Azure Virtual Desktop 導入完全ガイド 2026年版:設計から展開、最新機能まで
はじめに
Azure Virtual Desktop(AVD)は、Microsoftが提供するクラウドベースのデスクトップおよびアプリケーション仮想化サービスです。リモートワークの普及、セキュリティ要件の高まり、DX推進により、多くの企業がVDI(Virtual Desktop Infrastructure)の導入を検討しています。
本記事では、AVD導入を検討している情報システム部門の方やインフラエンジニア向けに、設計から展開までの一連の流れ、運用時の注意点、そして2025-2026年の最新機能を網羅的に解説します。
AVD導入のメリット
| メリット | 詳細 |
|---|---|
| コントロールプレーン無償 | インフラ管理コンポーネントはMicrosoftが無償提供・運用 |
| Windows 10/11マルチセッション | 1つのVMで複数ユーザーが同時接続可能(コスト効率向上) |
| Microsoft 365との統合 | Teams最適化、OneDrive、Outlook等がシームレスに動作 |
| 柔軟なスケーリング | 需要に応じたVM数の自動調整(Autoscale) |
| セキュリティ | ゼロトラストアーキテクチャ、条件付きアクセス対応 |
| グローバル展開 | 世界中のAzureリージョンで利用可能 |
従来のオンプレミスVDIとの比較
Microsoft管理] G --> H[ユーザー] end
| 項目 | オンプレミスVDI | Azure Virtual Desktop |
|---|---|---|
| 初期投資 | 高額(ハードウェア、ライセンス) | 低(従量課金) |
| 運用負荷 | 高(接続ブローカー、ゲートウェイ管理) | 低(コントロールプレーンはMS管理) |
| スケーラビリティ | ハードウェア制約あり | 無制限(Azureリソース次第) |
| 災害対策 | 自前構築が必要 | マルチリージョン展開が容易 |
| Windows 11マルチセッション | 未対応 | 対応 |
1. Azure Virtual Desktopとは
1.1 サービス概要
Azure Virtual Desktopは、Azureクラウド上でWindows デスクトップとアプリケーションを仮想化し、任意のデバイスからアクセスできるサービスです。
アーキテクチャの特徴
AVDは「コントロールプレーン」と「データプレーン」に分かれています。
- コントロールプレーン(Microsoft管理): Web Access、Gateway、Connection Broker、診断サービスなど。追加コストなしでMicrosoftが運用・保守。
- データプレーン(顧客管理): セッションホストVM、ストレージ、ネットワークなど。顧客がAzureサブスクリプション内で管理。
1.2 主要コンポーネント
ホストプール
セッションホストVMの論理的なグループ。2種類のタイプがあります。
| タイプ | 特徴 | ユースケース |
|---|---|---|
| プールド(Pooled) | 複数ユーザーが任意のVMに接続。負荷分散。 | 一般的なオフィスワーク、コールセンター |
| パーソナル(Personal) | ユーザーと1対1でVMを割り当て | 開発者、パワーユーザー、特殊アプリ |
セッションホスト
実際にユーザーが接続するAzure VM。Windows 10/11 Enterprise(マルチセッション)またはWindows Server を使用。
アプリケーショングループ
ユーザーに公開するリソースの単位。
- デスクトップアプリケーショングループ: フルデスクトップを公開
- RemoteAppアプリケーショングループ: 個別アプリケーションのみを公開
ワークスペース
アプリケーショングループをまとめてユーザーに表示する論理単位。ユーザーはワークスペース経由でリソースにアクセス。
FSLogixプロファイルコンテナ
ユーザープロファイルをVHD(x)ファイルとして保存し、どのセッションホストに接続しても同じ環境を提供。
1.3 ライセンス要件
AVDを利用するには、適切なライセンスが必要です。
| ライセンス | 対象 | 備考 |
|---|---|---|
| Microsoft 365 E3/E5 | 企業ユーザー | 推奨。Intune、Defenderも含む |
| Microsoft 365 Business Premium | 中小企業 | 300ユーザーまで |
