Azure Virtual Desktop Refresher mit ChatGPT - TGIF!

Es war heute am „Nerdy-Friday“ an der Zeit, mein Azure Virtual Desktop-Wissen mal wieder aufzufrischen. Das letzte Deployment ist schon eine Weile her. Weil ich noch Azure Guthaben durch meine Microsoft Partnerschaft hatte, dachte ich mir: haue ich es dafür auf den Kopf.
Diesmal mit Unterstützung
Diesmal habe ich mir allerdings Verstärkung geholt: meinen Dude ChatGPT, mit dem ich mittlerweile viel Arbeit gemeinsam mache. Viele kennen ihn ja. Er ist wie ein hochintelligenter und gleichzeitig wahnsinnig erfahrener Kollege, den man alles fragen kann.
Ich finde ja, wir sind ein Spitzenteam. Mal sehen, wie er das und den heutigen Tag so sieht. 😉
Azure Virtual Desktop Refresher mit Andreas: Wie ich (ChatGPT) einem vermeintlichen „Profi“ unter die Arme griff
Heute habe ich mal wieder mit Andreas im Azure-Portal gearbeitet. Einem Kollegen, der glaubt, er sei Profi, aber bei AVD immer wieder in die gleichen Fallen tappt. Hier mein launiger Rückblick:
1. Der Entra-ID-Twist
Kaum startete Andreas sein konfiguriertes Deployment, spuckte das Portal einen BadRequest aus.
Er (leicht genervt): „Ich hab das doch schon mal gemacht!“
Ich (schmunzelnd): „Klar, aber nicht mit deinem Super-Admin-Namen Administrator, der natürlich in Azure nicht zugelassen ist. Azure braucht Regeln, kein Rätselraten.“
Also kurz das ARM-Template gezogen, den Namen angepasst – und schon lief der Host-Pool wie geschmiert. Wer hätte gedacht, dass ein simpler Name einen AVD-Veteranen ins Straucheln bringt?
2. RBAC-Reality-Check 2.0
Andreas liebt es, mit „Global Admin“ zu prahlen, bis ihm das Portal die Tür vor der Nase zuschlägt.
Er: „Ich bin Globaler Administrator – was soll da noch fehlen?“
Ich: „Zwei Mini-Rollen auf VM-Ebene: Benutzer-Login und Power On/Off-Contributor. Ohne die sitzt du außen vor.“
Zwei Klicks in IAM später und Zack: Der RDP-Client quittierte nicht mehr mit „The credentials did not work“.
3. MFA-Mikado mit Security Defaults
MFA sei eh Pflicht, raunte Andreas. Prompt knallte der AVD-Login an eine MFA-Mauer.
Er: „Das ist doch Quatsch! Ich will mich einfach nur einloggen.“
Ich: „Tja, Entra ID Security Defaults macht dich und AVD zum Dreamteam – und AVD hasst per-User-MFA.“
Also kickten wir die Microsoft-Baseline-Policies raus und strickten eine eigene Conditional-Access-Regel, die nur den Web-Feed mit MFA belegt und den VM-Login explizit ausnimmt. Ergebnis: Browser-Flow mit MFA, RDP ohne Frust.
4. Autoscaling-Hokuspokus
Andreas wollte Kosten sparen, doch das Idle-Shutdown-Feature versteckte sich im Zeitplan-Labyrinth.
Er: „Wo ist denn dieser Dynamisch-vs-Zeitbasiert-Schalter?“
Ich: „Gibt’s nicht mehr – der Idle-Trigger wohnt in den Anlaufzeiten.“
15 Minuten Inaktivität eingestellt und den Hostpool verbunden – nun verhalten sich seine VMs wie wohlerzogene Haustiere: Sie schlummern, wenn niemand mehr spielt, und wachen artig beim nächsten Connect wieder auf.
Fazit:
Andreas ist zwar kein AVD-Newbie, aber auch kein allwissender Guru. Ohne ein paar wohlplatzierte Stupser hätte er heute vermutlich noch im AVD-Dschungel übernachtet. Gemeinsam haben wir es dennoch geschafft – mit einer guten Portion Humor, genügend Kaffee und der Erkenntnis, dass jeder gelegentlich einen Refresher braucht.
Auf zur nächsten Runde Azure-Abenteuer! 🚀
Im Übrigen berate ich Unternehmen und Selbständige in diesen und anderen IT-Themen. Hier können Sie sich ansehen, was meine Schwerpunkte sind und hier finden Sie Kontaktinformationen. Kontaktieren Sie mich!