-
Bereitstellung planen und erstellen
-
-
WebSocket-Kommunikation zwischen VDA und Delivery Controller™
-
Verbindungen erstellen und verwalten
-
-
Microsoft Entra-Dienstkonten
-
Maschinenkataloge mit vorbereiteten Images erstellen
-
Vorbereitetes Image für Amazon WorkSpaces Core Managed Instances erstellen
-
Katalog von Amazon WorkSpaces Core Managed Instances erstellen
-
Maschinenkatalog mit vorbereitetem Image in AWS EC2 erstellen
-
Maschinenkatalog mit vorbereitetem Image in Red Hat OpenShift erstellen
-
Maschinenkatalog mit vorbereitetem Image in VMware erstellen
-
Maschinenkatalog mit vorbereitetem Image in XenServer erstellen
-
-
Identitätspools verschiedener Typen von Maschinenidentitätsbeitritten
-
Identitätspool für in lokale Active Directory eingebundene Maschinenidentität
-
Identitätspool für in Microsoft Entra eingebundene Maschinenidentität
-
Identitätspool für in Microsoft Entra hybrid eingebundene Maschinenidentität
-
Identitätspool für Microsoft Intune-fähige Maschinenidentität
-
Identitätspool für nicht in Domäne eingebundene Maschinenidentität
-
-
Eigenständiger Citrix Secure Ticketing Authority (STA)-Dienst
-
Workloads zwischen Ressourcenstandorten mit Image Portability Service migrieren
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Microsoft Entra-Dienstkonten
Ein Microsoft Entra-Dienstkonto ist ein Container zum Speichern der Anwendungs-ID und des Geheimnisses eines Microsoft Entra-Dienstprinzipals, der über ausreichende Berechtigungen zur Verwaltung von in Microsoft Entra eingebundenen oder in Microsoft Intune registrierten Geräten verfügt. MCS kann dieses Dienstkonto verwenden, um veraltete Microsoft Entra- oder Microsoft Intune-Geräte, die während des Lebenszyklus der bereitgestellten Maschinen generiert wurden, automatisch zu bereinigen.
Erforderliche Berechtigungen für einen Microsoft Entra-Dienstprinzipal
Die für einen von einem Dienstkonto verwendeten Microsoft Entra-Dienstprinzipal erforderlichen Berechtigungen hängen von den für das Dienstkonto aktivierten Funktionen ab.
- Für das Dienstkonto mit der Funktion zur Verwaltung von in Microsoft Entra eingebundenen Geräten muss der Microsoft Entra-Dienstprinzipal über die Berechtigung
Device.ReadWrite.Allin Ihrem Microsoft Entra-Mandanten verfügen. - Für das Dienstkonto mit der Funktion zur Verwaltung von in Microsoft Intune registrierten Geräten muss der Microsoft Entra-Dienstprinzipal über die Berechtigung
DeviceManagementManagedDevices.ReadWrite.Allin Ihrem Microsoft Entra-Mandanten verfügen. - Für das Dienstkonto mit der Funktion zur Verwaltung von Microsoft Entra-Sicherheitsgruppen muss der Microsoft Entra-Dienstprinzipal über die Berechtigungen
Group.ReadWrite.AllundGroupMember.ReadWrite.Allin Ihrem Microsoft Entra-Mandanten verfügen.
Einschränkung
Die rollenbasierte Zugriffssteuerung von Microsoft Entra wird derzeit nicht unterstützt. Weisen Sie daher die Microsoft Entra-Berechtigungen direkt dem Dienstprinzipal zu.
Erstellen eines Microsoft Entra-Dienstkontos
Verwenden Sie Studio oder PowerShell, um ein Microsoft Entra-Dienstkonto zu erstellen.