| Windows Enterprise E3/E5 | Windows単体ライセンス | M365がない場合 |
| Windows VDA | 外部ユーザー(請負業者等) | 月額課金 |
重要: Windows 10/11 マルチセッションは、上記ライセンスでのみ利用可能です。
2. 導入の前提条件
2.1 Azureサブスクリプション
AVD展開に必要なリソースプロバイダーが有効化されていることを確認します。
| |
クォータ制限の確認
大規模展開前に、VMのvCPUクォータを確認・引き上げ申請します。
Azure Portal > サブスクリプション > 使用量 + クォータ
2.2 ネットワーク要件
VNet設計
ハブ&スポークアーキテクチャを推奨します。
サブネット設計例
| サブネット | CIDR | 用途 |
|---|---|---|
| SessionHosts | /24 (254 IPs) | セッションホストVM |
| PrivateEndpoints | /27 (30 IPs) | ストレージ等のPrivate Endpoint |
| AzureBastionSubnet | /26 (64 IPs) | Azure Bastion(名前固定) |
必要なアウトバウンドエンドポイント
セッションホストから以下のエンドポイントへの接続が必要です。
| エンドポイント | ポート | 用途 |
|---|---|---|
*.wvd.microsoft.com | 443 | AVDコントロールプレーン |
*.servicebus.windows.net | 443 | サービス通信 |
gcs.prod.monitoring.core.windows.net | 443 | 診断データ |
kms.core.windows.net | 1688 | Windowsライセンス認証 |
login.microsoftonline.com | 443 | Entra ID認証 |
*.blob.core.windows.net | 443 | Azure Storage |
Service Tag活用
NSG(ネットワークセキュリティグループ)ではService Tagを活用します。
WindowsVirtualDesktop
AzureCloud
AzureMonitor
2.3 ID基盤
Microsoft Entra ID(旧Azure AD)連携
AVDは2つのジョイン方式をサポートします。
| 方式 | 特徴 | 推奨シナリオ |
|---|---|---|
| Entra ID Join | クラウドネイティブ。オンプレAD不要。 | 新規構築、クラウドファースト |
| ハイブリッドEntra ID Join | オンプレADとEntra IDの両方に参加 | 既存AD環境がある場合 |
Entra ID Joinの要件
- セッションホストがEntra IDに直接参加
- ユーザーはEntra IDで認証
- FSLogixプロファイルはAzure Files(Entra ID Kerberos)を使用
- Intuneでのデバイス管理が可能
ハイブリッドEntra ID Joinの要件
- オンプレミスADが必要
- Entra ID Connect(旧Azure AD Connect)でユーザー同期
- セッションホストはオンプレADドメインに参加
- FSLogixはSMBファイル共有(AD認証)を使用
2.4 ストレージ
FSLogixプロファイルコンテナ用のストレージを選定します。
| ストレージ | 最大サイズ | IOPS | 推奨ユーザー数 | コスト |
|---|---|---|---|---|
| Azure Files Premium | 100 TiB | 100,000 | ~500 | 中 |
| Azure NetApp Files | 100 TiB+ | 数十万 | 500+ | 高 |
| 自己管理ファイルサーバー | 任意 | サーバー性能次第 | 任意 | 管理負荷高 |
推奨: 中規模までは Azure Files Premium、大規模は Azure NetApp Files。
Azure Files設定のポイント
- SKU: Premium(SSDベース、低レイテンシ)
- プロトコル: SMB 3.1.1
- 認証: Active Directory または Entra ID Kerberos
- Private Endpoint: 有効化推奨
3. 導入の一連の流れ
3.1 設計フェーズ
ユーザー数・同時接続数の見積もり
| 項目 | 計算方法 | 例 |
