Stap voor stap: Windows Virtual Desktop en FSLogix

Op 21 maart j.l. ging de public preview van Windows Virtual Desktop live. Hier heeft iedereen reikhalzend naar uitgekeken. Onze collega’s Jan Bakker en Roel Everink zijn gelijk in de beschikbare documentatie gedoken en hebben samen een testomgeving opgebouwd. In deze blogpost laten Jan en Roel zien hoe je Windows Virtual Desktop (WVD) moet opzetten, en vertellen ze waar ze tegenaan zijn gelopen. Als kers op de taart, laten ze zien hoe je FSLogix installeert en configureert. In de stap-voor-stap tutorial laten ze zien hoe je een complete demo omgeving neerzet vanuit het niets.

Wat is Windows Virtual Desktop?

Windows Virtual Desktop is een nieuwe dienst van Microsoft waarbij je een virtuele werkplek vanuit de cloud (Azure) kunt aanbieden. Dit kan een multi-user Windows 10 zijn, maar ook Windows 7 (met uitgebreide support) is mogelijk. Daarnaast biedt het de mogelijkheid om Office 365 ProPlus te virtualiseren. Windows Virtual Desktop is een schaalbare service om virtuele machines uit te rollen, mogelijk gemaakt door de Azure Resources, Opslag en geavanceerde netwerkmogelijkheden. De back-end zoals brokers, gateway, web access en diagnostics servers worden gehost en beheerd door Azure.

Inhoudsopgave

Requirements
Azure tenant & subscription aanvragen
Active Directory Domain Services installeren
Azure AD Connect installeren
Windows Virtual Desktop configureren
Verbinden met Windows Virtual Desktop
Optioneel: Virtual Desktop VM’s & FSLogix
Meer informatie

Requirements

Om Windows Virtual Desktop te gebruiken zijn er enkele requirements:

  • Active Directory Domain Services
  • Een Azure tenant
  • Een Azure subscription met credit.

De virtuele machines die je aanmaakt moeten standaard domain joined of hybrid joined zijn. Azure AD is (nog) niet mogelijk. Windows Virtual Desktop is dus afhankelijk van een Active Directory domein. De VM’s worden uiteindelijk lid van dit domein, en door middel van AD Connect log je in met je Azure AD credentials. Je hebt simpelweg 3 opties:

  1. Installeren van Azure Active Directory Domain Services
  2. Installeren van een Server 2019 VM met de Active Directory Domain Services rol
  3. Koppelen van je eigen Active Directory aan de Azure tenant middels een VPN of ExpressRoute

In deze blog kiezen we voor optie 2. We installeren een Server 2019 VM en installeren de ADDS rol.

Azure tenant & subscription aanvragen

In dit blog beginnen we vanaf de grond. We laten je dus zien hoe je vanuit niets Windows Virtual Desktop kan opbouwen. We beginnen dus met het aanvragen van een 30-dagen Azure trial waarmee je €170 tegoed krijgt. Dit moet voldoende zijn om een leuke demo-omgeving op te zetten.

Je kunt je trial aanvragen via deze website : https://azure.microsoft.com/nl-nl/free/ Volg de stappen om de trial aan te maken. Je hebt ook een creditcard nodig. No worries, dit is puur ter verificatie. Er worden geen kosten gefactureerd. Omdat we in een volgende stap een internet routable domeinnaam nodig hebben, voegen we deze direct toe aan onze Azure AD Tenant. Deze domeinnaam gaan we ook gebruiken voor onze Active Directory domeinnaam. Dit is niet noodzakelijk, maar zorgt ervoor dat we een eenvoudigere domeinnaam hebben voor onze Azure AD users.

We gebruiken hiervoor de domeinnaam: resultaatgroep.eu

TIP: Je kunt ook de standaard extensie tenantnaam.onmicrosoft.com gebruiken. Een eigen domein is dus optioneel.

Zodra deze is toegevoegd moeten we in DNS een TXT record aanmaken om het domein te valideren, en kunnen we gebruikers aanmaken met als suffix: @resultaatgroep.eu

Active Directory Domain Services installeren

Om Active Directory te installeren moeten we eerst een server deployen in onze subscription. Ook moet er een netwerk komen waar de server in komt te draaien. Deze kunnen we echter maken tijdens de VM creation wizard.

