
Steps & Tech
78 resultados encontrados com uma busca vazia
- Como Configurar Host Pools no AVD com PowerShell
A configuração de Host Pools no Azure Virtual Desktop (AVD) pode parecer desafiadora, mas não precisa ser assim. Com o uso do PowerShell, você pode facilitar bastante o processo. Neste guia, você encontrará um passo a passo que o ajudará a criar e configurar Host Pools de maneira eficiente e descomplicada. Prepare-se para um tutorial prático que o levará ao sucesso! Se você quer criar um ambiente de AVD na "mão", clicando em tudo pelo portal, beleza! Funciona... Mas se você quer escalar , automatizar ou integrar com pipelines, o caminho mais inteligente é usar PowerShell. Com o módulo certo, dá pra criar host pools , application groups , registrar session hosts e mais - tudo via script. Neste artigo, você vai aprender o essencial para criar e configurar um host pool no AVD com PowerShell, usando o módulo Az.DesktopVirtualization . Pré-requisitos Antes de adicionar/criar os Host Pools, você deve garantir algumas configurações e pré-requisitos. Permissões adequadas no Azure (papel de Contributor ou equivalente no grupo de recursos). Assinatura do Azure : Seu usuário deve ter uma assinatura ativa do Azure. Isso é essencial, pois você não poderá criar recursos sem ela. O Azure PowerShell instalado e atualizado. Caso não tenha, você pode instalar executando: Install-Module -Name Az -AllowClobber -Scope CurrentUser Altere o -Scope se deseja instalar para AllUsers Install-Module -Name Az -AllowClobber -Scope AllUsers Módulo do Azure Virtual Desktop instalado: I nstall-Module -Name Az.DesktopVirtualization -Force Esse módulo permite gerenciar todos os recursos do AVD via PowerShell - de forma remota e automatizada . " ✅Depois de atender aos pré-requisitos, você estará pronto para configurar seu Host Pool! Conectando-se ao Azure O primeiro passo é conectar-se à sua conta do Azure usando o PowerShell. Execute o seguinte comando: Connect-AzAccount Após rodar o comando, uma janela de login irá aparecer. Insira suas credenciais do Azure. Selecione a conta e continue. Se você tiver mais de uma subscription irá aparecer para você selecionar qual será utilizada. 1 . Criando o Host Pool Agora, é hora de criar o Host Pool! Ajuste os parametros conforme sua necessidade: New-AzWvdHostPool ` -ResourceGroupName "NOMEDORESOURCEGROUP" ` -Name "HostPool01- Exemplo de Nome" ` -Location "East US - Escolha a localização" ` -FriendlyName "Teste para o Blog" ` -HostPoolType "Pooled OU Personal" ` -MaxSessionLimit 10 ` -LoadBalancerType "DepthFirst OU BreadthFirst" ` -PreferredAppGroupType "Desktop" HostPoolType : Escolha entre "Pooled" (multiusuário) ou "Personal" (dedicado a um usuário). LoadBalancerType : "BreadthFirst" para distribuir sessões igualmente ou "DepthFirst" para ocupar servidores um a um. O ` MaxSessionLimit ` é crucial, pois controla o número de conexões simultâneas permitidas. Por exemplo, se você espera 10 usuários simultâneos, configure para esse número. Criando um Application Group New-AzWvdApplicationGroup ` -ResourceGroupName "MeuGrupo" ` -HostPoolName "HostPool01" ` -Location "East US" ` -Name "AppGroupDesktop" ` -ApplicationGroupType "Desktop" Associar um Workspace Depois, associe o Host Pool a um Workspace existente (ou crie um novo): New-AzWvdWorkspace -ResourceGroupName "NOMEDORESOURCEGROUP" ` -Location "eastus" ` -Name "NovoWorkspaceBlog" ` -Description "Workspace para o Host Pool via PS" 4. Adicionando Máquinas Virtuais ao Host Pool Depois de criar o Host Pool, é hora de adicionar as máquina virtuais! Se você tiver uma imagem pronta e quiser registrar VMs manualmente: 1º - Instale o agente do AVD nas VMs. Após, execute o comando: Add-AzWvdSessionHost -ResourceGroupName "NOMEDORESOURCEGROUP" ` -HostPoolName "HostPoolPS" ` -Name "NomeDaVM" ` -AllowNewSession $true 🧑💻 Caso precise criar as VMs, você pode usar o PowerShell ou uma imagem personalizada no Azure. Configurar App Group e as Permissões de Usuário Com as máquinas virtuais prontas, você pode configurar aplicativos para os usuários. Adicione um App Group para o Host Pool: New-AzWvdAppGroup -ResourceGroupName "NOMEDORESOURCEGROUP" `` -Location "eastus" ` -Name "AppGroupDesktop" ` -HostPoolName "HostPoolPS" ` -AppGroupType "Desktop OU RemoteApp" Vincular usuários ao App Group: New-AzWvdAppGroupUser -ResourceGroupName "SeuResourceGroup" ` -AppGroupName "AppGroupDesktop" ` -UserPrincipalName "usuario@dominio.com" Validar a criação Get-AzWvdHostPool -ResourceGroupName "NOMEDORESOURCEGROUP" Get-AzWvdApplicationGroup -ResourceGroupName "NOMEDORESOURCEGROUP" Get-AzWvdWorkspace -ResourceGroupName"NOMEDORESOURCEGROUP"
- Monitoramento o AVD com Log Analytics
