Einführung
Unternehmen, die Microsoft Azure verwenden oder daran interessiert sind, können VDI- und RD-Sitzungshost-Workloads direkt von der Parallels-RAS-Konsole aus bereitstellen, skalieren und verwalten und mit Azure Resource Manager (ARM) auf Microsoft Azure verteilen. Parallels RAS verwendet einen Service-Prinzipal mit den erforderlichen Berechtigungen für relevante Azure-Ressourcen (Abonnement und Ressourcengruppen) zur Authentifizierung, Bereitstellung und Verwaltung der Ressourcen.
Voraussetzungen
Um Microsoft Azure als Anbieter zu verwenden, benötigen Sie Folgendes:
Ein bestehendes Microsoft Azure-Konto und ein Abonnement.
Die erforderlichen Microsoft Azure-Anbieter müssen aktiviert werden, einschließlich Microsoft.ResourceGraph, Microsoft.Resources, Microsoft.Compute, Microsoft.Network.
Ein virtuelles ARM-Netzwerk und Subnetz in Ihrer bevorzugten Region mit Konnektivität zu AD-Diensten. Microsoft Entra ID mit Active Directory Domain Services (AADDS), Domain Controller in Azure IAAS oder Hybrid mit Konnektivität zur lokalen Domäne können verwendet werden.
Site-to-Site-VPN oder ExpressRoute ist erforderlich, wenn eine hybride RAS-Bereitstellung verwendet wird.
Eine konfigurierte VM, die für den VDI- oder RD-Sitzungshost als Vorlage verwendet wird.
Das Hinzufügen von Microsoft Azure als Anbieter ist ein zweistufiger Prozess:
Zunächst müssen Sie eine Anwendung in Microsoft Azure erstellen, um auf die Ressourcen in Ihrem Abonnement zuzugreifen. Dieser Schritt wird im Abschnitt Erstellen einer Microsoft Entra ID-Anwendung beschrieben.
Sobald die Anwendung erstellt und registriert ist, können Sie Microsoft Azure als Anbieter in der Parallels RAS-Konsole hinzufügen. Dieser Schritt wird in Hinzufügen von Microsoft Azure als Anbieter beschrieben.
Lesen Sie weiter, um zu erfahren, wie Sie die oben genannten Schritte durchführen können.
Um die folgenden Schritte auszuführen, müssen Sie ein Microsoft Azure-Abonnement und ein Konto haben. Wenn Sie kein Abonnement haben, müssen Sie zuerst eines erwerben.
Erstellen Sie eine Microsoft Entra ID-Anwendung
Eine Microsoft Entra ID-Anwendung wird mit der rollenbasierten Zugriffskontrolle verwendet. Sie müssen eine Microsoft Entra ID-Anwendung erstellen, um von Parallels RAS aus auf Ressourcen in Ihrem Abonnement zugreifen zu können.
So erstellen Sie eine Microsoft Entra ID-Anwendung:
Melden Sie sich beim Microsoft Azure-Portal an.
Öffnen Sie das Portalmenü und wählen Sie Microsoft Entra ID.
Wählen Sie im linken Fensterausschnitt die Option App-Registrierungen.
Klicken Sie auf Neue Registrierung (oben im rechten Fensterausschnitt).
Das Blatt Registrieren einer Anwendung wird geöffnet.
Geben Sie im Feld Name einen Namen ein, den Sie für die Anwendung verwenden möchten.
Stellen Sie im Abschnitt URI umleiten (optional) sicher, dass Web in der Dropdownliste ausgewählt ist. Lassen Sie das URI-Feld leer.
Klicken Sie auf Registrieren (unten links).
Die neue Microsoft Entra ID-App wird erstellt und deren Blatt wird im Portal angezeigt.
