# Installatiehandleiding WVD omgeving --- Na het lezen van deze installatiehandleiding zou het mogelijk moeten zijn om een volledige "Windows Virtual Desktop" omgeving op te zetten in Azure. --- ## Inhoudsopgave [TOC] --- In dit hoofdstuk zullen we een WVD omgeving opzetten voor 15 personen. Waarvan er 8 administratieve profielen, 5 Engineers en 2 Sales zullen zijn. Hieronder kan je een overview vinden van de omgeving: ![](https://i.imgur.com/H97zwRm.png) --- ## Preparatie omgeving ### Custom domain names >Hier gaan we de custom domain naam van het bedrijf toevoegen aan azure. 1) Ga op azure naar "Azure Active Directory" 2) Klik door naar "Custom domain names" 3) Klik op "Add Custom domain" ![](https://i.imgur.com/3NyQWhH.png) 4) Volg de stappen om je domain naam toe te voegen aan je Azure Active Directory ### Opzetten resource group >Hier maken we een resource group waar je alle componenten van de omgeving in zal stoppen. 1) Ga op azure naar "Resource groups" 2) Klik op "Create" 3) Duid de juiste subscriptie aan 4) Geef de resource group een naam 5) Plaats de resource group in een region. De dichtste region is "West Europe" ![](https://i.imgur.com/4c9xFaX.png) 6) Er is ook de mogelijkheid om bepaalde tags aan de resource group te hangen maar dit is geen vereiste ### Opzetten Vnet/subnettten >In dit hoofdstuk zullen we het netwerk opzetten van de omgeving. Hier zal je een vnet moeten opzetten met enkele subnetten in. >Voor deze omgeving zullen we één vnet maken met 3 subnetten in. Dit kan anders zijn naargelang je netwerk. >- COUNTM_Vnet: 192.168.0.0/16 >- COUNTM_DC_Subnet: 192.168.254.0/28 >- COUNTM_Hostpool1_Subnet: 192.168.10.0/24 >- COUNTM_Hostpool2_Subnet: 192.168.20.0/24 1) Ga op azure naar "Virtual networks" 2) Klik op "Create virtual network" 3) Duid de juiste subscriptie aan 4) Duid de resource group aan dat je eerder hebt aangemaakt 5) Geef het Vnet een naam 6) Duid de zelfde region aan als in je resource group geweest ![](https://i.imgur.com/QdKLnEM.png) 7) Klik op "Next" 8) Kies een bepaald "IPv4 Address space" 9) Voeg daarna de verschillende subnetten toe ![](https://i.imgur.com/TZM1C3Z.png) 10) Ook hier is het mogelijk om tags aan toe te voegen 11) Daarna kan je op "Review + create" klikken >Je zal merken dat er bij je resource groups nu een nieuwe resource group is aangemaakt "NetworkWatcherRG", hier moet je niet naar kijken. ### Opzetten Network Security Group >In dit hoofdstuk zullen we de beveiliging opzetten van de verschillende subnetten. Hiervoor maken we gebruik van network security groups dit kan gebruikt worden om te filteren doorheen het netwerk verkeer. >We zullen voor elk subnet dat we hebben aangemaakt een eigen network security group geven >- COUNTM_DC_nsg >- COUNTM_Hostpool1_nsg >- COUNTM_Hostpool2_nsg 1) Ga op azure naar "Network security groups" 2) Klik op "Create network security groups" 3) Duid de juiste subscriptie aan 4) Duid de resource group aan dat je eerder hebt aangemaakt 5) Geef de naam mee 6) Duid de zelfde region aan als in je resource group geweest ![](https://i.imgur.com/P0rldyN.png) 7) Klik op "Review + Create" 8) Doe dit nu voor elke network security group 9) Wanneer je dit allemaal gedaan hebt zou je dit moeten zien onder "Network security groups" ![](https://i.imgur.com/LEHGdUm.png) ### Network Security Group aan subnet hangen > Het eerder gemaakte nsg moeten we nu nog aan het juiste subnet hangen, dit zullen we nu doen. 1) Ga op azure naar "Virtual networks" 2) Klik op het eerder gemaakte "Virtual network" 3) Ga naar subnets 4) Klik het eerste subnet aan 5) Onder Network security group kan je dan de security group aanduiden dat je net hebt aangemaakt. ![](https://i.imgur.com/MdcP46M.png) 6) Doe dit voor elk aangemaakte nsg 7) Wanneer je dit allemaal gedaan hebt zou je moeten zien dat alle nsg's zijn gekoppeld aan een subnet ![](https://i.imgur.com/CzDUUtR.png) ## Opzetten domain controller ### Aanmaken Domain controller > We gaan een virtuele machine opzetten met windows server 2019 als image, deze gaan we dan promoveren naar domain controller. 