Sélectionner une page

Introduction

Dans cet article, nous allons vous montrer comment déployer un environnement Azure Virtual Desktop de bout en bout, en mettant en place un host pool monosession basé sur des machines virtuelles jointes à Microsoft Entra ID. Nous détaillerons chaque étape du déploiement, depuis la création des ressources Azure jusqu’à la configuration des rôles nécessaires pour permettre la connexion des utilisateurs.

Déploiement de l ‘environement

Dans le portail Azure, on recherche Azure Virtual Desktop depuis la barre de recherche.

On clique ensuite sur le service pour accéder au tableau de bord principal.

Cette étape permet d’accéder à la gestion :

  • Des Scaling Plans
  • Des Host Pools
  • Des Application Groups
  • Des Workspaces

Depuis la page d’accueil Azure Virtual Desktop, on clique sur Create a host pool . C’est lui qui va regrouper les machines virtuelles utilisées par les utilisateurs.

Dans cette section, on configure les paramètres principaux :

  • Subscription
  • Resource Group : rg-avd-mono-prd-neu-01
  • Host pool name : hp-avd-mono-prd-neu-01
  • Location : North Europe
  • Host pool type : Personal
  • Assignment type : Direct
  • Preferred app group type : Desktop

Le type Personal signifie une machine dédiée par utilisateur. Contrairement au mode Pooled (multisession), ici chaque utilisateur disposera de sa propre VM.

Dans l’onget Sessions Hosts , on active : Add virtual machines : Yes

On définit les paramètres suivantes:

  • Name prefix : avdmnprd
  • Virtual machine type : Azure virtual machine
  • Image : Windows 11 Enterprise 24H2
  • VM Size : Standard B2s v2
  • Nombre de VM : 2
  • OS Disk : Standard SSD
  • Boot diagnostics : Enabled (recommandé)
  • ⚠️ Le champ Name prefix est limité à 11 caractères dans AVD.

Dans la section réseau on renseigne les informations suivantes:

  • Virtual network : vnet-avd-mono-prd-neu-01
  • Subnet : snet-avd-sessionhosts-prd-01
  • Public inbound ports : No

Il ne faut jamais exposer les VM AVD avec une IP publique

Dans la section Domain to join :

  • Select which directory you would like to join : Microsoft Entra ID à la place de Active Directory
  • Enroll VM with Intune : Yes
  • Création d’un compte administrateur local pour la VM

Nous utilisons ici un modèle moderne : Entra ID Join + Intune

Ce modèle simplifie la gestion et évite la dépendance à un AD hybride.

Dans l’onglet Workspace , on créé un nouveau Workspace :

  • Workspace name : ws-avd-prd-neu-01

Le Workspace permet aux utilisateurs d’accéder aux ressources (Desktop ou RemoteApp).

Dans l ‘onglet Management ,nous activons :

  • Enable diagnostics settings
  • Envoi des logs vers :
    • law-avd-prd-neu-01

Cela permet :

  • Monitoring des connexions
  • Analyse des erreurs
  • Supervision des performances

Enfin on ajoute de tags pour la gouvernance :

  • ProductName : VDI
  • Environment : preprod
  • Department : Infrastructure
  • HostPoolType : Personal

Après la validation on clique sur Create.

Le déploiement est terminé au bout de 15 min.

On va verifier que les ressources ont été crées

Vérification du déploiement final

Dans l’overview du Host Pool, nous confirmons :
• Host pool type : Personal
• Assignment type : Direct
• Total machines : 2
• Can connect : 2
• Can’t connect : 0
• Active sessions : 0

En mode Personal + Direct :
• Une VM est dédiée par utilisateur
• L’assignation est manuelle
• Le mapping VM ↔ utilisateur est contrôlé par l’administrateur

Ce mode garantit une isolation complète.

Dans Manage → Application groups, nous retrouvons le groupe : hp-avd-mono-prd-neu-01-DAG.

Il s’agit du Desktop Application Group créé automatiquement lors du déploiement du Host Pool. Son type est Desktop.

C’est ce groupe qui permettra de publier le bureau Windows 11 aux utilisateurs.

Dans le Host Pool hp-avd-mono-prd-neu-01, nous accédons à l’onglet Session hosts.

Nous observons les deux machines déployées :
avdmnprd-0
avdmnprd-1

Les indicateurs sont conformes :
• Power state : Running
• Health state : Available
• Total sessions : 0
• Drain mode : Off
• Assigned User : (Assign)

Cela signifie que :
• Les VM sont bien enregistrées auprès du service Azure Virtual Desktop
• L’agent AVD fonctionne correctement
• Aucune session n’est active
• Aucun utilisateur n’est encore associé aux machines

En mode Personal + Direct, l’assignation n’est pas automatique. L’administrateur doit explicitement cliquer sur Assign pour lier une VM à un utilisateur spécifique.

Cette étape confirme que l’infrastructure est saine avant de passer à la phase d’assignation et de test.