Ga hiervoor naar “Virtual Machines”, en klik op “+ Add

Volg vervolgens de stappen om een Windows Server 2019 Datacenter VM te deployen.

Creëer tijdens de wizard ook een extra datadisk. Deze hebben we nodig om straks Active Directory Domain Services te installeren.

Let op: we geven hier onze VM een publiek IP adres, dit is niet aan te bevelen in productie omgevingen.

Als je dit doet, zorg er dan wel voor dat er een Network Security Group (NSG) bestaat die alleen RDP connecties toestaat vanaf je eigen WAN adres. Je kunt uiteraard ook een VPN verbinding opzetten.

Voor meer informatie: https://docs.microsoft.com/en-us/azure/virtual-machines/windows/quick-create-portal

Als je VM klaar ga dan naar “Virtual Machines” [VM naam] en noteer het private ip adres.
Standaard worden aan VM’s de DNS server van Azure meegegeven. Aangezien we zodadelijk Active Directory Domain Services & DNS op onze VM gaan installeren, kunnen we de DNS server van het VNET alvast aanpassen naar het ip adres van onze VM.
Ga hiervoor naar “Virtuele Netwerken” en klik vervolgens op je VNET.
Onder het kopje DNS servers is het mogelijk om je eigen aangepaste DNS server in te vullen. Vul hier het private ip adres in van je VM.

Als dit is gedaan, ga dan naar “Virtual Machines” [VM naam] Klik vervolgens op Connect om een RDP file te downloaden. Log in op je VM.

Installeer vervolgens Active Directory Domain Services, in onze demo gebruiken we hiervoor PowerShell.

Als best-practice, zorg ervoor dat alle data op een datadisk staat, en niet op een OS disk. Dit gaat dus ook op voor de database, log directory en sysvol directory. Pas de waardes aan naar je eigen domein, en controleer of de datadisk met F:\ zichtbaar is in je VM.

$securestring = ConvertTo-SecureString -AsPlainText -Force -String *********
Install-windowsfeature -name AD-Domain-Services -IncludeManagementTools

$parameterSplat = @{
    SysvolPath = "F:\SYSVOL"
    LogPath = "F:\NTDS"
    DatabasePath = "F:\NTDS"
    DomainNetbiosName = "RESULTAATGROEP"
    DomainName = "resultaatgroep.eu"
    Force = $true
    SafeModeAdministratorPassword = $securestring
}
Install-ADDSForest @parameterSplat

OU aanmaken voor de Windows Virtual Desktop VM’s

Nu Active Directory is geïnstalleerd en klaar voor gebruik kunnen we een aantal OU’s aanmaken waar onze servers inkomen, en onze users. Ook dit doen we met PowerShell, maar het kan ook via de GUI

New-ADOrganizationalUnit -Name ResultaatGroep -Path "DC=resultaatgroep,DC=eu"
New-ADOrganizationalUnit -Name Groups -Path "OU=ResultaatGroep,DC=resultaatgroep,DC=eu"
New-ADOrganizationalUnit -Name Users -Path "OU=ResultaatGroep,DC=resultaatgroep,DC=eu"
New-ADOrganizationalUnit -Name Servers -Path "OU=ResultaatGroep,DC=resultaatgroep,DC=eu"
New-ADOrganizationalUnit -Name "Windows Virtual Desktops" -Path "OU=Servers,OU=ResultaatGroep,DC=resultaatgroep,DC=eu"

Aanmaken testaccounts

Om later op de Virtuele Desktops in te loggen, maken we een aantal testaccounts aan. Deze heb je nodig voordat je de hostpool aanmaakt. Je moet namelijk tijdens de wizard gebruikers opgeven.