O Azure Virtual Desktop (AVD) transformou como as empresas gerenciam ambientes de trabalho virtuais. A solução proporciona segurança e flexibilidade na nuvem, permitindo que os usuários acessem aplicativos e desktops com facilidade, além de garantir um bom nível de gerenciamento para o IT Admin. Neste post, você vai aprender como configurar o monitoramento de sessões do Azure Virtual Desktop usando o Log Analytics e como visualizar dados de latência, qualidade gráfica, tempo de conexão e mais. O que é Log Analytics? Log Analytics é uma solução que permite a coleta, análise e visualização de dados de desempenho e eventos dos serviços em nuvem. Com essa ferramenta, é possível monitorar logs de segurança, desempenho e aplicações, garantindo uma visão clara da operação, além de auxilio na questão de telemetria e proactividade. Alguns dados que conseguimos analisar e coletar através do Log Analytics: Latência de conexão e round-trip Qualidade gráfica (frame drops, largura de banda) Uso de CPU e memória no host Erros de autenticação, qualidade do tempo de logon, etc... IDs de correlação para troubleshooting avançado Esses dados são essenciais para diagnosticar problemas que não causam falha total , mas afetam diretamente a experiência do usuário. Integrando o Log Analytics ao Azure Virtual Desktop (AVD) Passo 1: Criação de um Workspace O primeiro passo é criar um Workspace. Vamos lá! Acesse o portal do Azure. Pesquise por Log Analytics ou Pesquise por "Log Analytics Workspaces" ou Workspaces do Log Analytics Clique em " Criar ". Preencha os detalhes necessários e clique em " Examinar + Criar ". Pronto! Workspace criado. Passo 2: Conectar o AVD ao Workspace Após criar o Workspace, integre o Azure Virtual Desktop na solução. No portal do Azure, vá até seu AVD. Clique em " Diagnostic Settings ". Selecione " Add diagnostic setting " No nosso caso vamos adicionar as seguintes categorias abaixo para teste. Selecione as categorias, preencha o nome e após marque " Send to Log Analytics ". Categorias: Error Management Connection HostRegistration Após tudo preenchido clique em Save Pronto! Agora você pode coletar dados de desempenho em tempo real. Análise de Dados com Log Analytics Caso você não possua muito conhecimento em KQL Query Language. Existem modelos previamente configurados dentro do Queries Hub: Exemplo - Session duration Para verificar ou alterar a query basta apenas alterar o simple mode para KQL Mode Session duration // Lists the duration and connection type of each user's connections. // The "State" field provides information on the connection stage of an actitivity. // The delta between "Connected" and "Completed" provides the connection duration. WVDConnections | where State == "Connected" | project CorrelationId, UserName, ConnectionType, StartTime=TimeGenerated | join kind=inner ( WVDConnections | where State == "Completed" | project EndTime=TimeGenerated, CorrelationId ) on CorrelationId | project Duration = EndTime - StartTime, ConnectionType, UserName | sort by Duration desc Além disso, você pode ver muitos detalhes através de Monitoring > Insights OU Através das configurações do Host Pool > Monitoring EXMPLO: ERRORS Top 10 connection errors Dica bônus: quer brincar com KQL? Você pode usar o botão Logs e montar consultas com KQL (Kusto Query Language). Aqui vão algumas queries úteis para seu AVD: Active Connections by User WVDConnections | summarize ConnectionCount = count() by UserName | top 10 by ConnectionCount desc Session Count by Host WVDConnections | summarize SessionCount = count() by SessionHostName | top 10 by SessionCount desc Connection Failures WVDConnections | where ConnectionType == "ConnectionFailed" | summarize FailureCount = count(), LastSeen = max(TimeGenerated) by UserName, SessionHostName | order by LastSeen desc Volume de Conexões por hora | summarize Connections = count() by bin(TimeGenerated, 1h) Últimas Conexões WVDConnections | project TimeGenerated, UserName, SessionHostName | sort by TimeGenerated desc | take 10 Algumas informações importantes Retention (dias) : quanto tempo os dados vão ficar armazenados? O padrão é 30 dias, mas você pode mudar. Daily Ingestion Cap : define um limite para evitar surpresas na conta no fim do mês. Ingestion Anomalies : ele te avisa se teve alguma queda ou pico incomum na ingestão. Benefícios do Uso de Log Analytics com AVD Monitoramento em Tempo Real : Você terá acesso imediato a dados! Redução de Tempo de Inatividade : Identificar problemas rapidamente minimiza o tempo offline para os usuários. Otimização de Custos : Monitorando o uso de recursos, é possível ajustar a capacidade e reduzir custos desnecessários, potencialmente economizando até 25% em despesas operacionais.