1) Ga op azure naar "Virtual machines" 2) Klik op "Add" Virtual machine 3) Duid de juiste subscriptie aan 4) Duid de resource group aan dat je eerder hebt aangemaakt 5) Geef de virtuele machine een naam: COUNTM-DC-01 6) Duid de zelfde region aan als in je resource group 7) Er hoeft geen redundancy aangeduid worden, maar het is een mogelijkheid 8) Kies de laatste server image 9) Kies een bepaald type van vm, wij gaan voor de "Standard_B2s" kiezen 10) Vul een lokaal administrator account in met passwoord 11) Laat geen inbound poorten doen, we zullen dit straks goed zetten 12) Accepteer het laatste puntje van licensing ![](https://i.imgur.com/AdwxZ6R.png) ![](https://i.imgur.com/K1DJ6z4.png) 13) Klik op "Next: disks" 14) Bij disks hoef je niks aan te passen 15) Klik op "Next: Networking" 16) Duid het virtual network aan dat je eerder hebt aangemaakt 17) Kies daarna het juiste subnet: COUNTM_DC_Subnet 18) Er mag een public ip adres aan verbonden worden, later zullen we dit beter beveiligen via de nsg ![](https://i.imgur.com/zMFHf2O.png) 19) Daarna mag je op "Review + Create" klikken ##### Vast IP Adres geven 1) Wacht tot de virtuele machine is aangemaakt 2) Ga op azure naar "Virtual machines" 3) Klik het juist aangemaakte virtuele machine aan 4) Klik op Networking 5) Klik het "Network Interface" aan ![](https://i.imgur.com/XAaISPh.png) 6) Ga naar IP Configuratie 7) Klik ipconfig 1 aan ![](https://i.imgur.com/kGT7MgM.png) 8) Klik op Assignment "static" 9) Geef het gewenste IP Adres mee voor de server ![](https://i.imgur.com/PwRNAjm.png) 10) Klik op "save" ### Veilig connecteren met virtuele machine >Om nu veilig te kunnen connecteren met je server moeten we een inbound rule toevoegen aan onze network security group. Hier gaan we instellen dat we maar aan onze server kunnen geraken vanaf een bepaald ip adres (kantoor). 1) Ga op azure naar "Network security groups" 2) Klik de nsg aan die gekoppeld is aan het subnet waar de server in staat 3) Klik op "Inbound security rules" 4) Klik op "add" ![](https://i.imgur.com/kJZuvM7.png) 5) Bij Source duid je "IP Addresses" aan 6) Geef je public ip address mee van je kantoor 7) Bij Destination duid je "Ip Addresses" aan 8) Geef het ip address mee dat je eerder aan je server hebt toegekend 9) Bij service mag je custom aanduiden 10) Bij destination port ranges mag je 3389 invullen 11) Geef er een correcte naam aan en eventueel een beschrijving ![](https://i.imgur.com/bJ6fvuc.png) 12) Klik op "add" 13) Ga terug naar de virtuele machine dat je hebt aangemaakt en daar kan je het publiek ip address vinden waarop je kan connecteren ![](https://i.imgur.com/oQ6y35E.png) ### Windows server 2019 promoten naar Domain controller >Nu dat we veilig kunnen verbinden met onze server kunnen we deze promoten naar domain controller 1) Onderstaande code zal je server promoveren naar domain controller hierbij zal je nog de domain naam moeten meegeven en de NETBIOS naam ```Powershell $Domain_name = Read-Host -Prompt 'Input your Domain name like (If-it4u.be)' $NetbiosName = Read-Host -Prompt 'Input your Netbios name like (IFIT4U)' Install-WindowsFeature AD-Domain-Services -IncludeManagementTools Install-ADDSForest ` -DomainName $Domain_name ` -CreateDnsDelegation:$false ` -DatabasePath "C:\Windows\NTDS" ` -DomainMode "7" ` -DomainNetbiosName $NetbiosName ` -ForestMode "7" ` -InstallDns:$true ` -LogPath "C:\Windows\NTDS" ` -NoRebootOnCompletion:$false ` -SysvolPath "C:\Windows\SYSVOL" ` -Force:$true ``` ### Aanmaken users - Groups - OU > Maak de nodige OU's, groups en OU ### Opzetten Azure Active Directory Connect >Klik op deze [link](https://www.microsoft.com/en-us/download/details.aspx?id=47594) om Azure Active Directory Connect te downloaden 1) Open de setup.exe 2) Accepteer de licentievoorwaarden en ga verder ![](https://i.imgur.com/JuRrY4L.png) 3) Klik op "Customize" ![](https://i.imgur.com/7SgQYbn.png) 4) Klik op "install" ![](https://i.imgur.com/yZUid0x.png) 5) Duid "Pass-through authentication" aan en enable single sign on ![](https://i.imgur.com/YlKJSOd.png) 