ces instructions pour corriger l'erreur de registre de l'agent.
1. Si un jeton d’inscription existe déjà, supprimez-le avec Remove-RDSRegistrationInfo.
2. Générez un nouveau jeton avec Rds-NewRegistrationInfo.
3. Vérifiez que le paramètre -ExpriationHours est défini sur 72 (la valeur maximale est 99999).
Erreur : L'agent Windows Virtual Desktop ne signale aucune pulsation lors de l'exécution de Get-
RdsSessionHost.
Cause 1 : Le service RDAgentBootLoader a été arrêté.
Correctif 1 : Lancez le Gestionnaire des tâches et, si l’onglet Service signale un état arrêté pour
RDAgentBootLoader, démarrez le service.
Cause 2 : Le port 443 est peut-être fermé.
Correctif 2 : Suivez ces instructions pour ouvrir le port 443.
1. Vérifiez que le port 443 est ouvert en téléchargeant l’outil PSPing depuis Outils Sysinternal.
2. Installez PSPing sur la machine virtuelle hôte de session où l’agent s'exécute.
3. Ouvrez une invite de commandes en tant qu’administrateur et exécutez la commande ci-dessous :

psping rdbroker.wvdselfhost.microsoft.com:443

4. Vérifiez que PSPing a reçu les informations à partir de RDBroker :

PsPing v2.10 - PsPing - ping, latency, bandwidth measurement utility


Copyright (C) 2012-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
TCP connect to 13.77.160.237:443:
5 iterations (warmup 1) ping test:
Connecting to 13.77.160.237:443 (warmup): from 172.20.17.140:60649: 2.00ms
Connecting to 13.77.160.237:443: from 172.20.17.140:60650: 3.83ms
Connecting to 13.77.160.237:443: from 172.20.17.140:60652: 2.21ms
Connecting to 13.77.160.237:443: from 172.20.17.140:60653: 2.14ms
Connecting to 13.77.160.237:443: from 172.20.17.140:60654: 2.12ms
TCP connect statistics for 13.77.160.237:443:
Sent = 4, Received = 4, Lost = 0 (0% loss),
Minimum = 2.12ms, Maximum = 3.83ms, Average = 2.58ms

Résolution des problèmes liés à la pile côte à côte Windows Virtual


Desktop
La pile côte à côte Windows Virtual Desktop est automatiquement installée avec Windows Server 2019. Utilisez
Microsoft Installer (MSI) pour installer la pile côte à côte sur Microsoft Windows Server 2016 ou Windows
Server 2012 R2. Pour Microsoft Windows 10, la pile de côte à côte Windows Virtual Desktop est activée avec
enablesxstackrs.ps1 .
Il existe trois méthodes principales pour installer ou activer la pile côte à côte sur les machines virtuelles hôtes
de session :
Avec le modèle Azure Resource Manager Créer et approvisionner un pool d'hôtes Windows Vir tual
Desktop
En l'incluant et en l'activant sur l’image principale
En l'installant ou en l'activant manuellement sur chaque machine virtuelle (ou avec des
extensions/PowerShell)
Si vous rencontrez des problèmes avec la pile côte à côte Windows Virtual Desktop, entrez la commande
qwinsta à partir de l’invite de commandes pour vérifier que cette pile côte à côte est bien installée ou activée.
La sortie de qwinsta indique rdp-sxs si la pile côte à côte est installée et activée.

Examinez les entrées de registre répertoriées ci-dessous et vérifiez que leurs valeurs correspondent. En cas de
clés de registre manquantes ou de valeurs incompatibles, suivez les instructions contenues dans Créer un pool
d’hôtes avec PowerShell pour savoir comment réinstaller la pile côte à côte.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\rds-sxs\"fEnableWinstation":DWORD=1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\ClusterSettings\"SessionDirectoryListener":rdp-sxs

Erreur : O_REVERSE_CONNECT_STACK_FAILURE

Cause : La pile côte à côte n'est pas installée sur la machine virtuelle hôte de session.
Correctif : Suivez ces instructions pour installer la pile de côte à côte sur la machine virtuelle hôte de session.
1. Utilisez le protocole RDP (Remote Desktop Protocol) pour accéder directement à la machine virtuelle
hôte de session en tant qu’administrateur local.
2. Si ce n’est déjà fait, téléchargez et importez le module PowerShell Windows Virtual Desktop pour
l’utiliser dans votre session PowerShell, puis exécutez cette applet de commande pour vous connecter à
votre compte :

Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

3. Pour installer la pile côte à côte, consultez Créer un pool d'hôtes avec PowerShell.
Procédure de résolution d'un dysfonctionnement de pile côte à côte
Windows Virtual Desktop
Plusieurs cas de figure peuvent entraîner un dysfonctionnement de la pile côte à côte :
Non-suivi dans l'ordre qui convient des étapes permettant d'activer la pile côte à côte
Mise à jour automatique vers Windows 10 Enhanced Versatile Disc (EVD)
Rôle Hôte de session Bureau à distance manquant
Exécutions multiples de enablesxsstackrc.ps1
Exécution de enablesxsstackrc.ps1 dans un compte ne disposant pas de privilèges d’administrateur local
Les instructions contenues dans cette section peuvent vous aider à désinstaller la pile de côte à côte Windows
Virtual Desktop. Après avoir désinstallé la pile côte à côte, accédez à « Inscrire la machine virtuelle auprès du
pool d’hôtes Windows Virtual Desktop » dans Créer un pool d’hôtes avec PowerShell pour réinstaller la pile
côte à côte.
La machine virtuelle utilisée pour exécuter la correction doit se trouver sur les mêmes sous-réseau et domaine
que la machine virtuelle présentant un dysfonctionnement de pile côte à côte.
Suivez ces instructions pour exécuter la correction à partir des mêmes sous-réseau et domaine :
1. Connectez-vous à l'aide du protocole RDP (Remote Desktop Protocol) standard à la machine virtuelle à
partir de laquelle le correctif sera appliqué.
2. Téléchargez PsExec à partir de https://docs.microsoft.com/sysinternals/downloads/psexec.
3. Décompressez le fichier téléchargé.
4. Lancez une invite de commandes en tant qu’administrateur local.
5. Accédez au dossier dans lequel le fichier PsExec a été décompressé.
6. À partir de l'invite de commandes, utilisez la commande suivante :

psexec.exe \\<VMname> cmd

NOTE
VMname correspond au nom de la machine virtuelle présentant un dysfonctionnement de pile côte à côte.

7. Acceptez le Contrat de licence PsExec en cliquant sur Accepter.


NOTE
Cette boîte de dialogue s’affiche uniquement lors de la première exécution de PsExec.

8. Une fois la session d'invite de commandes ouverte sur la machine virtuelle présentant un
dysfonctionnement de pile côte à côte, exécutez qwinsta et vérifiez qu'une entrée nommée rdp-sxs est
disponible. Si ce n’est pas le cas, cela signifie qu'une pile côte à côte n’est pas présente et que le problème
n'est pas lié à cette dernière.

9. Exécutez la commande suivante afin de répertorier les composants Microsoft installés sur la machine
virtuelle présentant un dysfonctionnement de pile côte à côte.

wmic product get name

10. Exécutez la commande ci-dessous avec les noms de produits de l’étape précédente.

wmic product where name="<Remote Desktop Services Infrastructure Agent>" call uninstall

11. Désinstallez tous les produits commençant par « Bureau à distance ».


12. Une fois tous les composants Windows Virtual Desktop désinstallés, suivez les instructions
correspondant à votre système d’exploitation :
13. Si vous utilisez Windows Server, redémarrez la machine virtuelle présentant un dysfonctionnement de
pile côte à côte (à l'aide du portail Azure ou de l’outil PsExec).
Si vous utilisez Microsoft Windows 10, suivez les instructions ci-dessous :
14. À partir de la machine virtuelle exécutant PsExec, ouvrez l’Explorateur de fichiers et copiez le fichier
disablesxsstackrc.ps1 sur le disque système de la machine virtuelle présentant un dysfonctionnement de
pile côte à côte.

\\<VMname>\c$\

NOTE
VMname correspond au nom de la machine virtuelle présentant un dysfonctionnement de pile côte à côte.

15. Processus recommandé : à partir de l’outil PsExec, démarrez PowerShell, accédez au dossier de l’étape
précédente, puis exécutez disablesxsstackrc.ps1. Vous pouvez également exécuter les cmdlets suivantes :
Remove-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\ClusterSettings" -
Name "SessionDirectoryListener" -Force
Remove-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\rdp-sxs" -
Recurse -Force
Remove-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations" -Name
"ReverseConnectionListener" -Force

16. Une fois les cmdlets exécutées, redémarrez la machine virtuelle présentant un dysfonctionnement de pile
côte à côte.

Le mode de licence des services Bureau à distance n’est pas configuré


Si vous vous connectez à Windows 10 Entreprise multisession à l’aide d’un compte d’administrateur, vous
pouvez recevoir une notification indiquant ceci : « Le mode de licence des services Bureau à distance n’est pas
configuré, les services Bureau à distance cesseront de fonctionner dans X jours. Sur le serveur Broker pour les
connexions, utilisez le gestionnaire de serveur pour spécifier le mode de licence des services Bureau à
distance. »
Si le délai limite expire, le message d’erreur « La session distante a été déconnectée, car aucune licence d’accès
client Bureau à distance n’est disponible pour cet ordinateur » s’affiche.
Si vous voyez l’un de ces messages, cela signifie que les dernières mises à jour Windows ne sont pas installées
sur l’image ou que vous définissez le mode de licence Bureau à distance via la stratégie de groupe. Suivez les
étapes décrites dans les sections suivantes pour vérifier le paramètre de stratégie de groupe, identifier la
version de Windows 10 Entreprise multi-session et installer la mise à jour correspondante.