$newADUserSplat = @{
    Path = "OU=Users,OU=ResultaatGroep,DC=resultaatgroep,DC=eu"
    ChangePasswordAtLogon = $false
    UserPrincipalName = "jan@resultaatgroep.eu"
    GivenName = "Jan"
    AccountPassword = (ConvertTo-SecureString -AsPlainText -Force -String "******")
    SamAccountName = "jan"
    DisplayName = "Jan Bakker"
    Name = "Jan Bakker"
    Enabled = $true
    Surname = "Bakker"
}
New-ADUser @newADUserSplat

$newADUserSplat2 = @{
    Path = "OU=Users,OU=ResultaatGroep,DC=resultaatgroep,DC=eu"
    ChangePasswordAtLogon = $false
    UserPrincipalName = "roel@resultaatgroep.eu"
    GivenName = "Roel"
    AccountPassword = (ConvertTo-SecureString -AsPlainText -Force -String "******")
    SamAccountName = "roel"
    DisplayName = "Roel Everink"
    Name = "Roel Everink"
    Enabled = $true
    Surname = "Everink"
}
New-ADUser @newADUserSplat2

Azure AD Connect installeren

Vervolgens gaan we Azure AD Connect installeren om de Active Directory te synchroniseren met Azure Active Directory. Het installatiebestand kun je hier downloaden: https://www.microsoft.com/en-us/download/details.aspx?id=47594 Omwille van resourcebesparing installeren we dit op onze Domain Controller. Download het installatiebestand en voer deze uit. Wacht tot de installatiewizard opstart.

We kiezen voor de “Use express settings”. Indien gewenst kun je via Customize nog de OU’s filteren of andere instellingen wijzigen. Voor deze demo is dat niet belangrijk. Tijdens de installatie wordt gevraagd om credentials voor je Azure Active Directory tenant en Active Directory. Voor Azure AD heb je een gebruiker nodig met Global Admin rechten, voor AD een Enterprise Administrator. Na de installatie wordt de synchronisatie automatisch gestart. Je kunt binnen je Azure AD omgeving controleren of de installatie succesvol is.

Windows Virtual Desktop configureren

Om Windows Virtual Desktop (WVD) te gebruiken moeten er enkele stappen worden genomen om de back-end service en web client rechten te geven op de Azure AD Tenant. De WVD back-end en client app zijn multi-tenancy omgevingen, die beheerd worden door Microsoft. Dat betekent echter wel, dat de omgeving, geen rechten heeft binnen onze eigen Azure Tenant. Ook is er geen tenant aangemaakt waar de servers in kunnen landen. Deze rechten en tenant moeten we dus eerst zelf verstrekken en aanmaken.

Verstrekken van rechten aan de WVD back-end & client app

Ga naar de website: https://rdweb.wvd.microsoft.com/ Selecteer hier eerst “Server App” en vul vervolgens het Tenant ID in. Wacht vervolgens 30 seconden, en selecteer vervolgens: “Client App” met hetzelfde Tenant ID De Tenant ID is te vinden op de volgende locatie:

Azure Active Directory –> Properties –>Directory ID

Aanmaken van de WVD tenant

Het aanmaken van de tenant gebeurd op de Server back-end, die we zojuist rechten hebben gegeven op onze Azure Tenant. We moeten alleen nog wel een gebruiker (of service principal) aanmaken die deze rechten heeft. Ga hiervoor in de Azure portal naar: Azure Active Directory –> Enterprise Application In de lijst staan 2 applicaties: “Windows Virtual Desktop” & “Windows Virtual Desktop Client” Deze zijn aangemaakt doordat we ze toegang hebben gegeven tot onze Tenant in de vorige stap. Klik op: “Windows Virtual Desktop” Ga vervolgens naar “Users and groups” en klik op: “Add user” Bij role staat standaard al TenantCreator geselecteer. Selecteer één of meerdere gebruiker die de tenant gaat aanmaken. Klik vervolgens op “Assign

Maak vervolgens de tenant met de volgende commando’s. Het AadTenantId hebben we al eerder opgehaald uit Azure AD.

Het subscriptionId is te vinden via de portal: All Services –> Subscriptions –> Subscription ID

Omdat we nu ingelogd zijn bij de back-end kunnen we ook direct een service principal (service account in azure) aanmaken die rechten heeft om host pools aan te maken, en om servers hieraan toe te voegen.