6) Vul je azure ad global administrator credentials in ![](https://i.imgur.com/eo1fAZQ.png) 7) Klik op "Add Directory" ![](https://i.imgur.com/cHXfZWs.png) 8) Laat ze een nieuw AD account aanmaken en vul je admin gebruikersnaam & passwoord in ![](https://i.imgur.com/K4yR566.png) 9) Synchroniseer de juiste OUs ![](https://i.imgur.com/TBCC8fb.png) 10) Duid "Password hash synchronization" & "Password writeback" aan ![](https://i.imgur.com/Fpxbdor.png) 11) Vul je domain administrator credentials in om single sign-on te activeren ![](https://i.imgur.com/7Esh0Hz.png) ## Storage account ### Opzetten Storage account > Dit storage account zal gebruikt worden voor het bijhouden van de verschillende shares en voor het opslaan van de fslogix containers. 1) Ga op azure naar "Storage accounts" 2) Klik op "Create storage account" 3) Duid de juiste subscriptie aan 4) Duid de resource group aan dat je eerder hebt aangemaakt 5) Geef een naam mee (**!Deze naam mag niet langer zijn dan 15 tekens, anders werkt de synchronisatie niet!**) 6) Duid de zelfde region aan als in je resource group geweest 7) Duid bij performance "Standard" aan (Bij standard zijn het traditionele magnetische harde schijven & bij premium zijn het solid state drive) 8) Duid bij account kind "StorageV2 (General purpose v2)" aan ![](https://i.imgur.com/ae89DVh.png) 8) Klik op "Next: Networking" 9) Voor nu laten we alles op standaard staan ![](https://i.imgur.com/yyeSr2m.png) 10) Klik op "Next: Data protection" 11) Hier kan je bepaalde "Data protection" opzetten 12) Klik op review and create ### Opzetten File Share 1) Ga naar het storage account dat je juist hebt aangemaakt 2) Klik op “File Shares” ![](https://i.imgur.com/OoqhkPd.png) 3) Klik op "+ File Share" ![](https://i.imgur.com/qzpebVa.png) 4) Geef een gepaste naam mee 5) Geef een quota van hoe groot de file share moet zijn (Het is mogelijk om later deze quota omhoog te doen) ![](https://i.imgur.com/e8GHCN9.png) ### Toegang File Share #### Storage Account 1) Ga naar het storage account dat je eerder hebt aangemaakt 2) Klik Acces Control (IAM) open 3) Bij add voeg je een nieuwe “role assignment toe” 4) Geef de Storage File Data SMB Share Constributor aan de group waar je users in zitten ![](https://i.imgur.com/5jAQKpT.png) ### Voeg storage account toe aan domain > Download het volgende [ZIP](https://github.com/Azure-Samples/azure-files-samples/releases) bestand 1) Extract het zip bestand 2) Kopieer het pad waar je het zip bestand hebt uitgepakt 3) Open Powershell als een administrator 4) Ga naar het juist gekopieerde pad in powershell 5) Voer hierna volgende code uit en accepteer het ```Powershell #Change the execution policy to unblock importing AzFilesHybrid.psm1 module Set-ExecutionPolicy -ExecutionPolicy Unrestricted -Scope CurrentUser ``` 6) Voer volgend blokje uit ```Powershell # Navigate to where AzFilesHybrid is unzipped and stored and run to copy the files into your path .\CopyToPSPath.ps1 ``` 7) Importeer hierna de module ```Powershell #Import AzFilesHybrid module Import-Module -Name AzFilesHybrid ``` 8) Connecteer met Azure Account (met je tenant admin account) ```Powershell #Login with an Azure AD credential that has either storage account owner or contributer Azure role assignment Connect-AzAccount ``` 9) Join azure storage account - Geef de subscription id mee - Geef de resource id mee - Geef het storage account mee - Geef de OU mee (ONPREM, dat we eerder hebben aangemaakt) - Geef je domain naam mee ```Powershell #Define parameters $SubscriptionId = "<your-subscription-id-here>" $ResourceGroupName = "<resource-group-name-here>" $StorageAccountName = "<storage-account-name-here>" #Select the target subscription for the current session Select-AzSubscription -SubscriptionId $SubscriptionId Join-AzStorageAccountForAuth ` -ResourceGroupName $ResourceGroupName ` -StorageAccountName $StorageAccountName ` -DomainAccountType "ComputerAccount" ` -OrganizationalUnitDistinguishedName "<ou-distinguishedname-here>" ` -Domain "Plaats hier je domain naam" ``` 10) Wanneer alles goed gaat zou je nu onder de OU “Servers” het storage account moeten vinden ![](https://i.imgur.com/jxzx50N.png) 11) Bij Azure zelf kan je ook kijken of de synchronisatie gelukt is. Dit kan je vinden onder je storage account en daarna bij configuratie (Een refresh is soms ook nodig) ![](https://i.imgur.com/3dsAjN9.png) ### Connectie file share met windows > Wanneer de connectie gelukt is kunnen we beginnen met de file share toe te voegen aan de Domain controller. 