NOTE
Windows Virtual Desktop nécessite une licence d’accès client (CAL) aux services Bureau à distance uniquement si votre
pool d’hôtes contient des hôtes de session Windows Server. Pour savoir comment configurer une licence d’accès client
aux services Bureau à distance, consultez Gérer les licences de votre déploiement Services Bureau à distance avec des
licences d’accès client (CAL).

Désactiver le paramètre de stratégie de groupe du mode de licence des services Bureau à distance
Vérifiez le paramètre de stratégie de groupe en ouvrant l’éditeur de stratégie de groupe dans la machine
virtuelle et en accédant à Modèles administratifs > Composants Windows > Ser vices Bureau à
distance > Hôte de session de B à distance > Gestion des licences > Définissez le mode de licence
des ser vices Bureau à distance . Si le paramètre de stratégie de groupe est Activé , remplacez-le par
Désactivé . S’il est déjà désactivé, laissez-le tel quel.

NOTE
Si vous définissez la stratégie de groupe par le biais de votre domaine, désactivez ce paramètre sur les stratégies qui
ciblent ces machines virtuelles à plusieurs sessions Windows 10 Entreprise.

Identifier le numéro de votre version de Windows 10 Entreprise multisession


Pour identifier le numéro de votre version de Windows 10 Entreprise multisession :
1. Connectez-vous avec votre compte administrateur.
2. Entrez « À propos de » dans la barre de recherche à côté du menu Démarrer.
3. Sélectionnez À propos de votre PC .
4. Regardez quel nombre figure à côté de « Version ». Le nombre doit être « 1809 » ou « 1903 », comme
dans l’image suivante.

Maintenant que vous connaissez le numéro de votre version, passez directement à la section correspondante.
Version 1809
Si votre numéro de version indique « 1809 », installez la mise à jour KB4516077.
Version 1903
Redéployez le système d’exploitation hôte avec la dernière version de l’image Windows 10 version 1903 à
partir de la galerie Azure.

Étapes suivantes
Pour découvrir une vue d’ensemble de la résolution des problèmes Windows Virtual Desktop et des
procédures d’escalade, consultez l’article Vue d’ensemble du dépannage, commentaires et support.
Pour résoudre les problèmes de création d’un pool de locataires et d’hôtes dans un environnement
Windows Virtual Desktop, consultez Création d’un pool de locataires et d’hôtes.
Pour résoudre les problèmes de configuration d’une machine virtuelle dans Windows Virtual Desktop,
consultez Configuration d’une machine virtuelle hôte de session.
Pour résoudre les problèmes de connexion au client Windows Virtual Desktop, consultez Connexions au
service Windows Virtual Desktop.
Pour résoudre les problèmes liés aux clients Bureau à distance, consultez Résoudre des problèmes du client
Bureau à distance.
Pour résoudre les problèmes d’utilisation de PowerShell avec Windows Virtual Desktop, consultez Windows
Virtual Desktop PowerShell.
Pour plus d’informations sur le service, consultez Environnement Windows Virtual Desktop.
Suivez le Didacticiel : Résoudre les problèmes liés aux déploiements de modèles Resource Manager.
Pour en savoir plus sur les actions d’audit, consultez Opérations d’audit avec Resource Manager.
Pour en savoir plus sur les actions visant à déterminer les erreurs au cours du déploiement, consultez Voir
les opérations de déploiement.
Connexions au service Windows Virtual Desktop
12/05/2020 • 4 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual
Desktop. Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager,
consultez cet article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie sans
contrat de niveau de service et nous déconseillons son utilisation pour les charges de travail de production. Certaines
fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation
Supplémentaires relatives aux Évaluations Microsoft Azure.

Appuyez-vous sur cet article pour résoudre les problèmes liés aux connexions à un client Windows Virtual
Desktop.

Fournir des commentaires


Vous pouvez nous fournir des commentaires et discuter du service Windows Virtual Desktop avec l’équipe de
produit et d’autres membres actifs de la communauté dans Windows Virtual Desktop Tech Community.

Lorsqu’un utilisateur se connecte, rien ne s’affiche (aucun flux)


Si l’utilisateur peut démarrer les clients Bureau à distance et s’authentifier, il ne voit cependant aucune icône
dans le flux de découverte web.
Vérifiez que l’utilisateur signalant les problèmes a été affecté aux groupes d’applications à l’aide de cette ligne de
commande :

Get-AzRoleAssignment -SignInName <userupn>

Vérifiez que l’utilisateur se connecte avec les informations d’identification correctes.