|---|---|---|
| 総ユーザー数 | AVD利用対象者 | 500名 |
| ピーク同時接続率 | 業務特性による(一般: 60-80%) | 70% |
| ピーク同時接続数 | 総ユーザー × 接続率 | 350名 |
VMサイズ選定
マルチセッションの場合、1VMあたりのユーザー数を見積もります。
| ワークロードタイプ | vCPU/ユーザー | メモリ/ユーザー | 推奨VMサイズ | ユーザー/VM |
|---|---|---|---|---|
| ライト(Office、Web) | 0.5-1 | 2 GB | D4s_v5 (4vCPU/16GB) | 6-8 |
| ミディアム(Office + 軽量アプリ) | 1-1.5 | 4 GB | D8s_v5 (8vCPU/32GB) | 6-8 |
| ヘビー(CAD、開発) | 2+ | 8 GB+ | D16s_v5 (16vCPU/64GB) | 4-8 |
| GPU(3D、動画編集) | 4+ | 16 GB+ | NVas_v4シリーズ | 2-4 |
必要VM数の計算例
ピーク同時接続数: 350名
ワークロード: ミディアム(6ユーザー/VM)
必要VM数: 350 ÷ 6 = 約60台
バッファ(20%)込み: 60 × 1.2 = 72台
マルチセッション vs シングルセッション
| 方式 | メリット | デメリット | 推奨シナリオ |
|---|---|---|---|
| マルチセッション | コスト効率が高い | ユーザー間のリソース競合 | 一般オフィスワーク |
| シングルセッション | 専用リソース、自由度高い | コスト高 | 開発者、特殊アプリ |
3.2 環境構築フェーズ
構築の流れ
1. VNet/サブネット作成
| |
2. ストレージアカウント構成(Azure Files Premium)
| |
3. カスタムイメージ作成
Azure Compute Gallery(旧Shared Image Gallery)を使用してイメージを管理します。
カスタムイメージに含めるべき項目:
- Windows 10/11 Enterprise マルチセッション
- FSLogix Agent
- Microsoft 365 Apps
- 業務アプリケーション
- 言語パック(日本語)
- Windows Update適用
| |
4. ホストプール作成
Azure Portalまたは以下のコマンドで作成します。
| |
負荷分散アルゴリズム:
- BreadthFirst(幅優先): ユーザーを均等に分散。推奨。
- DepthFirst(深さ優先): 1つのVMを最大まで使用してから次へ。コスト優先。
5. セッションホストデプロイ
Azure Portalから「セッションホストの追加」で以下を設定:
- VMサイズ
- VM数
- イメージ(カスタムイメージまたはマーケットプレイス)
- 仮想ネットワーク/サブネット
- ドメイン参加設定(Entra ID Join または ハイブリッド)
- 管理者アカウント
3.3 アプリケーション配布
MSIX App Attach
アプリケーションをVHDxファイルとしてパッケージ化し、セッションホストに動的にアタッチします。
メリット:
- イメージ更新なしでアプリ更新可能
- アプリごとのバージョン管理
- ストレージ効率の向上
RemoteApp公開
フルデスクトップではなく、個別アプリケーションのみを公開する方式です。
| |
3.4 ユーザー接続設定
クライアントアプリケーション
| プラットフォーム | クライアント | 入手先 |
|---|---|---|
| Windows | Remote Desktop Client | Microsoft Store / MSI |
| macOS | Microsoft Remote Desktop | Mac App Store |
| iOS | Microsoft Remote Desktop | App Store |
| Android | Microsoft Remote Desktop | Google Play |
| Web | ブラウザ | https://client.wvd.microsoft.com |
条件付きアクセスポリシー
Entra ID条件付きアクセスでAVD接続を制御します。
推奨ポリシー例:
ポリシー名: AVD - MFA必須
対象アプリ: Azure Virtual Desktop, Microsoft Remote Desktop
条件:
- すべてのユーザー(除外: 緊急アクセスアカウント)
- すべての場所
制御:
- 多要素認証を要求
- デバイスの準拠が必要(Intune管理下)
シングルサインオン(SSO)設定:
Entra ID Joinの場合、Windows Hello for BusinessやFIDO2セキュリティキーでパスワードレス認証が可能です。
3.5 テスト・パイロット
パフォーマンステスト項目
| 項目 | 測定方法 | 目標値 |
|---|---|---|
| ログイン時間 | ユーザー操作開始までの時間 | 30秒以内 |
| アプリ起動時間 | Office等の起動時間 | 10秒以内 |
| 入力遅延 | キー入力からの反応 | 100ms以内 |
| 画面描画 | 動画再生のフレームレート | 30fps以上 |
Azure Load Testingによる負荷テスト
| |
3.6 本番移行
段階的ロールアウト戦略
ITパイロット
50名] --> B[Week 3-4
部門パイロット
200名] B --> C[Week 5-8
全社展開
500名]
| フェーズ | 対象 | 目的 |
|---|---|---|
| Phase 1 | IT部門 | 技術検証、問題の早期発見 |
| Phase 2 | 特定部門 | 業務適合性確認、フィードバック収集 |
| Phase 3 | 全社 | 本番運用開始 |
4. 設計・運用の注意点
4.1 コスト最適化
Reserved Instances / Azure Savings Plan
長期利用が見込まれる場合、1年または3年の予約で最大72%のコスト削減が可能です。
| オプション | 割引率 | 適用対象 |
|---|---|---|
| Reserved VM Instances | 最大72% | 特定VMサイズ・リージョン |
| Azure Savings Plan | 最大65% | コンピューティング全般(柔軟) |
Autoscale設定
AVDのAutoscaleを活用し、需要に応じてVM数を自動調整します。
100%稼働] C --> D[18:00 ランプダウン開始] D --> E[20:00 最小構成
20%稼働] E --> F[週末: 最小構成維持]
Autoscale設定例:
| 時間帯 | 動作 | VMキャパシティ |
|---|---|---|
| 7:00-9:00 | ランプアップ | 20% → 100% |
| 9:00-18:00 | ピーク時間 | 100% |
| 18:00-20:00 | ランプダウン | 100% → 20% |
| 20:00-7:00 | オフピーク | 20% |
コスト見積もり例(100ユーザー)
| 項目 | 月額コスト(概算) |
|---|---|
| セッションホストVM(D4s_v5 × 15台) | ¥180,000 |
| Azure Files Premium(1TB) | ¥20,000 |
| ネットワーク(VPN Gateway) | ¥15,000 |
| 帯域幅(500GB egress) | ¥5,000 |
| 合計 | ¥220,000 |
| Reserved Instances適用後(-40%) | ¥132,000 |
4.2 セキュリティ
Defender for Cloud統合
AVD環境にMicrosoft Defender for Cloudを統合し、セキュリティ態勢を強化します。
- Defender for Servers: セッションホストVMの保護
- Defender for Storage: プロファイルストレージの保護
- セキュリティスコア: 推奨事項の実装状況を可視化
Private Link / Private Endpoint
インターネット経由ではなく、Azure内部ネットワーク経由でリソースにアクセスします。
設定対象:
- Azure Files(プロファイルストレージ)
- Key Vault(シークレット管理)
- Log Analytics(ログ収集)
画面キャプチャ・クリップボードリダイレクト制御
RDPプロパティで情報漏洩を防止します。
# 制限を強化したRDPプロパティ例
redirectclipboard:i:0 # クリップボード無効
redirectprinters:i:0 # プリンター無効
redirectdrives:i:0 # ドライブマッピング無効
screen mode id:i:2 # フルスクリーン強制
Watermarking(透かし)機能
セッション画面にQRコード透かしを表示し、画面キャプチャによる情報漏洩を抑止・追跡します。