1) Ga naar het storage account dat je eerder hebt aangemaakt 2) Open de File Share dat je wenst te connecteren 3) Klik hierna op "Connect" ![](https://i.imgur.com/gTvI7uF.png) 4) Kies de drive letter waar je de share wil mounten 5) Bij authentication method duid "Storage account key" aan ![](https://i.imgur.com/TiQJTQt.png) 6) Kopieer het voorgemaakte script (Dit zal er voor zorgen dat bij een reboot automatisch geconnecteerd wordt) ![](https://i.imgur.com/6u0Edda.png) 7) Ga op je domain controller en voer het voorgemaakte script uit in powershell als Administrator ![](https://i.imgur.com/zAaYw42.png) 8) Wanneer dit gelukt is kan je in verkenner de drive vinden ![](https://i.imgur.com/z2UiG6s.png) ### NTFS rechten goedzetten voor FSLogix > Wanneer de file share toegevoegd is aan de verkenner is het mogelijk om de 0365Container aan te maken en de ProfileContainer 1) Ga naar de share dat juist toegevoegd is aan de verkenner 2) Maak hierin een map aan voor de O365Container en Profilecontainer, dit zou er dan zo uitzien ![](https://i.imgur.com/qqOeEWG.png) 3) Geef dan elke map de juiste NTFS rechten, deze kunnen gevonden worden in onderstaand script ```Powershell #Doe dit voor beide mappen $FolderDirectory = 'P:\O365Container' #Clear all Explicit Permissions on the folder ICACLS ("$FolderDirectory") /reset #Add CREATOR OWNER permission ICACLS ("$FolderDirectory") /grant ("CREATOR OWNER" + ':(OI)(CI)(IO)F') #Add SYSTEM permission ICACLS ("$FolderDirectory") /grant ("SYSTEM" + ':(OI)(CI)F') #Give Domain Admins Full Control ICACLS ("$FolderDirectory") /grant ("Domain Admins" + ':(OI)(CI)F') #Apply Create Folder/Append Data, List Folder/Read Data, Read Attributes, Traverse Folder/Execute File, Read permissions to this folder only. Synchronize is required in order for the permissions to work ICACLS ("$FolderDirectory") /grant ("Domain Users" + ':(AD,REA,RA,X,RC,RD,S)') #Disable Inheritance on the Folder. This is done last to avoid permission errors. ICACLS ("$FolderDirectory") /inheritance:r ``` ## Opzetten Windows Virtual Desktop >Vanaf dit moment is de volledige voorbereiding gedaan om nu werkelijk windows virtual desktop op te zetten >De eerste hostpool dat we nu gaan opzetten is voor de lichte gebruikers. Deze hebben dus geen krachtige virtuele machines nodig. Later zetten we dan de tweede hostpool op voor de engineers met virtuele machines met rekenkracht. ### Opzetten Hostpool 1) Ga op azure naar "Windows Virtual Desktop" 2) Klik op "Create a host pool" 3) Duid de juiste subscriptie aan 4) Duid de resource group aan dat je eerder hebt aangemaakt 5) Geef de hostpool een gepaste naam "COUNTM_Hostpool_01" 6) Duid de zelfde region aan als in je resource group geweest (West Europe) 7) Bij validation environment mag je "No" aanduiden, dit is alleen voor test omgevingen 8) Bij het type hostpool kan je twee soorten aanduiden, voor deze hostpool gaan we kiezen voor pooled - Personal: Hierbij krijgt iedere gebruiker zijn eigen virtuele machine. Dit wordt meestal gebruikt voor gebruikers die krachtigere machines nodig hebben - Pooled: Hierbij kunnen er verschillende gebruikers inloggen op één bepaalde virtuele machine 9) Hierna moet er gekozen worden welke soort loadbalancing er moet gebruikt worden indien er meerdere virtuele machines zijn. Hiervoor kan je opnieuw kiezen tussen 2 opties: - Breath-first: Hierbij zal hij de gebruikers evenwijdig laten connecteren naar alle virtuele machines. ![](https://i.imgur.com/h8bTmC6.png) - Depth-first: Hierbij zal hij virtuele machine per virtuele machine vullen. ![](https://i.imgur.com/CvggsLW.png) 10) Hierna moet er aangeduid worden hoeveel gebruikers er maximum per virtuele machine geconnecteerd mogen zijn. (Dit kan later nog aangepast worden) 11) Wanneer alles goed geconfigureerd is zou dit er zo moeten uitzien en kan er op "Next: Virtual Machine" geduwd worden. ![](https://i.imgur.com/cb2yK0X.png) ### Opzetten virtuele machine > Op dit moment zetten we een virtuele machine op waar er 10 gebruikers simultaan op kunnen werken. 