Si le client web est utilisé, vérifiez qu’il n’y a aucun problème d’informations d’identification mises en cache.

Les machines virtuelles Windows 10 Entreprise multisession ne


répondent pas
Si un ordinateur virtuel ne répond pas et que vous ne pouvez pas y accéder via le protocole RDP, vous devez
résoudre le problème à l’aide de la fonctionnalité de diagnostic en vérifiant l’état de l’ordinateur hôte.
Pour vérifier l’état de l’ordinateur hôte, exécutez la cmdlet suivante :

Get-AzWvdSessionHost -HostPoolName <hostpoolname> -ResourceGroupName <resourcegroupname>| Format-List Name,


LastHeartBeat, AllowNewSession, Status

Si l’état de l’ordinateur hôte est NoHeartBeat , cela signifie que la machine virtuelle ne répond pas et que l’agent
ne peut pas communiquer avec le service Windows Virtual Desktop.
Name : 0301HP/win10pd-0.contoso.com
LastHeartBeat : 4/8/2020 1:48:35 AM
AllowNewSession : True
Status : Available

Name : 0301HP/win10pd-1.contoso.com
LastHeartBeat : 4/8/2020 1:45:44 AM
AllowNewSession : True
Status : NoHeartBeat

Vous pouvez effectuer quelques opérations pour corriger l’état NoHeartBeat.


Mettre à jour FSLogix
Si votre application FSLogix n’est pas à jour, en particulier s’il s’agit de la version 2.9.7205.27375 de frxdrvvt.sys,
cela peut provoquer un blocage. Veillez à mettre à jour FSLogix vers la dernière version.

Étapes suivantes
Pour découvrir une vue d’ensemble de la résolution des problèmes Windows Virtual Desktop et des
procédures d’escalade, consultez l’article Vue d’ensemble du dépannage, commentaires et support.
Pour résoudre des problèmes lors de la création d’un environnement Windows Virtual Desktop et d’un pool
d’hôtes dans un environnement Windows Virtual Desktop, consultez Création d’un environnement et d’un
pool d’hôtes.
Pour résoudre les problèmes de configuration d’une machine virtuelle dans Windows Virtual Desktop,
consultez Configuration d’une machine virtuelle hôte de session.
Pour résoudre les problèmes d’utilisation de PowerShell avec Windows Virtual Desktop, consultez Windows
Virtual Desktop PowerShell.
Suivez le Didacticiel : Résoudre les problèmes liés aux déploiements de modèles Resource Manager.
Résoudre des problèmes du client Bureau à distance
11/05/2020 • 5 minutes to read • Edit Online

Cet article décrit les problèmes courants liés au client Bureau à distance et leur résolution.

Le client Bureau à distance de Windows 7 ou Windows 10 ne répond


plus ou ne peut pas être ouvert
Depuis la version 1.2.790, vous pouvez réinitialiser les données utilisateur à partir de la page À propos de ou à
l’aide d’une commande.
Utilisez la commande suivante pour supprimer vos données utilisateur, restaurer les paramètres par défaut et
annuler l’abonnement à tous les espaces de travail.

msrdcw.exe /reset [/f]

Si vous utilisez une version antérieure du client Bureau à distance, nous vous recommandons de désinstaller et
réinstaller le client.

Le client Web ne s’ouvre pas


Tout d’abord, testez votre connexion Internet en ouvrant un autre site web dans votre navigateur. par exemple,
www.bing.com.
Utilisez nslookup pour vérifier que DNS peut résoudre le nom de domaine complet :

nslookup rdweb.wvd.microsoft.com

Essayez de vous connecter avec un autre client, comme le client Bureau à distance pour Windows 7 ou Windows
10, puis vérifiez si vous pouvez ouvrir le client web.
échec de l’ouverture d’un autre site
Cela est généralement dû à des problèmes de connexion réseau ou à une panne du réseau. Nous vous
recommandons de contacter le support réseau.
Nslookup ne peut pas résoudre le nom
Cela est généralement dû à des problèmes de connexion réseau ou à une panne du réseau. Nous vous
recommandons de contacter le support réseau.
Votre client ne peut pas se connecter, mais d’autres clients de votre réseau peuvent se connecter
Si votre navigateur commence à se comporter bizarrement ou cesse de fonctionner pendant que vous utilisez le
client Web, suivez ces instructions pour résoudre le problème :
1. Redémarrez le navigateur.
2. Effacez les cookies du navigateur. Consultez l’article How to delete cookie files in Internet Explorer
(Suppression des fichiers de cookie dans Internet Explorer).
3. Videz le cache du navigateur. Consultez l’article Clear browser cache for your browser (Vider le cache du
navigateur).
4. Ouvrez le navigateur en mode privé.
Le client web cesse de répondre ou se déconnecte
Essayez de vous connecter à l’aide d’un autre navigateur ou client.
d’autres navigateurs et clients connaissent également un dysfonctionnement ou ne parviennent pas à s’ouvrir
Si les problèmes se poursuivent même après avoir changé de navigateurs, le problème peut ne pas être lié à
votre navigateur, mais à votre réseau. Nous vous recommandons de contacter le support réseau.