- 💡Quick Tip! Use autenticação para liberar acesso por perfil - Copilot
Nem todo mundo deve ver tudo. Em muitos projetos, configuramos o Copilot com autenticação Entra ID (Azure AD). Assim, o Copilot sabe se quem está falando é RH, gerente, ou cliente externo - e responde de acordo. Exemplo: Se for do financeiro, mostra relatórios. Se for do suporte, exibe dados de chamados. Se não for autenticado, só responde dúvidas genéricas. Isso garante segurança sem perder a fluidez da conversa.
- 💡Quick Tip! Crie prompts proativos e guie o usuário - Copilot Studio
O Copilot pode iniciar a conversa com sugestões. Isso reduz a fricção, especialmente se o usuário não sabe exatamente o que perguntar. Isso aumenta a adoção porque guia o usuário no primeiro contato.
- 💡Quick Tip! Faça deploy do Copilot em múltiplos canais com facilidade - Copilot Studio
Com o Copilot Studio , é possível fazer o deploy do agente em múltiplos canais , com facilidade e flexibilidade: ✅ Microsoft Teams (com autenticação via Entra ID) ✅ Portais externos ou internos (embed em iframe) ✅ Aplicativos móveis com Web Chat Em um projeto recente, esse modelo multicanal foi essencial: O Copilot atuava no Microsoft Teams, interagindo com colaboradores - tanto de forma reativa quanto proativa . Ao mesmo tempo, estava disponível no site institucional, atendendo clientes com um comportamento ajustado.
- Configurando RBAC e Start VM on Connect no Azure Virtual Desktop
Você não precisa (NEM DEVE) manter todas as VMs do seu host pool ligadas 24/7. Principalmente em ambientes pessoais ou com baixa demanda, deixar a VM desligada até o momento da conexão economiza recursos e salva dinheiro. 🤑 O recurso Start VM on Connect faz exatamente isso. Mas para funcionar, você precisa configurar o controle de acesso (RBAC) corretamente. Neste artigo, você vai aprender como configurar o RBAC ( Role-Based Access Control) no AVD e ativar o Start VM on Connect sem dor de cabeça. O que são RBAC e Start VM on Connect? Pra começar, aqui vai um resumo rápido : O Azure RBAC é um sistema de autorização mais recente que fornece gerenciamento de acesso refinado para recursos do Azure. O RBAC do Azure inclui muitas funções internas, pode ser atribuído em escopos diferentes e permite que você crie funções personalizadas próprias Funções do Azure, funções do Microsoft Entra e funções clássicas de administrador de assinatura | Microsoft Learn RBAC : Esse é o controle de acesso baseado em funções. Com ele, você consegue definir exatamente o que cada pessoa pode (ou não pode) fazer no AVD. É aquele reforço na segurança sem precisar de muitas restrições. Start VM on Connect : Esse recurso faz as VMs ligarem automaticamente quando alguém tenta se conectar. É perfeito pra economizar $$$ e não deixar máquinas ligadas à toa, consumindo recursos e $. Além disso, em resumo é uma funcionalidade que liga automaticamente a VM de um host pool quando um usuário tenta se conectar Perfeito para cenários com: Host pools pessoais (um usuário por VM) Máquinas que não precisam estar ligadas o tempo todo Otimização de custos 🔋 A VM só liga se estiver desligada. Se já estiver ligada, a sessão é iniciada normalmente. 