1) Duid aan dat je wenst virtuele machines aan te maken ![](https://i.imgur.com/ou2IvYM.png) 2) Duid de resource group aan dat je eerder hebt aangemaakt ![](https://i.imgur.com/7Du3qxA.png) 3) Geef session-host een naam (LET OP: Dit moet een prefix zijn, windows voegt automatisch cijfers toe) ![](https://i.imgur.com/TzJfxe2.png) 5) Duid de zelfde region aan als in je resource group (West europa) ![](https://i.imgur.com/Wn3t4bq.png) 7) Voor availability options kan er "**No infrastructure redundancy required**" aanduiden, indien dit wel nodig is kan je het hier aanduiden. ![](https://i.imgur.com/Fo4V5S4.png) 9) Bij Image Type kan je **"Gallery"** aanduiden ![](https://i.imgur.com/TJzVEyJ.png) 11) Nu is het mogelijk om de image te kiezen, indien dit voor één enkele machine is kan er de voorgemaakte image van Microsoft worden gebruikt. Hierop is FSLogix al voorgeïnstalleerd. Kies altijd de laatste versie van de image. ![](https://i.imgur.com/Zsv6ZwS.png) ! Indien je wenst gebruik te maken van een Shared Image gallery volg je best de [instructies bij Shared Image Gallery](https://hackmd.io/@michiel-dejagere/Bkq7QucF_) ! Hierop kan er ook meer uitleg gevonden worden over wanneer dit het best gebruikt wordt. 8) Hierna kies je welk type virtuel machine je nodig hebt. !!LET OP: Deze instellingen worden dan de standaard instellingen voor alle volgende machines dat gemaakt worden in deze hostpool!! >Voor een lichte gebruiker: 3 gebruikers per vCPU voor een medium gebruiker: 2 gebruikers per vCPU en voor een power gebruiker: is het 1 gebruiker per vCPU - Voor nu kiezen we voor D4as v4 (4vCPUs, 16GiB ram) >De reden waarom ik niet kies voor een D4s v4 is omdat de AMD versie 12% sneller is voor dezelfde prijs. ![](https://i.imgur.com/gg9nr7J.png) 9) Hierna kies je hoeveel virtuele machines je wilt plaatsen in deze hostpool. Voor deze omgeving is het maar nodig voor 1 virtuele machine. Maar hier kan je er meteen meerdere in één keer maken ![](https://i.imgur.com/pYSzbRz.png) 11) Dit zou er tot nu toe zo moeten uitzien ![](https://i.imgur.com/mER6j5X.png) #### Network and security 1) Bij Virtual Network kies je het Vnet dat je eerder hebt aangemaakt ![](https://i.imgur.com/ZRBmvBt.png) 2) Hierna kies je het juiste subnet waar de virtuele machine in geplaatst moet worden ![](https://i.imgur.com/Xq0jwUk.png) 3) Voor network security group duid je "**none**" aan, omdat deze al op subnet niveau aanstaan ![](https://i.imgur.com/tZiqRao.png) 4) Geef het Domain mee en geef de OU mee waar hij de session hosts moet plaatsen ![](https://i.imgur.com/7BLBDPC.png) 5) Geef het Domain administrator account mee ![](https://i.imgur.com/LkK1EUU.png) 6) Geef de lokale virtuele machine administrator account mee ![](https://i.imgur.com/s3fAMDn.png) ### Opzetten Workspace 1) Bij register desktop app group duid je "Yes" aan 2) Klik bij workspace "Create new" en geef deze een naam ![](https://i.imgur.com/OiK8KQe.png) 3) Om het af te ronden klik je op "**Review + create**" 4) Wanneer alles lukt zal je het volgende zien ![](https://i.imgur.com/6MQOWKf.png) 5) Hierna kan je op "**Create**" duwen ### Bepaalde groepen toegang geven tot hostpool >Hier kan aangeduid worden welke groepen toegang mogen krijgen tot de hostpool dat juist aangemaakt was. 1) Ga op azure naar "Windows Virtual Desktop" 2) Klik op "Application Group" ![](https://i.imgur.com/cM1cMJn.png) 3) Ga naar de juist aangemaakte application group ![](https://i.imgur.com/sYiE8xM.png) 4) Klik op assignments ![](https://i.imgur.com/uObP9Gr.png) 5) Klik op "add" ![](https://i.imgur.com/bY8VrVm.png) 6) Geef de groepen mee dat toegang mogen krijgen tot de hostpool, voor mijn omgeving mogen alleen de administratie en Verkoop hier op gaan ![](https://i.imgur.com/xpDBQuW.png) ### Goedzetten RDP Properties > Deze RDP properties worden gebruikt om de gebruiker toegang te geven tot bijvoorbeeld hun lokale webcam, microfoon, ... 