Le client web ne cesse de demander les informations d’identification


Si le client web ne cesse de demander les informations d’identification, suivez ces instructions :
1. Vérifiez que l’URL du client web est correcte.
2. Vérifiez que les informations d’identification que vous utilisez correspondent à l’environnement Windows
Virtual Desktop lié à l’URL.
3. Effacez les cookies du navigateur. Pour plus de détails, consultez l’article How to delete cookie files in Internet
Explorer (Suppression des fichiers de cookie dans Internet Explorer).
4. Videz le cache du navigateur. Pour plus de détails, consultez l’article Clear browser cache for your browser
(Vider le cache du navigateur).
5. Ouvrez votre navigateur en mode privé.

Étapes suivantes
Pour découvrir une vue d’ensemble de la résolution des problèmes Windows Virtual Desktop et des
procédures d’escalade, consultez l’article Vue d’ensemble du dépannage, commentaires et support.
Pour résoudre les problèmes de création d’un pool de locataires et d’hôtes dans un environnement Windows
Virtual Desktop, consultez Création d’un pool de locataires et d’hôtes.
Pour résoudre les problèmes de configuration d’une machine virtuelle dans Windows Virtual Desktop,
consultez Configuration d’une machine virtuelle hôte de session.
Pour résoudre les problèmes d’utilisation de PowerShell avec Windows Virtual Desktop, consultez Windows
Virtual Desktop PowerShell.
Suivez le Didacticiel : Résoudre les problèmes liés aux déploiements de modèles Resource Manager.
Windows Virtual Desktop PowerShell
12/05/2020 • 7 minutes to read • Edit Online

IMPORTANT
Ce contenu s’applique à la mise à jour Printemps 2020 avec des objets Azure Resource Manager Windows Virtual
Desktop. Si vous utilisez la version Automne 2019 de Windows Virtual Desktop sans objets Azure Resource Manager,
consultez cet article.
La mise à jour Printemps 2020 de Windows Virtual Desktop est en préversion publique. Cette préversion est fournie
sans contrat de niveau de service, c’est pourquoi nous déconseillons son utilisation pour les charges de travail de
production. Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez
Conditions d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Cet article vous aide à résoudre des problèmes et erreurs rencontrés lors de l’utilisation de PowerShell avec
Windows Virtual Desktop. Pour plus d’informations sur les Services Bureau à distance PowerShell, voir
Windows Virtual Desktop PowerShell.

Fournir des commentaires


Rendez-vous sur le site Windows Virtual Desktop Tech Community pour discuter du service Windows Virtual
Desktop avec l’équipe de produit et les membres actifs de la communauté.

Commandes PowerShell utilisées pendant la configuration de


Windows Virtual Desktop
Cette section répertorie les commandes PowerShell qui sont généralement utilisées lors de la configuration de
Windows Virtual Desktop, et explique comment résoudre des problèmes qui peuvent se produire lors de leur
utilisation.
Erreur : New-AzRoleAssignment: Les informations fournies ne correspondent pas à un ID d’objet AD.

AzRoleAssignment -SignInName "admins@contoso.com" -RoleDefinitionName "Desktop Virtualization User" -


ResourceName "0301HP-DAG" -ResourceGroupName 0301RG -ResourceType
'Microsoft.DesktopVirtualization/applicationGroups'

Cause : L’utilisateur spécifié par le paramètre -SignInName est introuvable dans l’Azure Active Directory lié à
l’environnement Windows Virtual Desktop.
Correctif : Vérifiez les points suivants.
L’utilisateur doit être synchronisé avec Azure Active Directory.
L’utilisateur ne doit pas être lié à commerce B2C ou B2B.
L’environnement Windows Virtual Desktop doit être lié à l’Azure Active Directory correct.
Erreur : New-AzRoleAssignment: « Le client avec l’ID d’objet n’est pas autorisé à effectuer l’action sur
l’étendue (code : AuthorizationFailed) »
Cause 1 : Le compte utilisé ne dispose pas d’autorisations de propriétaire sur l’abonnement.
Correctif 1 : Un utilisateur disposant d’autorisations de propriétaire doit exécuter l’attribution de rôle. Ou bien,
l’utilisateur doit être affecté au rôle Administrateur de l’accès utilisateur pour affecter un utilisateur à un groupe
d’applications.
Cause 2 : Le compte utilisé dispose d’autorisations de propriétaire, mais ne fait pas partie de l’Azure Active
Directory de l’environnement ou n’est pas autorisé à interroger l’Azure Active Directory dans lequel se trouve
l’utilisateur.
Correctif 2 : Un utilisateur disposant d’autorisations Active Directory doit exécuter l’attribution de rôle.
Erreur : New-AzWvdHostPool -- l’emplacement n’est pas disponible pour le type de ressource