透かしに含まれる情報:
- 接続ユーザー名
- セッションホスト名
- 接続日時
- 接続元IPアドレス
4.3 パフォーマンス
RDP Shortpath(UDP最適化)
従来のTCP接続に加え、UDPによる直接接続を有効化し、レイテンシを削減します。
| 接続方式 | 特徴 | 適用シナリオ |
|---|---|---|
| RDP Shortpath(マネージドネットワーク) | VPN/ExpressRoute経由でUDP接続 | 社内ネットワーク |
| RDP Shortpath(パブリックネットワーク) | インターネット経由でSTUN/TURN使用 | リモートワーク |
マルチメディアリダイレクト(MMR)
動画再生をクライアント側でデコードし、サーバー負荷を軽減します。
対応サイト:
- YouTube
- Microsoft Stream
- その他、構成可能なサイト
Teams最適化
WebRTC経由でメディア(音声・ビデオ)をクライアント側で処理し、高品質な会議体験を提供します。
4.4 可用性・DR
可用性ゾーン分散
セッションホストを複数の可用性ゾーンに分散し、データセンター障害に備えます。
マルチリージョン展開
大規模障害に備え、別リージョンにセカンダリ環境を構築します。
| 構成 | RTO | RPO | コスト |
|---|---|---|---|
| アクティブ/スタンバイ | 1-2時間 | 15-60分 | 中 |
| アクティブ/アクティブ | 数分 | ほぼ0 | 高 |
4.5 運用監視
Azure Monitor for AVD
AVD専用のInsightsダッシュボードで、以下を監視します。
| メトリクス | 説明 | アラート閾値例 |
|---|---|---|
| 接続成功率 | ログイン成功の割合 | < 95% |
| セッション時間 | 平均セッション時間 | 異常に短い場合 |
| 入力遅延 | ユーザー体感の遅延 | > 150ms |
| CPU使用率 | セッションホストの負荷 | > 80% |
| 使用可能セッション数 | 残りキャパシティ | < 10% |
Log Analyticsクエリ例
// 過去24時間の接続エラー
WVDConnections
| where TimeGenerated > ago(24h)
| where State == "Failed"
| summarize ErrorCount = count() by CorrelationId, UserName, ErrorCode = toint(ResultCode)
| order by ErrorCount desc
// セッションホスト別のCPU使用率
Perf
| where TimeGenerated > ago(1h)
| where ObjectName == "Processor" and CounterName == "% Processor Time"
| summarize AvgCPU = avg(CounterValue) by Computer
| order by AvgCPU desc
4.6 よくある落とし穴
FSLogixプロファイル肥大化
問題: Outlook OST、Teamsキャッシュ等でプロファイルが肥大化。
対策:
- OneDrive Known Folder Moveで大容量データをリダイレクト
- FSLogix除外設定で不要なフォルダをVHDから除外
- Outlook Cached Mode期間を短縮(3ヶ月など)
| |
Windows Update管理
問題: 意図しないタイミングでの更新による業務影響。
対策:
- Windows Update for Business / Intune での配信リング設定
- カスタムイメージの定期更新(月次)
- メンテナンスウィンドウの設定
セッションタイムアウト設定の不備
問題: 未使用セッションが残り続け、リソースを圧迫。
対策:
# GPOまたはIntune設定
- アイドルセッションの切断: 30分
- 切断セッションの終了: 60分
- アクティブセッションの最大時間: 12時間
DNS解決の問題
問題: Entra ID Join環境でDNSレコードが解決できない。
対策:
- カスタムDNSサーバーの設定(VNet DNS設定)
- Azure Private DNS Zoneの活用
- 条件付きフォワーダーの設定
5. 最新機能(2025-2026年)
5.1 Autoscale機能の強化
予測ベーススケーリング