Beachten Sie die folgenden App-Eigenschaften, die oben im rechten Fensterbereich angezeigt werden:
Anzeigename
Anwendungs-ID (Client)*
Directory-ID (Mandant)*
Objekt-ID*
* Kopieren und speichern Sie diese Eigenschaften. Sie müssen sie später beim Hinzufügen von Azure als Anbieter in der RAS-Konsole angeben.
Erstellen eines geheimen Clientschlüssels
Ein geheimer Clientschlüssel ist eine Zeichenfolge, die die Anwendung zum Nachweis ihrer Identität verwendet, wenn sie ein Token anfordert. Es dient im Wesentlichen als Anwendungspasswort. Sie müssen diese Zeichenfolge in der RAS-Konsole angeben, wenn Sie Azure als Anbieter hinzufügen.
So erstellen Sie einen geheimen Clientschlüssel:
Wenn Sie sich nicht mehr auf der Anwendungsseite befinden, navigieren Sie von der Startseite aus zu dieser, indem Sie Microsoft Entra ID > App-Registrierung wählen und dann im rechten Fensterbereich auf die App klicken.
Klicken Sie im linken Fensterbereich auf Zertifikate und Geheimnisse.
Klicken Sie im rechten Fensterbereich auf Neuer geheimer Clientschlüssel.
Geben Sie einen Clientnamen ein und wählen Sie die gewünschte Ablaufoption.
Klicken Sie auf Hinzufügen. Der neue geheime Clientschlüssel erscheint in der Liste Geheime Clientschlüssel.
WICHTIG: Kopieren und speichern Sie den geheimen Clientschlüssel (Spalte Wert). Wenn Sie diese Seite verlassen, ohne den geheimen Clientschlüssel zu kopieren, wird er versteckt und Sie können ihn später nicht mehr abrufen.
Erteilen von Lese- und Schreibzugriff auf Ressourcen für die Anwendung
Die Microsoft Entra ID-App, die Sie erstellt haben, muss Lese- und Schreibzugriff auf Azure-Ressourcen haben. Die folgenden Anweisungen zeigen, wie man der Anwendung Lese- und Schreibzugriff auf eine Ressourcengruppe gewährt. Sie können auch Zugang zu einer bestimmten Ressource oder zu Ihrem gesamten Azure-Abonnement gewähren. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Azure.
So geben Sie der App Schreibzugriff auf die Ressourcengruppe, in der sich neue VMs befinden werden:
Wählen Sie im Portalmenü Azure die Option Ressourcengruppen.
Klicken Sie auf eine Ressourcengruppe, in der sich die neuen VMs befinden werden.
Wählen Sie im linken Fensterbereich Zugriffskontrolle (IAM).
Suchen Sie im rechten Fensterbereich das Feld Zugriff auf diese Ressource gewähren und klicken Sie dann auf Rollenzuweisung hinzufügen.
Auf der Registerkarte Position der Seite Positionszuweisung hinzufügen wählen Sie Berechtigte Administratorrollen, dann die Rolle Mitwirkender aus.
Klicken Sie auf Weiter.
Auf der Registerkarte Mitglieder wählen Sie die Option Benutzer, Gruppe oder Service-Prinzipal aus.
Klicken Sie auf den Link Mitglieder auswählen und geben Sie dann den Namen der vorab im Feld Auswählen erstellten Anwendung ein. Wählen Sie die Anwendung in der Dropdownliste aus und klicken Sie auf Auswählen.
Klicken Sie auf Weiter.
Auf der Registerkarte Überprüfung und Zuweisen bestätigen Sie, dass die Konfiguration korrekt ist und klicken auf Überprüfung und Zuweisen.
So geben Sie der App Lesezugriff auf die Ressourcengruppe:
Wiederholen Sie die Schritte 1-4 aus der obigen Liste.
Auf der Registerkarte Position der Seite Positionszuweisung hinzufügen wählen Sie Tätigkeitsrollen, dann die Rolle Mitwirkender aus.
Wiederholen Sie die Schritte 6-10 aus der obigen Liste.
