远程桌面服务(RDS)提供了一个灵活的平台,用于在云或本地托管 Windows 应用程序和桌面。 本文介绍常见的 RDS 部署体系结构,并演示如何将 RDS 与 Azure 服务集成以满足组织的需求。
使用以下体系结构关系图了解:
- RDS 角色在不同部署方案中如何协同工作。
- 基本和高度可用的 RDS 配置选项。
- 与 Azure 平台即服务(PaaS)产品/服务的集成模式。
无论是规划新的 RDS 部署还是现代化现有部署,这些体系结构都提供了经过验证的模式,以帮助你设计满足性能、可用性和安全性要求的解决方案。
本文中的体系结构图显示了在 Azure 中使用 RDS。 但是,由于远程桌面服务是 Windows Server 中的角色,因此可以在本地和其他云上部署它。 这些关系图主要用于演示如何协调 RDS 角色并使用其他服务。
标准 RDS 部署体系结构
远程桌面服务有两个标准体系结构:
基本部署:包含创建完全有效的 RDS 环境的最小服务器数,但不具有冗余。
高度可用的部署:包含所有必需的组件,以便为 RDS 环境提供最高保证的运行时间。
以下部分显示了每个体系结构的组件及其协同工作方式。 此图还显示了如何在服务器上并置 RDS 角色,这是降低成本和复杂性的常见做法。
基本部署
此体系结构演示了 Azure 中的基础远程桌面服务部署,该部署通过单个 Azure 区域提供对桌面和应用程序的远程访问。 部署使用外部负载均衡器,将来自公共互联网的传入连接分配到 RDS 基础设施中。
核心 RDS 角色分布在单个资源组中的多个虚拟机中。 RD 连接代理(RDCB)和 RD 授权服务器(RDLS)共享一个虚拟机,而 RD 网关(RDGW)和 RD Web 访问(RDWeb)组件部署在单独的 VM 上。 支持基础结构包括 Active Directory 域控制器和用户配置文件磁盘和共享存储的文件服务器。 RD 会话主机(RDSH)服务器部署在其自己的虚拟机上,为最终用户提供实际的桌面会话和托管应用程序。
所有虚拟机都通过 Azure 虚拟网络进行通信,该虚拟网络可在 RDS 组件之间提供安全网络连接,同时将部署与其他 Azure 资源隔离开来。 此体系结构为希望将其桌面托管迁移到 Azure 的组织提供了经济高效的起点,随着使用情况的增长,可以灵活地缩放各个组件。
高度可用部署
此体系结构演示了一个远程桌面服务部署,该部署将 Azure 平台即服务(PaaS)产品/服务集成,以提高可伸缩性并减少管理开销。 与基本 RDS 部署的主要区别在于,将传统的 SQL Server 虚拟机替换为 Azure SQL 数据库,用于存储 RDS 配置和用户会话数据。
RDS 角色维护相同的分发模式,但每个角色有多个实例;RD 连接代理(RDCB)和 RD 许可服务器(RDLS)共享一组虚拟机,而 RD 网关(RDGW)和 RD Web 访问(RDWeb)组件部署在一组单独的 VM 上。 RD 会话主机(RDSH)继续从其专用虚拟机提供桌面会话和应用程序。 支持基础结构包括 Active Directory 域控制器和用户配置文件和共享存储的文件服务器。
通过使用 Azure SQL 数据库而不是自管理 SQL Server 实例,此体系结构提供内置的高可用性、自动备份和简化的数据库管理。 Azure SQL 数据库处理 RDS 连接代理数据库要求,同时无需维护、修补和监视单独的数据库服务器。 这种混合方法将 RDS 角色的基础结构即服务(IaaS)的灵活性与 PaaS 针对数据库层的托管优势相结合,从而降低了作复杂性并提高可靠性。
具有唯一 Azure PaaS 角色的 RDS 体系结构
虽然标准 RDS 部署体系结构适合大多数情况,但 Azure 继续致力于推动实现客户价值的第一方 PaaS 解决方案。 以下体系结构演示了它们如何与 RDS 合并。
附带 Microsoft Entra 域服务的 RDS 部署
这两个标准体系结构关系图基于在 Windows Server VM 上部署的传统 Active Directory(AD)。 但是,如果没有传统的 AD,并且只有Microsoft Entra 租户,例如通过 Microsoft 365 等服务,但仍想要使用 RDS,则可以使用 Microsoft Entra 域服务 在 Azure IaaS 环境中创建完全托管的域,该域使用Microsoft Entra 租户中存在的相同用户。 此选项消除了手动同步用户和管理更多虚拟机的复杂性。 Microsoft Entra 域服务可在以下两种部署中工作:基本或高可用性。
附带 Microsoft Entra 应用程序代理的 RDS 部署
这两个标准体系结构关系图使用 RD Web/网关服务器作为 RDS 系统中面向 Internet 的入口点。 对于某些环境,管理员更倾向于将自己的服务器从外围移除,而使用能够通过反向代理技术提供额外安全保护的其他技术。 Microsoft Entra 应用程序代理 PaaS 角色非常适合此场景。
有关受支持的配置以及如何创建此设置,请参阅 使用 Microsoft Entra 应用程序代理发布远程桌面。