😊 Agora que já deu pra entender a base, vamos ao que interessa! Elementos do RBAC que você precisa configurar Security Principal: O AVD ARM Provider Role Definition: Desktop Virtualization Power On Contributor Scope: O grupo de recursos onde estão suas VMs Configurando RBAC no Azure Virtual Desktop Planeje quem faz o quê Quem precisa acessar o AVD? E o que essas pessoas podem fazer? Escolha funções que se encaixem na necessidade. Você pode usar funções padrão, como Virtual Machine User , ou criar algo mais personalizado com mais permissões, ou menos... Acesse e configure no portal do Azure Vá até o Host Pool do seu AVD e abra a aba Access Control (IAM) . Lá, você adiciona os usuários ou grupos e define as funções específicas. Bem simples! Configurando Start VM on Connect Habilite a funcionalidade No portal do Azure, acesse as propriedades do Host Pool e habilite o Start VM on Connect . É literalmente só virar uma chave. Certifique-se de que as VMs estão prontas: Verifique o grupo de recursos e veja se as VMs têm o Power Management configurado certinho pra usar o recurso. Testes! Tente conectar na VM e veja a mágica acontecer! As VMs ligam sozinhas e o usuário entra sem dor de cabeça e sem ter a necessidade de deixá-la ligada "forever". Como Configurar RBAC no Azure A configuração do RBAC no Azure é simples e pode ser feita através do portal do Azure. Acesse o grupo de recursos onde estão suas VMs do AVD Vá em Controle de acesso (IAM) > + Adicionar atribuição de função Escolha a função: Desktop Virtualization Power On Contributor Em membro, selecione "Identidade atribuída pelo sistema" Busque por: Virtual Desktop.. Conclua a atribuição , adicionando o usuário. Isso garante que o serviço do AVD tenha permissão para iniciar VMs em nome do usuário. Testando! Desligue manualmente a VM de um host pool pessoal Tente conectar com o usuário via cliente AVD A VM será ligada automaticamente — e a sessão iniciada
- 💡Quick Tip! Integração com Microsoft Intune no Azure Virtual Desktop: gerenciamento moderno e centralizado
Com a integração entre Azure Virtual Desktop (AVD) e o Microsoft Intune , os profissionais de TI ganham uma nova camada de controle sobre os dispositivos e sessões virtuais. Essa união permite aplicar políticas, gerenciar perfis e reforçar a segurança, tudo dentro de uma abordagem moderna de gerenciamento de endpoints. O que muda com a integração entre AVD e Intune? Tradicionalmente, o gerenciamento de desktops virtuais era feito por meio de GPOs (Group Policy Objects) e ferramentas legadas. Com o Intune, é possível aplicar políticas baseadas em nuvem , com agilidade e maior visibilidade — especialmente útil em ambientes distribuídos ou híbridos. Com a integração ativa, é possível: Aplicar políticas de conformidade Configurar restrições de acesso e segurança Distribuir aplicativos automaticamente Monitorar o estado dos dispositivos e usuários conectados Requisitos para usar o Intune com o AVD As VMs do AVD devem estar unidas ao Azure Active Directory (Azure AD Join) ou ao modo híbrido O serviço de MDM (Gerenciamento de Dispositivos Móveis) deve estar habilitado no tenant Licenças do Microsoft Endpoint Manager (Intune) e do Microsoft 365 (E3/E5) devem estar disponíveis Benefícios práticos Gerenciamento centralizado : As políticas são aplicadas diretamente do portal do Intune, sem necessidade de servidores locais. Segurança aprimorada : É possível impor regras como bloqueio de cópia/colar, acesso condicionado e criptografia. Escalabilidade : Gerencie centenas de VMs e usuários com consistência e rapidez. Integração com Defender for Endpoint : Amplia a visibilidade sobre ameaças e permite respostas automatizadas.
- 💡Quick Tip! Planeje a rede ou se prepare pro caos!