Hinweis: Wenn Sie der Anwendung Lesezugriff auf Ihr gesamtes Abonnement (nicht nur auf eine bestimmte Ressourcengruppe) gewähren möchten, wählen Sie im Menü des Azure-Portals Alle Dienste, dann navigieren Sie zu Kategorien > Alle > Abonnements und wählen Sie Ihr Abonnement aus. Wählen Sie im mittleren Bereich Zugriffskontrolle (IAM) und klicken Sie im Feld Rollenzuweisung hinzufügen auf Hinzufügen. Wiederholen Sie die Schritte 2-4 aus der obigen Liste.
So finden Sie Ihre Microsoft Azure-Abonnement-ID
Wenn Sie Microsoft Azure als Anbieter in der RAS-Konsole hinzufügen, müssen Sie Ihre Azure-Abonnement-ID angeben. Wenn Sie sich nicht mehr daran erinnern, finden Sie sie hier im Microsoft Azure-Portal:
Wählen Sie im Portalmenü Alle Dienste.
Klicken Sie in der Liste Kategorien auf Alle.
Klicken Sie im rechten Fensterbereich auf Abonnements.
Klicken Sie auf ein Abonnement und kopieren und speichern Sie dann den Wert aus dem Feld Abonnement-ID.
Zusammenfassung
Wenn Sie alle oben genannten Schritte abgeschlossen haben, sollten Sie die folgenden Werte gespeichert haben und bereit sein, um Microsoft Azure als Anbieter in der RAS-Konsole hinzuzufügen:
App-ID (Client): Anwendungs-ID.
Directory-ID (Mandant): Mandanten-ID.
Geheimer Clientschlüssel: Geheimer Clientschlüssel (Anwendungsschlüssel).
Abonnement-ID: Ihre Microsoft Azure-Abonnement-ID.
Lesen Sie weiter, um zu erfahren, wie Sie Microsoft Azure als Anbieter in der RAS-Konsole hinzufügen können.
So fügen Sie Microsoft Azure als Anbieter hinzu:
Navigieren Sie in der RAS-Konsole zu Serverfarm > Site > Anbieter.
Klicken Sie auf der Registerkarte Anbieter auf Aufgaben > Hinzufügen > Microsoft Azure.
Der Assistent Cloud Computing-Anbieter hinzufügen wird geöffnet.
Geben Sie im Assistenten Folgendes an:
Name: Name des Anbieters.
Beschreibung: Beschreibung des Anbieters.
Zugangsdaten verwalten: Die administrativen Accounts, die für den Einsatz von Parallels Agents verwendet werden.
Authentifizierungs-URL: Mit der URL der Microsoft-Authentifizierungsseite vorbelegt. Sofern nicht anders erforderlich oder angegeben, behalten Sie den angegebenen Standardwert bei.
Verwaltungs-URL: Mit der URL der Microsoft Azure-Verwaltungs-Website vorbelegt. Sofern nicht anders erforderlich oder angegeben, behalten Sie den angegebenen Standardwert bei.
Ressourcen-URI: Vorbelegt mit der Microsoft Azure Ressource URI. Sofern nicht anders erforderlich oder angegeben, behalten Sie den angegebenen Standardwert bei.
Mandanten-ID: Der Wert Directory-ID (Mandant)“ der Microsoft Entra ID-App, die Sie zuvor erstellt haben.
Abonnement-ID: Ihre Microsoft-Abonnement-ID.
Anwendungs-ID: Der Wert App-ID (Client)“ der Microsoft Entra ID-App, die Sie zuvor erstellt haben (S. ).
Anwendungsschlüssel: Der Wert Geheimer Clientschlüssel“ der Microsoft Entra ID-App, die Sie zuvor erstellt haben.