Dit is nodig omdat later tijdens de wizard een account moet worden opgegeven, en MFA enabled accounts zijn daar niet ondersteund. Gebruik je echter geen MFA enabled account, dan kan ook hetzelfde account worden gebruikt als voor het aanmaken van de WVD tenant.

Start PowerShell als administrator (om de modules te installeren) en voer de volgende commando’s uit. Pas de 3 variabelen aan naar je eigen tenant en subscription.

Install-Module -Name Microsoft.RDInfra.RDPowerShell, AzureAD
Import-Module -Name Microsoft.RDInfra.RDPowerShell, AzureAD

#Setup variables, tenantName wordt de naam van onze WVD tenant
$tenantName = "ResultaatGroep-WVD"
$AadTenantId = "11111111-2222-3333-4444-555555555555"
$subscriptionId = "11111111-2222-3333-4444-555555555555"

#Login bij de WVD back-end
Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

#Aanmaken van de tenant gebruik hiervoor het account dat TenantCreator rechten heeft
New-RdsTenant -Name $tenantName -AadTenantId $AadTenantId -AzureSubscriptionId $subscriptionId

#Login bij Azure AD met een global admin account om een service principal aan te maken
$aadContext = Connect-AzureAD

#Aanmaken van de service principal met credentials
$svcPrincipal = New-AzureADApplication -AvailableToOtherTenants $true -DisplayName "Windows Virtual Desktop Svc Principal"

$svcPrincipalCreds = New-AzureADApplicationPasswordCredential -ObjectId $svcPrincipal.ObjectId

#Toekennen van rechten aan de service principal
New-RdsRoleAssignment -RoleDefinitionName "RDS Owner" -ApplicationId $svcPrincipal.AppId -TenantGroupName "Default Tenant Group" -TenantName $tenantName

#Zorg ervoor dat de credentials van de service principal worden bewaard. Deze zijn te zien met:
$svcPrincipal.AppId
$svcPrincipalCreds.Value

Het wachtwoord en AppID heb je nodig in de volgende stap.

LET OP!

De volgende stap is het aanmaken van de hostpool. Wil je echter ook gelijk FSLogix en Office 365 ProPlus op je VM’s testen, voer dan eerst de voorbereidende stappen vanaf Optioneel: Virtual Desktop VM’s & FSLogix uit. Hier maken we installatie scripts voor Office en de FSLogix agent, en configureren we deze met Azure Blob Storage. Deze stappen kunnen uiteraard ook achteraf uitgevoerd worden.

Aanmaken van hostpool

En dan nu het aanmaken van de Windows Virtual Desktop Hostpool. Dit doe je via de Azure portal. Kies voor + Create a resource en zoek naar Windows Virtual Desktop. Kies voor Windows Virtual Desktop – Provision a host pool

Kies vervolgens voor Create

Kies in dit venster een Poolnaam, en kies het type. In ons voorbeeld gaan we voor Pooled, maar je kunt ook persoonlijke VM’s aanmaken. Geef je testgebruikers op die je eerder hebt aangemaakt. Deze gebruikers worden dan aan de pool gekoppeld. Geeft ook de Resource Group op. Deze moet leeg zijn. Vervolgens geef je de locatie op.

In dit venster gaan we het aantal machines opgeven en het type VM. Dit kun je naar wens invullen. Voor de test is 1 VM van het type D2s V3 voldoende. Geef ook de prefix op voor je VM’s. Meer informatie over schaling en prijzen kun je hier terug vinden.

Bij deze stap configureren we de OS versie, het domein en het vNet. We kiezen voor de standaard Gallery source Windows 10 Enterprise multi-session. Daarnaast geven we de gegevens op om de MV lid te maken van het domein resultaatgroep.eu. Let op! Het vNet die je hier selecteert, moet de domeincontroller kunnen bereiken!

Geef in deze stap de tenant group name en tenant name op. Deze heb je eerder aangemaakt en moeten overeen komen. Daarnaast geef je de RDS Owner op. Dit kan een gebruiker zijn, maar in ons geval geven we de Service Principal op die we eerder aangemaakt hebben. Ook geven we het Azure AD tenant ID op.