New-AzWvdHostPool_CreateExpanded: The provided location 'southeastasia' is not available for resource type
'Microsoft.DesktopVirtualization/hostpools'. List of available regions for the resource type is
'eastus,eastus2,westus,westus2,northcentralus,southcentralus,westcentralus,centralus'.

Cause : Windows Virtual Desktop prend en charge la sélection de l’emplacement des pools d’hôtes, des
groupes d’applications et des espaces de travail pour stocker les métadonnées de service dans certains
emplacements. Vos options sont limitées en fonction de l’emplacement où cette fonctionnalité est disponible.
Cette erreur signifie que la fonctionnalité n’est pas disponible à l’emplacement que vous avez choisi.
Correctif : La liste des régions prises en charge sera publiée dans le message d’erreur. Utilisez plutôt l’une des
régions prises en charge.
Erreur : New-AzWvdApplicationGroup doit se trouver dans le même emplacement que le pool d’hôtes

New-AzWvdApplicationGroup_CreateExpanded: ActivityId: e5fe6c1d-5f2c-4db9-817d-e423b8b7d168 Error:


ApplicationGroup must be in same location as associated HostPool

Cause : Il y a une incompatibilité d’emplacement. Tous les pools d’hôtes, groupes d’applications et espaces de
travail ont un emplacement pour stocker les métadonnées du service. Tous les objets que vous créez, qui sont
associés entre eux, doivent se trouver dans le même emplacement. Par exemple, si un pool d’hôtes se trouve
dans eastus , vous devez également créer les groupes d’applications dans eastus . Si vous créez un espace de
travail auquel inscrire ces groupes d’applications, cet espace de travail doit également être dans eastus .
Correctif : Récupérez l’emplacement dans lequel le pool d’hôtes a été créé, puis affectez le groupe
d’applications que vous créez à ce même emplacement.

Étapes suivantes
Pour découvrir une vue d’ensemble de la résolution des problèmes Windows Virtual Desktop et des
procédures d’escalade, consultez l’article Vue d’ensemble du dépannage, commentaires et support.
Pour résoudre les problèmes de configuration de vos environnement et pools d’hôtes Windows Virtual
Desktop, consultez Création d’un environnement et d’un pool d’hôtes.
Pour résoudre les problèmes de configuration d’une machine virtuelle dans Windows Virtual Desktop,
consultez Configuration d’une machine virtuelle hôte de session.
Pour résoudre les problèmes de connexion au client Windows Virtual Desktop, consultez Connexions au
service Windows Virtual Desktop.
Pour résoudre les problèmes liés aux clients Bureau à distance, consultez Résoudre des problèmes du client
Bureau à distance.
Pour plus d’informations sur le service, consultez Environnement Windows Virtual Desktop.
Pour en savoir plus sur les actions d’audit, consultez Opérations d’audit avec Resource Manager.
Pour en savoir plus sur les actions visant à déterminer les erreurs au cours du déploiement, consultez Voir
les opérations de déploiement.
Diagnostic des problèmes de performances
graphiques dans le Bureau à distance
11/05/2020 • 9 minutes to read • Edit Online

Pour diagnostiquer les problèmes de qualité de l’expérience dans vos sessions à distance, des compteurs sont
disponibles sous la section Vidéo RemoteFX de l’Analyseur de performances. Cet article vous montre comment
utiliser ces compteurs pour localiser et résoudre les goulots d’étranglement liés aux performances graphiques au
cours de sessions RDP (Remote Desktop Protocol).

Rechercher le nom de la session à distance


Vous aurez besoin du nom de la session à distance pour identifier les compteurs de performances graphiques.
Suivez les instructions de cette section pour identifier votre instance de chaque compteur.
1. Ouvrez l’invite de commandes Windows à partir de votre session à distance.
2. Exécutez la commande qwinsta et localisez le nom de votre session.
Si votre session est hébergée dans une machine virtuelle multisession : L’instance de chaque compteur
est suivie du même nombre que celui terminant le nom de votre session (par exemple : « rdp-tcp 37 »).
Si votre session est hébergée dans une machine virtuelle prenant en charge des processeurs virtuels
(vGPU) : Votre instance de chaque compteur est stockée sur le serveur, et non sur votre machine virtuelle.
Vos instances de compteur incluent le nom de la machine virtuelle, et non le nombre figurant dans le
nom de la session (par exemple : « Win8 Enterprise VM »).