Nous ouvrons le Workspace ws-avd-prd-neu-01. Les informations essentielles sont conformes :
• Resource Group correct
• Location : North Europe
• Subscription valide

Le Workspace constitue le point d’entrée utilisateur. Il publie les ressources dans le client Remote Desktop.

L’environnement Azure Virtual Desktop Monosession est maintenant prêt pour la phase de test.

Assignation des utilisateurs

Pour l ‘assignation des utilisateurs il faut aller dans Azure Virtual desktop >Applications group>hp-avd-mono-prd-neu-01-DAG

Nous accédons à l’Application Group hp-avd-mono-prd-neu-01-DAG, puis à Access control (IAM).
Cliquer sur Add puis Add role assignment pour attribuer un rôle RBAC.

Dans la liste des rôles, on recherche Desktop Virtualization User , on le sélectionne le rôle . Ce rôle permet à l’utilisateur d’accéder au bureau publié dans l’Application Group.

Dans l’onglet Members, cliquer sur Select members , on selectionne le groupe VDIUSERS
Le sélectionner puis cliquer sur Select.

Ensuite cliquer sur Review + assign, puis Assign.

Dans un Host Pool configuré en Personal + Direct, il faut également assigner la VM à l’utilisateur. On Accéde au Host Pool hp-avd-mono-prd-neu-01, puid on Clique sur Session hosts.


Sur la VM avdmnprd-0, on clique sur Assign dans la colonne Assigned User.

Dans la fenêtre Assign a user, rechercher l’utilisateur concerné – (cet utilisateur fait partie du groupe VDIUSERS)

Sélectionner l’utilisateur telly@bass12.fr en cochant la case correspondante.

On vérifie que l’utilisateur apparaît bien dans le panneau de droite sous Selected (1).

Cliquer ensuite sur Assign pour finaliser l’assignation.

Cette étape permet d’associer explicitement l’utilisateur à la session host dans un Host Pool configuré en Personal + Direct.

Ensuite une ne fenêtre de confirmation s’ouvre : « Assign user to session host ‘avdmnprd-0′ » , on clique sur OK pour confirmer l’assignation.

La colonne Assigned User affiche maintenant telly@bass12.fr . Cela signifie que :

  • L’utilisateur a le rôle RBAC
  • • La VM lui est assignée
  • • Il est le seul à pouvoir accéder à cette session host

Dans un environnement Azure Virtual Desktop avec des machines virtuelles jointes à Microsoft Entra ID, l’assignation d’un utilisateur dans l’Application Group ne suffit pas à autoriser la connexion à la session. Même si l’utilisateur dispose du rôle Desktop Virtualization User et que la VM est correctement assignée dans un host pool personnel. l est nécessaire d’ajouter le rôle RBAC Virtual Machine User Login. Ce rôle permet à un utilisateur Microsoft Entra ID de se connecter en RDP à une machine virtuelle Azure jointe à Entra ID.

Pour l’ajouter, il faut se rendre dans le Resource Group rg-avd-mo o-prd-neu-01 contenant les machines virtuelles AVD,puis ouvrir Access control (IAM) et cliquer sur Add role assignment.

Dans la liste des rôles, on recherche Virtual Machine User Login, on le sélectionne, puis on passe à l’étape suivante.

Il est recommandé d’assigner ce rôle à un groupe Entra ID plutôt qu’à un utilisateur individuel. Dans notre cas, le groupe VDIUSERS est sélectionné, puis l’assignation est validée via Review + assign.

À partir de ce moment, les membres du groupe disposent des droits nécessaires pour ouvrir une session sur la VM.

Test d’un utilisateur:


Pour la connexion des utilisateurs , il y ‘ a plusieurs méthodes : Soit par le lien web : https://client.wvd.microsoft.com/arm/webclient/index.html soit par l’application du client léger Windows App : https://apps.microsoft.com/detail/9n1f85v9t8bn?hl=fr-FR&gl=RW .

On clique sur  https://client.wvd.microsoft.com/arm/webclient/index.html .


On se connecte avec l ‘utilisateur telly@bass12.fr.

L’utilisateur est connecté au ws-avd-prd-neu-01 avec l’application Session Desktop.


On clique sur Session Desktop.


Au bout de 30 s l ‘utilisateur est bien connecté à sa session.

Conclusion

Dans cet article, nous avons vu comment déployer un environnement Azure Virtual Desktop monosession basé sur des machines virtuelles jointes à Microsoft Entra ID en utilisant le portail Azure.

Nous avons également abordé un point essentiel souvent oublié lors d’un déploiement AVD avec Entra ID : l’ajout des rôles RBAC nécessaires pour permettre la connexion des utilisateurs. En effet, le rôle Desktop Virtualization User permet d’accéder aux ressources publiées dans Azure Virtual Desktop, tandis que le rôle Virtual Machine User Login autorise l’ouverture d’une session sur la machine virtuelle.

Sharing is caring!