In stap 5 wordt de validatie gedaan en zien we een overzicht van alle eerdere stappen. Controleer deze nog 1 keer en kies vervolgens voor Next om de wizard te voltooien.

De status van de deployment kun je volgen onder het kopje Deployments onder je betreffende Resource Group. Op het moment van schijven is het helaas nog niet mogelijk om een groep rechten te geven op een hostpool, alleen users kunnen rechten worden gegeven.

Verbinden met Windows Virtual Desktop

Je kunt op 2 manieren verbinden met Windows Virtual Desktop. We laten beide scenario’s zien.

HTML 5 browser

De meest voor de hand liggende methode is toch wel de browser. Ga naar https://rdweb.wvd.microsoft.com/webclient en log in met je testgebruiker.

Helaas werkt Single Sign On nog niet in de preview versie, dat betekent dat na het inloggen op de web client, je na het selecteren van een desktop of applicatie nog een keer moet inloggen bij de desbetreffende server.

Met ADFS is het wel mogelijk om al een Single Sign On ervaring te creëren.

Windows client – Remote Desktop

Je kunt ook de Windows client downloaden. Uit onze test bleek dat deze beter presteert dan de browser. De client kun je downloaden via deze link : https://go.microsoft.com/fwlink/?linkid=2068602 Na installatie kun je kiezen voor Subscribe. Log vervolgens in met je testgebruiker.

Optioneel: Virtual Desktop VM’s & FSLogix

We willen je ook graag laten zien hoe je FSLogix kunt installeren en configureren. Dit is een optionele stap, maar zeker aan te raden om hier mee aan de slag te gaan. Met FSLogix kun je het profiel, en daarmee ook de Outlook/Onedrive cache en de zoekindex opslaan op een aparte VHDX die aan je sessie gekoppeld wordt wanneer de gebruikt inlogt.

De VHDX staat normaalgesproken op een SMB fileshare op een server. Echter ondersteund FSLogix ook een Azure page block storage! Aangezien we hiervoor geen fileserver nodig hebben die we moeten onderhouden, en compute kost, is dit natuurlijk de optie wie we gaan gebruiken! We raden je aan ook eerst even in de FSLogix documentatie te duiken als je hier nog niet bekend mee bent. Hiermee krijg je snel een beeld van hoe FSLogix werkt, en weet je ook gelijk welke mogelijkheden er nog meer zijn.

Voor alle volgende stappen geldt: deze instellingen zijn gezet voor onze demo omgeving. Sommige instellingen zijn wellicht af te raden voor productieomgevingen.

Storage account voor de Profile Containers

We beginnen met het aanmaken het Azure Storage Account. Hier komen de FSLogix VHDX bestanden op te staan. Gebruik je liever een SMB share, kan ook. Maak dan een fileshare aan volgens deze instructies: https://docs.fslogix.com/display/20170529/Requirements+-+Profile+Containers Ga naar de Azure portal om het storage account aan te maken. Klik op “Create a resource” zoek naar: “Storage account” en klik op “Create” Volg vervolgens de wizard om alle velden in te vullen. Wij kiezen voor premium storage, zodat de gebruikerservaring zo snel mogelijk is.

Verder staan we alleen toegang toe vanaf het subnet waarin onze Virtual Desktops komen. Dit zorgt er ook voor dat er ook een Storage Endpoint aan dit subnet wordt toegevoegd, zodat de latency naar de storage zo laag mogelijk is. De volledige settings staan hieronder in de screenshot.

GPO – FSLogix Agent installeren

Om de FSLogix agent te installeren gebruiken we een Group Policy nodig die deze installeert. De software kan gedownload worden vanaf https://go.microsoft.com/fwlink/?linkid=2084562 Uit deze ZIP heb je FSLogixAppsSetup.exe nodig, en de TXT file met de licentie. Ook hebben we later het ADMX en ADML bestand nodig om een GPO te maken voor de agent-instellingen. Maak een nieuwe GPO onder de OU die je eerder aangemaakt hebt. Kies voor Computer Configuration -> Windows Settings -> Scripts -> Startup. Kies voor Show Files en plaats de EXE in de folder.