NOTE
Tandis que les compteurs comportent le terme « RemoteFX » dans leur nom, ils incluent également des graphiques de bureau
à distance dans les scénarios vGPU.

Accéder aux compteurs de performances


Une fois que vous avez déterminé le nom de votre session à distance, suivez ces instructions pour collecter les
compteurs de performances RemoteFX Graphics de votre session à distance.
1. Sélectionnez Démarrer > Outils d’administration > Analyseur de performances .
2. Dans la boîte de dialogue Analyseur de performances , développez Outils d’analyse , sélectionnez
Analyseur de performances , puis Ajouter .
3. Dans la liste Compteurs disponibles de la boîte de dialogue Ajouter des compteurs , développez la section
Vidéo RemoteFX.
4. Sélectionnez les compteurs à analyser.
5. Dans la liste Instances de l’objet sélectionné , sélectionnez les instances spécifiques à superviser pour les
compteurs sélectionnés, puis sélectionnez Ajouter . Pour sélectionner toutes les instances de compteur
disponibles, sélectionnez Toutes les instances .
6. Après avoir ajouté les compteurs, sélectionnez OK .
Les compteurs de performances sélectionnés s’affichent sur l’écran de l’Analyseur de performances.
NOTE
Chaque session active sur un ordinateur hôte possède sa propre instance pour chaque compteur de performances.

Diagnostiquer les problèmes


Les problèmes de performances graphiques se répartissent généralement en quatre catégories :
Faible fréquence d’images
Interruptions aléatoires
Latence d’entrée élevée
Qualité d’image médiocre
Résolution des problèmes liés à la faible fréquence d’images, aux interruptions aléatoires et à la latence d’entrée
élevée
Vérifiez tout d’abord le compteur Images de sortie/seconde. celui-ci mesure le nombre d’images accordées au
client. Si cette valeur est inférieure au compteur Images d’entrée/seconde, les images sont ignorées. Pour identifier
le goulot d’étranglement, utilisez les compteurs Images ignorées/seconde.
Il existe trois types de compteurs Images ignorées/seconde :
Images ignorées/seconde (ressources serveur insuffisantes)
Images ignorées/seconde (ressources réseau insuffisantes)
Images ignorées/seconde (ressources client insuffisantes)
La valeur élevée d’un compteur Images ignorées/seconde signifie que le problème est lié à la ressource analysée
par le compteur. Par exemple, si le client ne décode pas et ne présente pas les images à la vitesse à laquelle celles-ci
sont fournies au serveur, le compteur Images ignorées/seconde (ressources client insuffisantes) sera élevé.
Si le compteur Images de sortie/seconde correspond au compteur Images d’entrée/seconde, bien qu’un temps de
latence ou une interruption inhabituelle subsiste, le problème peut être lié à la durée moyenne de codage. Le
codage est un processus synchrone qui se produit sur le serveur dans un scénario de session unique (vGPU) et sur
la machine virtuelle dans un scénario multisession. La durée moyenne de codage doit être inférieure à 33 ms. Si tel
est le cas et que des problèmes de performances subsistent, le problème peut être lié à l’application ou au système
d’exploitation que vous utilisez.
Pour plus d’informations sur le diagnostic des problèmes liés aux applications, consultez Compteurs de
performances de retard d’entrée utilisateur.
Étant donné que le protocole RDP (Remote Desktop Protocol) prend en charge une durée moyenne d’encodage de
33 ms, il prend en charge une fréquence d’images d’entrée pouvant atteindre 30 images/seconde. Notez que 33 ms
est la fréquence d’images maximale prise en charge. Dans de nombreux cas, la fréquence d’images dont bénéficie
l’utilisateur est inférieure, selon la fréquence à laquelle l’image est fournie au protocole RDP par la source. Par
exemple, les tâches telles que la lecture d’une vidéo nécessitent une fréquence d’images d’entrée complète de
30 images/seconde. En revanche, les tâches moins gourmandes en ressources, comme la modification ponctuelle
d’un document, nécessitent une fréquence d’images d’entrée par seconde nettement inférieure, qui ne dégrade
aucunement l’expérience pour l’utilisateur.
Résolution des problèmes de qualité d’image
Utilisez le compteur de qualité des images pour diagnostiquer les problèmes de qualité d’image. Ce compteur
exprime la qualité de l’image de sortie sous forme de pourcentage de qualité de l’image source. La perte de qualité
peut être due à RemoteFX, ou peut être inhérente à la source graphique. Si RemoteFX a provoqué une perte de
qualité, cela peut être dû au fait que les ressources réseau ou serveur ne sont pas parvenues à envoyer un contenu
de plus haute fidélité.
Limitation des risques
Si les ressources serveur sont à l’origine du goulot d’étranglement, essayez l’une des approches suivantes pour
améliorer les performances :
Réduisez le nombre de sessions par hôte.
Augmentez la mémoire et les ressources de calcul sur le serveur.
Supprimez la résolution de la connexion.
Si les ressources réseau sont à l’origine du goulot d’étranglement, essayez l’une des approches suivantes pour
améliorer la disponibilité du réseau par session :
Réduisez le nombre de sessions par hôte.
Utilisez un réseau à bande passante supérieure.
Supprimez la résolution de la connexion.
Si les ressources client sont à l’origine du goulot d’étranglement, essayez l’une des approches suivantes pour
améliorer les performances :
Installez le client Bureau à distance le plus récent.
Augmentez la mémoire et les ressources de calcul sur la machine cliente.