1) Ga op azure naar "**Windows Virtual Desktop**" 2) Klik op "**Host pools**" ![](https://i.imgur.com/tSVhvbb.png) 3) Ga naar de juist aangemaakte hostpool ![](https://i.imgur.com/s1KN0Uo.png) 4) Klik hierna op "**RDP Properties**" ![](https://i.imgur.com/O4uQ4r7.png) 5) Ga naar Advanced ![](https://i.imgur.com/FQiXhyk.png) 6) Hier kan je specifieke RDP properties toevoegen, alle rdp properties kunnen op volgende [site](https://docs.microsoft.com/en-us/windows-server/remote/remote-desktop-services/clients/rdp-files?context=%2fazure%2fvirtual-desktop%2fcontext%2fcontext) gevonden worden 7) Onderstaande properties zorgen ervoor dat het geluid lokaal wordt afgespeeld en dat de lokale schijf niet naar de virtuele machine doorgestuurd wordt. Ook wordt de webcam redirectie toegestaan ``` audiocapturemode:i:1;audiomode:i:0;camerastoredirect:s:*;drivestoredirect:s: ``` 8) Vergeet niet op save te klikken ![](https://i.imgur.com/gnZowOz.png) ## FSLogix >Verbind met de domain controller via het publiek IP adress dat gevonden kan worden op Azure bij je virtuele machine ![](https://i.imgur.com/gPzpJCP.png) ### Computer groep >Voeg de juist aangemaakte virtuele machine toe aan de groep dat eerder aangemaakt was voor die bepaalde hostpool. 1) Ga naar de OU waar je eerder hebt verwezen dat de session-host geplaatst moet worden ![](https://i.imgur.com/iRuAsds.png) 2) Voeg hem toe aan de eerder aangemaakte groep ![](https://i.imgur.com/QBIWZAD.png) ### Group Policy instellen >Doordat FSLogix al voorgeïnstalleerd is op de session-host moet alleen nog via Group Policy's ingesteld worden dat FSLogix moet gebruikt worden. 1) Ga naar "Group Policy Management". 2) Maak onder de OU Session hosts een GPO aan voor FSLogix ![](https://i.imgur.com/dTQBsbl.png) 3) Rechter muisknop om deze te bewerken ![](https://i.imgur.com/JS8MKbr.png) 4) Ga naar het volgende pad: ![](https://i.imgur.com/TCEDhTv.png) 5) Enable FSLogix ![](https://i.imgur.com/GNgS6Os.png) 6) Geef de locatie mee waar hij de profielen moet opslaan >Deze locatie hebben we eerder aangemaakt voor de profielen op te slaan. Zo moet de URL er ongeveer uitzien ```\\countmstorage.file.core.windows.net\countmprofiles\ProfileContainer\%username%"``` >Het begin van de URL kan ook gevonden worden in het storage acccount op Azure onder properties >![](https://i.imgur.com/N9hFHA2.png) ![](https://i.imgur.com/l2rv9nj.png) 7) Er kunnen hier nog extra settings veranderd worden maar dit is de basis om het te laten werken. ### Group Policy toewijzen > Hier moet er toegewezen worden welke session-hosts FSLogix mogen gebruiken 1) Voeg bij de security filter de groep toe waartoe je de session-host hebt toegevoegd. ![](https://i.imgur.com/oh4nOC9.png) 2) Ga naar delegation en klik rechts langs onder op "**Advanced**" ![](https://i.imgur.com/u9KT6gr.png) 3) Remove "**Creater OWNER**" 4) Voeg de admin toe en deny de GPO voor de admin ![](https://i.imgur.com/V0oTbHa.png) ## Installatie programma's > Deze stappen moeten niet meer gebeuren indien je eerder gekozen hebt voor een shared image gallery. Indien er gekozen werd voor een image van Microsoft zelf moet hierop dus al de software geïnstalleerd worden. ### Connectie maken met session-host > Doordat we maar gebruik maken van één publiek IP adres dat gebonden is aan de Domain Controller, zullen we dit dus gebruiken als jump-host. 1) Maak verbinding met de domain controller indien dit nog niet gebeurd is. 2) Ga naar de remote desktop client van windows en geef het ip adres in van je session-host en de admin username ![](https://i.imgur.com/H50ySFO.png) 3) Hierna zal je verbinding maken met de session-host en kan je beginnen met software te installeren. ### Installatie Teams AV Redirection > Dit is om de speciale versie van Teams te installeren 1) Ga naar het volgende pad in de Registry Editor van de session-host ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft ``` 2) Maak een nieuwe key aan "**Teams**" indien dit nog niet bestaat ![](https://i.imgur.com/vfKT6nv.png) 3) In deze key maak je een nieuw DWORD aan met als Name "IsWVDEnvironment" en Value "1" ![](https://i.imgur.com/uN33AvC.png) 4) Installeer de laatste versie van [C++](https://support.microsoft.com/en-us/topic/the-latest-supported-visual-c-downloads-2647da03-1eea-4433-9aff-95f26a218cc0) indien dit er nog niet opstaat. 