Klik vervolgens op Add en voeg de EXE toe. Vul in het parameter veld de volgende gegevens in : /silent ProductKey=MSFT0-YXKIX-NVQI4-I6WIA-O4TXE

ADMX bestanden importeren

Kopieer het bestand “fslogix.admx” bestand (uit de ZIP file) naar de C:\Windows\PolicyDefinitions map op je domaincontroller. Kopieer het “fslogix.adml” bestand naar de C:\Windows\PolicyDefinitions\en-us\ folder.

GPO – FSLogix Agent instellingen

Om FSLogix te configureren maken we ook een Group Policy. Onder Computer Configuration -> Policies -> Adminstrative Templates kun je de FSLogix instellingen terug vinden.

Configureer ten minste de volgende instellingen:

Computer Configuration -> Policies -> Administrative Templates -> FSLogix/Profile Containers
Enabled Enabled
Size in MB’s 25600
Delete local profile when FSLogix Profile should apply Enabled (wees voorzichtig met deze setting in productie omgevingen)
Computer Configuration -> Policies -> Administrative Templates -> FSLogix/Profile Containers/Advanced
Locked VHD retry count 1
Locked VHD retry interval 0
Computer Configuration -> Policies -> Administrative Templates -> FSLogix/Profile Containers/Cloud Cache
Cloud Cache Locations * type=azure,connectionString=”XXXXXXX” *
Computer Configuration -> Policies -> Administrative Templates -> FSLogix/Profile Containers/Container and Directory Naming
SID directory name matching string %userdomain%-%username%
SID directory name pattern string %userdomain%-%username%
Virtual disk type VHDX

*Vervang bij de waarde de XXXXXX tekens voor je persoonlijke connection-string van het strorage account dat je eerder gemaakt hebt.

Include en Exclude Groepen aanmaken (Optioneel)

Standaard worden er 4 lokale groepen aangemaakt waardoor FSLogix voor iedereen wordt aangezet. Om te bepalen voor wie je Profile Container wilt aanzetten en voor wie niet, is het nodig om 2 AD Groepen aan te maken. Deze koppelen we met de groepen die FSLogix lokaal op de server(s) heeft aangemaakt. Zo kunnen we bijvoorbeeld FSLogix uitschakelen voor domain admins en aanzetten voor specifieke gebruikers.

Maak 2 groepen in AD: FSLogix AD Profile Exclude List & FSLogix AD Profile Include List. Maak de groep domain admins lid van de Exclude groep en voeg in ieder geval je testaccounts toe aan de include groep.

Maak vervolgens een nieuwe policy en koppel de AD groepen aan de lokale groepen. De namen van de lokale groepen zijn: FSLogix Profile Include List & FSLogix Profile Exclude List. Vink aan dat de groep eerst leeggemaakt moet worden.

Afbeelding met schermafbeelding Automatisch gegenereerde beschrijving

Office Deployment Tool

Als je een geldige Office 365 licentie hebt, kun je ook gelijk testen met Office 365 ProPlus. Hiervoor maken we een GPO die dit installeert tijdens het opstarten. We gebruiken de website https://config.office.com/ om een XML te maken voor de installatie. Let er op dat je “Shared Computer Activation” aanvinkt, anders werkt de software niet op een multi-user omgeving. In mijn configuratie heb ik een selectie gedaan van een aantal producten. De overige applicaties zijn uitgesloten. Ook heb ik er voor gekozen dat de bestanden worden gedownload vanaf het Office Content Delivery Network. Aangezien we onze VM’s toch in Azure bouwen, is dit de meest makkelijke manier. Je kunt onderstaande configuratie gebruiken, maar je kan ook je eigen “Configuration.xml” maken.