NOTE
Le compteur Images sources/seconde n’est pas pris en charge. Pour l’instant, le compteur Images source/seconde affiche
toujours 0.

Étapes suivantes
Pour créer une machine virtuelle Azure optimisée pour le GPU, consultez Configurer l’accélération du GPU pour
l’environnement Windows Virtual Desktop.
Pour découvrir une vue d’ensemble de la résolution des problèmes et des procédures d’escalade, consultez
l’article Vue d’ensemble du dépannage, commentaires et support.
Pour plus d’informations sur le service, consultez Environnement Windows Virtual Desktop.
Prise en charge Linux
11/05/2020 • 3 minutes to read • Edit Online

Les partenaires peuvent utiliser le SDK Linux pour Windows Virtual Desktop pour créer un client Windows Virtual
Desktop autonome. Vous pouvez également l’utiliser pour activer la prise en charge de Windows Virtual Desktop
sur votre application cliente. Ce guide rapide explique ce qu’est le Kit de développement logiciel (SDK) Linux et
comment commencer à l’utiliser.

Se connecter avec votre appareil Linux


Les partenaires suivants ont approuvé les clients Windows Virtual Desktop pour les appareils Linux.

PA RT EN A IRE DO C UM EN TAT IO N DU PA RT EN A IRE SUP P O RT T EC H N IQ UE DU PA RT EN A IRE

Documentation du client IGEL Support technique IGEL

Qu’est-ce que le Kit de développement logiciel (SDK) Linux ?


Vous pouvez utiliser les API du Kit de développement logiciel (SDK) pour récupérer des flux de ressources, vous
connecter à des sessions d’applications à distance ou de Bureau et utiliser une grande partie des redirections prises
en charge par nos clients principaux.

NOTE
Le SDK est en cours de développement. Nous mettrons à jour ce document avec des instructions permettant d’accéder au
SDK quand il sera en disponibilité générale.

Distributions de Linux prises en charge


Le Kit de développement logiciel (SDK) est compatible avec la plupart des systèmes d’exploitation basés sur
Ubuntu 18.04 ou une version ultérieure. Si vous avez une distribution Linux différente, nous pouvons travailler avec
vous pour trouver la meilleure façon de répondre à vos besoins.
Prise en charge des fonctionnalités
Le Kit de développement logiciel (SDK) prend en charge plusieurs connexions aux sessions d’applications à distance
ou de Bureau. Les redirections suivantes sont prises en charge :

REDIREC T IO N P RISE EN C H A RGE

Clavier ✔

Souris ✔

Entrée audio ✔

Sortie audio ✔
REDIREC T IO N P RISE EN C H A RGE

Presse-papiers (texte) ✔

Presse-papiers (image) ✔

Presse-papiers (fichier) ✔

Carte à puce ✔

Lecteur/dossier ✔

Le Kit de développement logiciel (SDK) prend également en charge plusieurs configurations d’affichage des écrans,
à condition que les écrans que vous sélectionnez pour votre session soient contigus.
Nous mettrons à jour ce document au fur et à mesure que nous ajoutons la prise en charge des nouvelles
fonctionnalités et redirections. Si vous souhaitez suggérer de nouvelles fonctionnalités et d’autres améliorations,
rendez-vous sur notre page UserVoice.

Prise en main du Kit de développement logiciel (SDK) Linux


Avant de pouvoir développer un client Linux pour Windows Virtual Desktop, vous devez effectuer les opérations
suivantes :
1. Créer et déployer un environnement Windows Virtual Desktop à des fins de test ou de production.
2. Tester les clients principaux disponibles pour vous familiariser avec l’expérience utilisateur de Windows Virtual
Desktop.

Étapes suivantes
Consultez notre documentation pour les clients suivants :
Client Windows Desktop
Client web
Client Android
Client macOS
Client iOS