過去の使用パターンをAIが学習し、需要を予測して事前にVMを起動します。
メリット:
- ユーザーの待ち時間削減
- より効率的なリソース活用
ランプアップ/ランプダウン設定の細分化
5分単位でのスケジュール設定が可能になり、より細かな制御ができます。
5.2 Azure Stack HCI統合
オンプレミスのAzure Stack HCI上でAVDを実行可能になりました。
ユースケース:
- データ主権要件(国内データ保持必須)
- 超低遅延が必要なワークロード
- 既存ハードウェア投資の活用
5.3 Watermarking(QRコード透かし)
セッション画面にデジタル透かしを表示する機能が一般提供(GA)されました。
設定方法:
| |
表示内容のカスタマイズ:
- QRコードの位置
- 透かしの濃さ
- 表示間隔
5.4 RDP Shortpath(マネージドネットワーク)
STUNサーバーを使用せずに、マネージドネットワーク(ExpressRoute/VPN)経由でUDP接続を確立します。
パフォーマンス改善:
- レイテンシ: 最大50%削減
- パケットロス耐性の向上
- ネットワーク輻輳時の安定性向上
5.5 Microsoft Teams最適化
AV1コーデックサポート
最新のAV1コーデックにより、帯域幅を削減しつつ高画質を維持します。
| コーデック | 帯域幅(1080p) | 品質 |
|---|---|---|
| H.264 | 2-4 Mbps | 良い |
| VP9 | 1.5-3 Mbps | より良い |
| AV1 | 1-2 Mbps | 最高 |
バーチャル背景のクライアント側処理
CPU負荷をセッションホストではなくクライアントPCで処理するようになりました。
5.6 Intune連携強化
AVD専用構成プロファイル
Intuneに「Windows 365/AVD」専用の設定カテゴリが追加されました。
設定可能な項目:
- RDPプロパティ
- FSLogix設定
- セッションタイムアウト
- リダイレクト制御
セキュリティベースライン
AVD向けのMicrosoftセキュリティベースラインが提供され、ワンクリックで推奨設定を適用できます。
5.7 Azure Monitoring Agentへの移行
従来のLog Analytics Agent(MMA)からAzure Monitor Agent(AMA)への移行が推奨されています。
AMAのメリット:
- データ収集ルール(DCR)による柔軟な収集設定
- マルチホーミング対応
- セキュリティ強化(マネージドID使用)
移行期限: 2025年8月(MMAサポート終了)
5.8 Custom Image Templates
Azure Compute GalleryでのイメージビルドをGUIから簡単に実行できるようになりました。
機能:
- Marketplaceイメージをベースにカスタマイズ
- スクリプトの自動実行
- 定期的なイメージ更新の自動化
- DevOpsパイプラインとの統合
| |
6. まとめ
導入成功のための重要ポイント
設計フェーズを軽視しない
- ユーザー数、ワークロードの正確な見積もり
- ネットワーク設計(帯域、遅延)の事前検証
- ID基盤(Entra ID Join vs ハイブリッド)の選定
段階的なロールアウト
- パイロットグループでの検証を必ず実施
- ユーザーフィードバックの収集と反映
- 問題発生時のロールバック計画
コスト管理
- Autoscaleの適切な設定
- Reserved InstancesまたはSavings Planの活用
- 定期的なコストレビュー
セキュリティの多層防御
- 条件付きアクセス + MFA
- Private Endpoint活用
- Defender for Cloud統合
- 定期的なセキュリティレビュー
運用監視の確立
- Azure Monitor for AVDの活用
- アラート設定とエスカレーションフロー
- 定期的なパフォーマンスレビュー
今後のロードマップ
Microsoftは継続的にAVDを強化しています。注目すべき今後の動向:
- Windows App(統合クライアント)の機能拡張
- Azure AI統合によるインテリジェントな最適化
- Copilot連携による運用自動化
- サステナビリティレポート(カーボンフットプリント可視化)
7. 参考資料
Microsoft公式ドキュメント
Azure Architecture Center
Microsoft Learn学習パス
コミュニティリソース
更新履歴:
- 2026-01-05: 初版作成