<Configuration ID="a02f45f4-6a0e-4215-85af-e2458dabbcf4" DeploymentConfigurationID="00000000-0000-0000-0000-000000000000">
    <Add OfficeClientEdition="64" Channel="Insiders" ForceUpgrade="TRUE">
    <Product ID="O365ProPlusRetail">
        <Language ID="MatchOS" />
        <ExcludeApp ID="Access" />
        <ExcludeApp ID="Groove" />
        <ExcludeApp ID="Lync" />
        <ExcludeApp ID="OneNote" />
        <ExcludeApp ID="Publisher" />
    </Product>
    </Add>
    <Property Name="SharedComputerLicensing" Value="1" />
    <Property Name="PinIconsToTaskbar" Value="TRUE" />
    <Property Name="SCLCacheOverride" Value="0" />
    <Updates Enabled="TRUE" />
    <RemoveMSI />
    <AppSettings>
        <Setup Name="Company" Value="ResultaatGroep" />
    </AppSettings>
    <Display Level="Full" AcceptEULA="TRUE" />
</Configuration>

Om Office te installeren heb je de Office Deployment Tool nodig. Deze kun je hier downloaden: https://www.microsoft.com/en-us/download/details.aspx?id=49117 Pak de bestanden uit. De “setup.exe” en de eerder gemaakte “Configuration.xml” heb je nodig in de volgende stap.

GPO – Office 365 ProPlus installatie

Maak een nieuwe GPO. Kies voor Computer Configuration -> Windows Settings -> Scripts -> Startup en plaats zoals eerder met de FSLogix agent nu de setup.exe en de Configuration.xml in de folder. Klik vervolgens op Add en kies de setup.exe file. In het Script parameter veld vul je in: /Configure Configuration.xml Koppel de GPO aan de OU die je eerder gemaakt hebt voor je Windows Virtual Deskop VM’s.

Office 365 ProPlus settings voor Outlook (Optioneel)

Deze stap is optioneel. Je kunt ook handmatig de cache configureren aan de client kant.

Om de cache te configureren van Outlook maken we een Group Policy op basis van de Office 365 ProPlus ADMX bestanden. Deze ADMX bestanden kun je downloaden via deze link: https://www.microsoft.com/en-us/download/details.aspx?id=49030 Kopieer ten minste de ADMX en ADML van Outlook naar C:\Windows\PolicyDefinitions op de domaincontroller.

Let op, deze keer gebruiken we gebruikersinstellingen om de cache af te dwingen.

Maak een nieuwe GPO en configureer als volgt:

User Configuration -> Policies -> Administrative Templates -> Microsoft Outlook 2016/Account Settings/Exchange/Cached Exchange Mode
Cached Exchange Mode Sync Settings Enabled
Select Cached Exchange Mode sync settings for profiles Zelf te bepalen.
Use Cached Exchange Mode for new and existing Outlook profiles Enabled

Server(s) herstarten

Als alle Group Policies zijn aangemaakt is het nodig om de server(s) te herstarten. Bij het opstarten zullen de FSLogix Agent en Office 365 ProPlus geïnstalleerd worden. Dit duurt uiteraard een paar minuten. Hierna kun je inloggen en Outlook en Onedrive instellen voor gebruik. Gebruik hiervoor een reeds bestaand Office 365 / Exchange account voor nodig.

VHDX locatie

Controleer nu in de Azure portal of je de VHDX op de juiste manier terug ziet. Als het goed, ziet het er als volgt uit:

Troubleshoot Profile containers

Samen met de FSLogix software wordt ook een tool geïnstalleerd waarmee je wat meer logging kunt uitlezen betreffende Profile Containers. De staat op de volgende locatie: “C:\Program Files\FSLogix\Apps\frxtray.exe”

TIP: kopieer deze tool naar C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp. Hierdoor start deze op voor elke gebruiker.

Meer informatie

We hebben onderstaande bronnen gebruikt voor het maken van deze blog. Hier kun je informatie nog eens rustig nalezen. Check ook deze uitgebreide blog van Pieter Wigleven : https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/Getting-started-with-Windows-Virtual-Desktop/ba-p/391054

FSLogix Documentatie

Windows Virtual Desktop Documentatie

Voor vragen en/of opmerkingen kun je ons een berichtje sturen via LinkedIn.

Roel Everink Jan Bakker