Voraussetzung
Um ein Microsoft Entra-Dienstkonto zu erstellen, stellen Sie sicher, dass Sie die folgende Aufgabe abgeschlossen haben:
- Erstellen Sie einen Microsoft Entra-Prinzipal in Ihrem Microsoft Entra-Mandanten mit ausreichenden Berechtigungen, basierend auf den Funktionen, die Sie für das Dienstkonto aktivieren möchten.
Verwenden von Studio
- Klicken Sie in der Kachel DaaS auf Verwalten.
- Wählen Sie im linken Bereich Administratoren aus.
- Klicken Sie auf der Registerkarte Dienstkonten auf Dienstkonto erstellen.
- Wählen Sie auf der Seite Identitätstyp die Option Microsoft Entra ID aus. Eine neue Option zum Weiterleiten des Datenverkehrs wird aktiviert.
- Aktivieren Sie das Kontrollkästchen Datenverkehr über Citrix Cloud Connectors leiten.
- Wählen Sie die verfügbaren Zonen zum Weiterleiten des Datenverkehrs aus und klicken Sie auf Weiter.
- Geben Sie auf der Seite Anmeldeinformationen die Microsoft Entra-Mandanten-ID, die Anwendungs-ID und das Clientgeheimnis ein und legen Sie das Ablaufdatum der Anmeldeinformationen fest.
- Wählen Sie die Funktionen für das Dienstkonto aus.
- Wählen Sie einen oder mehrere Bereiche für das Dienstkonto aus.
- Geben Sie einen Anzeigenamen und eine Beschreibung (optional) für das Dienstkonto ein.
- Klicken Sie auf Fertig stellen, um die Erstellung abzuschließen.
Hinweis:
- Die Funktion zur Verwaltung von in Microsoft Entra eingebundenen Geräten ist standardmäßig ausgewählt und kann nicht abgewählt werden.
- Um eine mandantenfähige Microsoft Entra-Anwendung zu verwenden, die in Ihren Mandanten eingeladen wurde, muss die von Ihnen eingegebene Microsoft Entra-Mandanten-ID Ihre eigene Mandanten-ID sein und nicht die Home-Mandanten-ID der Anwendung.
Verwenden von PowerShell
Alternativ können Sie PowerShell-Befehle verwenden, um ein Microsoft Entra-Dienstkonto zu erstellen. Zum Beispiel:
$tenantId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
$applicationId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
$applicationSecret = xxxxxxxxxxxxxxx
$credential = ConvertTo-SecureString -String $applicationSecret -AsPlainText -Force
New-AcctServiceAccount -IdentityProviderType AzureAD -IdentityProviderIdentifier $tenantId -AccountId $applicationId -AccountSecret $credential -SecretExpiryTime 2030/08/15 -Capabilities @("AzureADDeviceManagement","IntuneDeviceManagement") -DisplayName 'MyApplication' -Description 'Service account for Microsoft Entra tenant'
<!--NeedCopy-->
Migrieren der Verwaltung von in Microsoft Entra eingebundenen Geräten zu Dienstkonten
Zuvor bot Citrix® die Möglichkeit, die Verwaltung von in Microsoft Entra eingebundenen Geräten beim Erstellen oder Bearbeiten einer Hosting-Verbindung zu Microsoft Azure Resource Manager zu aktivieren. MCS verwendete die Berechtigungen des Microsoft Entra-Dienstprinzipals (Bereitstellungs-SPN), der zusammen mit der Hosting-Verbindung gespeichert war, um das veraltete in Microsoft Entra eingebundene Gerät zu verwalten. Mit Dienstkonten können Sie einen dedizierten Microsoft Entra-Dienstprinzipal (Identitätsverwaltungs-SPN) verwenden, der zusammen mit einem Dienstkonto gespeichert ist, um in Microsoft Entra eingebundene oder in Microsoft Intune registrierte Geräte zu verwalten.