5) Installeer de laatste versie van [Teams Websocket Service](https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4AQBt) 6) Download de [Teams Machine Wide Installer](https://docs.microsoft.com/en-us/microsoftteams/teams-for-vdi#deploy-the-teams-desktop-app-to-the-vm) 7) Installeer de Teams Machine Wide Installer via onderstaande powershell ```Powershell msiexec /i Teams_windows_x64.msi ALLUSER=1 ALLUSERS=1 ``` 8) **Herstart de session host** 9) Bij het aanmelden zou er "WVD Media Optimised" moeten staan ![](https://i.imgur.com/oV1DGAq.png) ### Installatie OneDrive > Normaal wordt OneDrive per gebruiker geïnstalleerd in de %localappdata% map. Maar nu kunnen we één client gebruiken voor alle gebruikers die opgeslagen wordt in de Program Files (x86)\. 1) Download de OneDrive setup op volgende [website](https://www.microsoft.com/nl-be/microsoft-365/onedrive/download) 2) Installeer de OneDrive client via onderstaande commando in CMD ``` OneDriveSetup.exe /allusers ``` ## WVD client > Bij WVD is er de mogelijkheid om via verschillende clients te verbinden. Niet elke client kan hetzelfde doen, hieronder kan je de verschillen vinden tussen de clients ![](https://i.imgur.com/X2QpoOn.png) ![](https://i.imgur.com/4SuTqtM.png) ![](https://i.imgur.com/Cma2J3G.png) ![](https://i.imgur.com/ODu15KR.png) ### Web client > De web client is gebaseerd op HTML, dus op ieder toestel waar html werkt kan dus ook WVD op geopend worden 1) Ga naar volgende [link](https://rdweb.wvd.microsoft.com/arm/webclient) 2) Vul het e-mailadres en wachtwoord in van de gebruiker 3) Na het invullen zal de workspace beschikbaar worden ![](https://i.imgur.com/D9EPx2J.png) ### Windows desktop client > Dit is de WVD client dat op de lokale computer van de gebruikers geplaatst zal worden. Hiermee zullen ze verbinden om op hun omgeving te geraken. 1) Download de client via volgende [link](https://go.microsoft.com/fwlink/?linkid=2068602) 2) Installeer de client 3) Klik op abonneren ![](https://i.imgur.com/8hu3IQg.png) 4) Vul het e-mailadres en wachtwoord in van de gebruiker 5) Na het invullen komt de workspace beschikbaar ![](https://i.imgur.com/lmBaDcJ.png) 6) Nu kan de gebruiker op zijn sessie gaan. #### Icoon op het bureaublad plaatsen > Het is mogelijk om het "Extern Bureaublad" icoontje op het bureaublad te plaatsen 1) Ga naar het windows start menu 2) Typ de naam van de organisatie in 3) Nu komt het extern bureablad tevoorschijn ![](https://i.imgur.com/QDi8Ij4.png) 4) Open de bestandslocatie van het bestand 5) Sleep hierna het "extern bureaublad" naar het lokale bureaublad ## Extra's ### Virtuele machines afsluiten na kantooruren >Hier kunnen we de virtuele machines laten afsluiten na kantooruren om geld te besparen. #### Log Analytics Workspaces 1) Ga op Azure naar "**Log Analytics Workspaces**" 2) Creëer een log analytics workspace ![](https://i.imgur.com/hJ4MpX5.png) 3) Plaats deze in de juiste resource group 4) Geef de workspace een naam 5) Plaat de workspace in de juiste region ![](https://i.imgur.com/wY2SGhy.png) 6) Bij "Pricing Tear" kan "Pay as you go" aangeduid worden #### Automation Accounts 1) Ga op Azure naar "**Automation Accounts**" 2) creëer een nieuw account 3) Geef het een naam ![](https://i.imgur.com/bMsPH35.png) 4) Stop het in de juiste subscription en resource group ![](https://i.imgur.com/2l2chL2.png) 5) Geef het de locatie waar alle resources staan ![](https://i.imgur.com/BMYJp4r.png) 6) Laat het een nieuwe Azure run As account creëren ![](https://i.imgur.com/wbDulUu.png) 7) Klik op het account dat je net gecreëerd hebt 8) Scrol naar beneden en ga naar "Start/Stop VM" 9) Klik hierna op "Manage the solution" ![](https://i.imgur.com/G9lgsO9.png) 10) Klik op "Create Solution" ![](https://i.imgur.com/oDrgJIy.png) 11) Type in de marketplace "start/stop" en selecteer "Start/Stop VMs during off-hours" 12) Klik op "Create" ![](https://i.imgur.com/KCmfaDb.png) 13) Selecteer de workspace dat je eerder hebt aangemaakt ![](https://i.imgur.com/jOEIooL.png) 14) Selecteer het eerder aangemaakte automation account ![](https://i.imgur.com/iHA6yfo.png) 15) Ga naar "Parameters" 16) Indien je meerdere resource groups hebt kan je hier specificeren welke resource group je wenst te gebruiken ![](https://i.imgur.com/037f4Pc.png) 17) In de "VM Exclude List" duid je aan welke machines er zeker niet mogen afgesloten worden. Dit zal meestal dus de servers zijn. In mijn geval moet de DC altijd aanblijven. ![](https://i.imgur.com/NPFwYdL.png) 18) Hier kan je aanduiden om hoelaat de machines mogen aangaan ![](https://i.imgur.com/oDbesNy.png) 19) Hier kan je kiezen om hoelaat de machines zichzelf zullen afsluiten ![](https://i.imgur.com/cFbEOq5.png) 20) Er kan ook gekozen worden om iedere keer een email notificatie te sturen ![](https://i.imgur.com/w336Z3E.png) 21) Klik op "ok" 22) Klik op "Create" 23) Onder het Automation account kan je "Schedules" vinden ![](https://i.imgur.com/8pNHxzg.png) 24) Hier kan je nog eventuele aanpassingen doen aan het schema ### Start on-connect > Dit is een functie waarbij werknemers na de kantooruren zich kunnen aanmelden op de virtuele machines, zelfs wanneer deze al afgesloten zijn. 1) Ga op Azure naar "Subscriptions" 2) Klik de juiste subscription aan 3) Ga naar "Access control (IAM)" 4) Klik op "Add" en daarna "Add custom role" ![](https://i.imgur.com/XeM6ptX.png) 5) Geef het de naam "Start VM on connect" ![](https://i.imgur.com/cviFUd1.png) 6) Voeg volgende permissies toe - Microsoft.Compute/virtualMachines/start/action - Microsoft.Compute/virtualMachines/read ![](https://i.imgur.com/dZufQpN.png) 7) Klik hierna op "Review + create" 8) Ga opnieuw naar "Subscriptions" 9) Ga naar "Access control (IAM)" 10) Klik op "Add role assignment" ![](https://i.imgur.com/RJKDZS9.png) 11) Duid de role aan dat je juist gecreëerd hebt 12) Selecteer de "Windows Virtual Desktop" member ![](https://i.imgur.com/NociYU2.png) 13) Klik op save 14) Ga op Azure naar "Windows Virtual Desktop" 15) Ga naar "Host pools" ![](https://i.imgur.com/Z6AlkHd.png) 16) Klik op de hostpool waar je wenst Start on-connect te activeren 17) Ga naar properties 18) In properties duid je "**yes**" aan bij "**Start VM on connect**" ![](https://i.imgur.com/fMBmT7j.png) ### Opzetten Azure multifactor authenticatie > Een vereiste hiervoor is Azure Active Directory Premium P1 of P2 1) Ga op Azure naar "**Azure Active Directory**" 2) Klik door op "**Security**" ![](https://i.imgur.com/hw0xAKO.png) 3) Daarna op "**Conditional Access**" ![](https://i.imgur.com/UzlkOxA.png) 4) Klik op "**New Policy**" ![](https://i.imgur.com/FLSrwSD.png) 5) Geef deze policy een naam ![](https://i.imgur.com/rwJkkT4.png) 6) Onder Assignments duid je de groepen aan voor wie je MFA wil activeren ![](https://i.imgur.com/j426OsP.png) 7) Onder "Cloud apps" kies je "include" en daarna "select apps", selecteer hierbij Windows virtual desktop (ID 9cdead84-a844-4324-93f2-b2e6bb768d07) ![](https://i.imgur.com/YLa76vm.png) 8) Onder "Conditions" kies je "Client Apps" bij configure duid je "yes" aan - Selecteer "Browser" - Selecteer "Mobile apps and desktop clients" ![](https://i.imgur.com/Tggwuuc.png) 9) Onder "Grant" kies je "multi-factor authentication" ![](https://i.imgur.com/sDp49HD.png) 10) Onder "Session" kies je "Sign-in frequency" > Hier kan er gekozen worden na hoeveel tijd MFA moet gevraagd worden ![](https://i.imgur.com/8veOwNO.png) 11) Enable de policy en creëer het ![](https://i.imgur.com/lv5n9l1.png) Vanaf nu is Azure multifactor authenticatie opgezet en klaar voor gebruik ### MSIX APP Attach