Cloud PC é lindo, mas se a rede estiver mal pensada, o usuário vai culpar “a nuvem” por tudo. Já atendi empresa que esqueceu de liberar portas no firewall e depois ninguém conseguia nem logar. Antes de implantar, é sempre bom revisar alguns pontos: Largura de banda disponível por localidade Latência pra região do Cloud PC Liberação de portas como 443 e 3389 (se usar RDP)
- Como Implementar QoS no Azure Virtual Desktop com RDP Shortpath
Se seus usuários estão reclamando de sessões lentas, atraso no teclado, mouse travando ou vídeo engasgando… provavelmente o gargalo não é no host, e sim na rede. O protocolo RDP até funciona bem em redes com perda de pacotes - mas ele pode ser ainda melhor! Implementar Qualidade de Serviço (QoS) no Azure Virtual Desktop (AVD) com RDP Shortpath pode parecer complicado, mas é mais simples do que você imagina. Vamos habilitar conexões diretas (peer-to-peer) entre o cliente e o host, sem passar pelo gateway, sendo assim reduzindo a latência e melhorando a performance. Neste artigo, você vai saber como habilitar o RDP Shortpath para redes gerenciadas , e dar um UP na experiência do end-user! Mas afinal - O que é RDP Shortpath? O RDP Shortpath é um recurso que permite que o cliente do Azure Virtual Desktop se conecte diretamente ao host (VM) usando UDP peer-to-peer , "pulando" o gateway do AVD. Isso reduz latência e melhora o tempo de resposta. Importante salientar é que uma latência média superior a 100 ms pode afetar negativamente a experiência do usuário e conforme testes conseguimos provar que a latência pode ser reduzida em até 40%, dependendo da geolocalização do usuário x localização host. Habilitando o RDP Shortpath através das Configurações de RDP (Azure Portal) Acesse o Azure Portal e navegue até Azure Virtual Desktop . Clique em Manage e Selecione o Host Pool Settings > RDP Properties Cole a seguinte configuração: { "targetisaadjoined": true,"rdpProperties": "audiocapturemode:i:1;videoplaybackmode:i:1;networkautodetect:i:1;enablecredsspsupport:i:1;redirectclipboard:i:0;drivestoredirect:s:;redirectprinters:i:0;enableudp:i:1; enablerdpshortpath:i:1 ;" } Essa linha final enablerdpshortpath:i:1 ; é o que ativa o recurso. Habilitando o RDP Shortpath através das configuraões de rede Acesse o Azure Portal e navegue até Azure Virtual Desktop . Clique em Manage e Selecione o Host Pool Settings > Networking > RDP shortpath Atualize os hosts e o cliente AVD Nos hosts (VMs), certifique-se de que o Agente do AVD está atualizado. Você pode verificar a versão via PowerShell: Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\RDInfraAgent" | Select-Object Version Adicional: Ajustando Configurações de Rede Para que o RDP Shortpath funcione corretamente: Crie um grupo de segurança de rede (NSG) e configure as regras necessárias para permitir tráfego UDP nas portas corretas. A configuração padrão envolve habilitar a porta 6000 para UDP. Lembre-se de aplicar as alterações e testar a conectividade. Um teste inicial pode incluir pingar as VMs para garantir que a rede está funcionando como deveria. Validando a Implementação Depois de completar todas as configurações, é importante validar se tudo está funcionando corretamente! Realize testes de latência e desempenho para monitorar se a QoS e o RDP Shortpath estão ativos. Nos sistemas Windows, o suporte ao protocolo UDP para conexões RDP geralmente vem ativado por padrão nos hosts de sessão. Para confirmar se essa configuração está habilitada, você pode verificar diretamente o Registro do Windows. Verificando via PowerShell: Acesse um session host e abra o PowerShell como Admin. Execute os comandos abaixo para consultar a chave do Registro que controla os protocolos de transporte do RDP: $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" If ($regKey.PSObject.Properties.name -contains "SelectTransport" -eq "True") { If (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 1) { Write-Output "A configuração de transporte RDP foi alterada: Apenas TCP está sendo usado." } elseif (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 2) { Write-Output "A configuração de transporte RDP foi alterada: TCP ou UDP podem ser utilizados." } } else { Write-Output "A configuração de transporte RDP permanece como padrão. UDP está ativado." }
- 💡Quick Tip! Fluxos agendados — sua rotina automática - Power Automate
Muita gente esquece que Power Automate também roda sem precisar de "gatilho". Já usamos fluxos agendados para:
- 💡Quick Tip! Responda e-mails com IA baseada em palavras-chave - Power Automate
Em cenários de helpdesk interno, é comum receber e-mails com termos como “senha”, “bloqueio” ou “reset” no assunto. Para automatizar esse atendimento, um fluxo no Power Automate identifica essas palavras-chave, aciona um modelo de IA do AI Builder e responde automaticamente com instruções passo a passo. Quer turbinar? Use o Copilot Studio pra gerar respostas dinâmicas com base na base de conhecimento da empresa.
- 💡Quick Tip! Documente o fluxo do seu Copilot como parte do projeto - Copilot Studio
O Copilot é código low-code, mas não é mágica. Se o projeto crescer, documentar é essencial . Em todos os projetos que fiz com Copilot Studio, eu criei: Isso facilita a manutenção e permite que outro analista ou dev assuma o projeto sem retrabalho.