Citrix empfiehlt die Migration von der über Hosting-Verbindungen gesteuerten Geräteverwaltung zur über Dienstkonten gesteuerten Geräteverwaltung, um die Verantwortlichkeiten von Bereitstellungs-SPN und Identitätsverwaltungs-SPN zu trennen.
Für alle vorhandenen Hosting-Verbindungen, bei denen die Verwaltung von in Microsoft Entra eingebundenen Geräten bereits aktiviert ist, können Sie diese wie folgt deaktivieren:
- Wählen Sie in Studio im linken Bereich Hosting aus.
- Wählen Sie die Verbindung aus und klicken Sie dann in der Aktionsleiste auf Verbindung bearbeiten.
- Deaktivieren Sie auf der Seite Verbindungseigenschaften das Kontrollkästchen Verwaltung von in Microsoft Entra eingebundenen Geräten aktivieren.
- Klicken Sie auf Speichern, um die Änderungen zu übernehmen.
Hinweis:
Derzeit können Sie die Verwaltung von in Microsoft Entra eingebundenen Geräten beim Erstellen einer neuen Hosting-Verbindung nicht aktivieren.
Weiterleiten des Datenverkehrs für Microsoft Entra-Geräteverwaltung und Sicherheitsgruppenverwaltung
Erstellen und ändern Sie ein Microsoft Entra-Dienstkonto, um den Datenverkehr für die Microsoft Entra-Geräteverwaltung und Sicherheitsgruppenverwaltung vom Delivery Controller über den Citrix Cloud Connector an Microsoft Entra ID weiterzuleiten.
Fügen Sie beim Erstellen oder Ändern eines Microsoft Entra-Dienstkontos die folgende benutzerdefinierte Eigenschaft hinzu:
CustomProperties: {"ProxyHypervisorTrafficThroughConnector":true,"ZoneUid":["<zone uid>"]}
Hinweis:
$ZoneUidist die Uid der Zone (Ressourcenstandort), an die der Netzwerkverkehr weitergeleitet werden soll. Rufen Sie die Uid mit dem BefehlGet-ConfigZoneab.
Zum Beispiel:
-
Zum Erstellen eines neuen Microsoft Entra-Dienstkontos:
$tenantId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx $applicationId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx $applicationSecret = xxxxxxxxxxxxxxx $SecureString = ConvertTo-SecureString -String "Secretstring" -AsPlainText -Force New-AcctServiceAccount -IdentityProviderType AzureAD -IdentityProviderIdentifier "<Identity provider ID>" -AccountId "<Account ID>" -AccountSecret $SecureString -SecretExpiryTime <yyyy-mm-dd> -Capabilities @("AzureADDeviceManagement","IntuneDeviceManagement") -DisplayName "<Display name>" -CustomProperties '{"ProxyHypervisorTrafficThroughConnector":true,"ZoneUid":["<Zone UID>"]}' <!--NeedCopy--> -
Zum Ändern eines vorhandenen Microsoft Entra-Dienstkontos:
Set-AcctServiceAccount -ServiceAccountUid $serviceAccountUid -CustomProperties '{"ProxyHypervisorTrafficThroughConnector":true,"ZoneUid":[$ZoneUid]}' <!--NeedCopy-->
Nächste Schritte
- Informationen zum Erstellen von in Microsoft Entra eingebundenen Katalogen finden Sie unter Identitätspool für in Microsoft Entra eingebundene Maschinenidentität.
- Informationen zum Verwalten von Dienstkonten finden Sie unter Dienstkonten verwalten.
Teilen
Teilen
In diesem Artikel
- Erforderliche Berechtigungen für einen Microsoft Entra-Dienstprinzipal
- Erstellen eines Microsoft Entra-Dienstkontos
- Migrieren der Verwaltung von in Microsoft Entra eingebundenen Geräten zu Dienstkonten
- Weiterleiten des Datenverkehrs für Microsoft Entra-Geräteverwaltung und Sicherheitsgruppenverwaltung
- Nächste Schritte
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.