Klicken Sie auf den Link Erweiterte Einstellungen, um ein Dialogfeld zu öffnen, in dem Sie die folgenden optionalen Einstellungen konfigurieren können:
Dedizierten Provider Agent verwenden: Wenn diese Option deaktiviert ist (Standard), wird der integrierte RAS Provider Agent verwendet. Wenn Sie einen dedizierten RAS Provider Agent verwenden möchten, wählen Sie diese Option und geben Sie die Host-FQDN oder die IP-Adresse an.
Agent-Adresse: Diese Option wird aktiviert, wenn Sie die Option darüber wählen. Geben Sie den FQDN oder die IP-Adresse des Hosts an, auf dem der RAS Provider Agent installiert ist (oder sein wird). Das kann ein physisches System oder eine virtuelle Maschine sein.
Bevorzugter Connection Broker: Wählen Sie einen RAS Connection Broker als bevorzugten Agent für diesen Anbieter aus. Weitere Infos finden Sie unter Aktivieren der Hochverfügbarkeit für VDI.
Klicken Sie auf Weiter. Der Assistent zeigt die Informationen zum neuen Anbieter und den Status des RAS Provider Agents an. Wenn alles in Ordnung ist, klicken Sie auf Fertigstellen, um den Assistenten zu beenden. Wenn etwas nicht wie erwartet ist, klicken Sie auf Zurück und korrigieren Sie gegebenenfalls Fehler.
Der neue Anbieter wird nun auf der Registerkarte Anbieter in der RAS-Konsole angezeigt. Vervollständigen Sie das Hinzufügen des Anbieters wie folgt:
Klicken Sie auf Übernehmen, um die Änderungen zu übernehmen.
Überprüfen Sie den Wert der Spalte Status. Wenn es nicht OK ist, klicken Sie mit der rechten Maustaste auf den Anbieter und wählen Sie Support-Anfrage senden > Agent prüfen. Überprüfen Sie den Agent-Status und installieren Sie ihn gegebenenfalls. Klicken Sie dann auf OK. In der Spalte Status auf der Registerkarte Anbieter sollte jetzt OK stehen.
Ändern der Anbieter-Konfiguration
Um die Konfiguration des Anbieters anzuzeigen und zu ändern, klicken Sie mit der rechten Maustaste darauf und wählen Sie Eigenschaften. In dem sich öffnenden Dialogfeld können Sie die Eigenschaften des Anbieters anzeigen und ändern.
Wenn Sie eine Vorlage zum Klonen von VMs in Microsoft Azure erstellen, müssen Sie eine Azure-Ressourcengruppe auswählen, in der VM-Klone erstellt werden sollen. Beachten Sie, dass es sich dabei um eine Gruppe handeln muss, der Sie Berechtigungen für die Anwendung Microsoft Entra ID erteilt haben. Sie müssen auch eine VM-Größe und einen Festplattentyp auswählen, die für geklonte VMs verwendet werden sollen. Diese Einstellungen werden auf der Seite Erweitert des Assistenten zum Erstellen von Vorlagen angegeben.
Sowohl Virtual Desktop- als auch RD-Sitzungshost-Vorlagen können mit Microsoft Azure als Anbieter erstellt werden. Wenn VMs geklont werden, werden sie in der RAS-Konsole angezeigt. Gleichzeitig können Sie sie auch im Microsoft Azure-Portal sehen.
Hinweis: Wenn es mehrere RAS-Installationen gibt, die dasselbe Abonnement verwenden, besteht die Behelfslösung darin, den Lesezugriff der Provider Agent-Anwendung von der Abonnement-Ebene auf die Ebene der Ressourcengruppen oder einen Satz von Ressourcengruppen zu ändern. Dies ist notwendig, um eine Situation zu vermeiden, in der sich ein bestimmter Provider Agent mit dem Satz von Ressourcengruppen einer anderen Provider Agent-Anwendung überschneidet.
Vollständige Informationen über die Erstellung und Verwendung von Vorlagen, einschließlich der Besonderheiten von Microsoft Azure, finden Sie im Abschnitt Vorlagen.