Citrix DaaS™

Microsoft Entra-verbunden

Dieser Artikel beschreibt die Anforderungen zum Erstellen von Microsoft Entra-verbundenen Katalogen mit Citrix DaaS™ zusätzlich zu den Anforderungen, die im Abschnitt zu den Citrix DaaS-Systemanforderungen aufgeführt sind.

Anforderungen

  • Steuerungsebene: Siehe Unterstützte Konfigurationen
  • VDA-Typ: Einzelsitzung (nur Desktops) oder Mehrfachsitzung (Apps und Desktops)
  • VDA-Version: 2203 oder höher
  • Bereitstellungstyp: Machine Creation Services™ (MCS), persistent und nicht-persistent unter Verwendung des Maschinenprofil-Workflows
  • Zuweisungstyp: Dediziert und gepoolt
  • Hosting-Plattform: Nur Azure
  • Rendezvous V2 muss aktiviert sein
  • Single Sign-On: Siehe Microsoft Entra Single Sign-On für DaaS

Einschränkungen

  • Dienstkontinuität wird nicht unterstützt.
  • Die Anmeldung mit Windows Hello im virtuellen Desktop wird nur mit PIN unterstützt. Biometrische Authentifizierungsmethoden (Gesichtserkennung, Fingerabdruckerkennung und Iriserkennung) werden derzeit nicht unterstützt.
  • Es werden nur Microsoft Azure Resource Manager-Cloudumgebungen unterstützt.
  • Wenn Single Sign-On deaktiviert ist, kann beim ersten Start einer virtuellen Desktopsitzung der Windows-Anmeldebildschirm die Anmeldeaufforderung für den zuletzt angemeldeten Benutzer anzeigen, ohne die Option, zu einem anderen Benutzer zu wechseln. Der Benutzer muss warten, bis die Anmeldung abläuft und der Sperrbildschirm des Desktops erscheint, und dann auf den Sperrbildschirm klicken, um den Anmeldebildschirm erneut anzuzeigen. Zu diesem Zeitpunkt kann der Benutzer Andere Benutzer auswählen und seine Anmeldeinformationen eingeben. Dies ist das Verhalten bei jeder neuen Sitzung, wenn die Maschinen nicht-persistent sind.
  • Wenn mehrere Maschinenkataloge demselben Azure-Mandanten beigetreten sind, muss jeder Katalog ein eindeutiges NamingScheme verwenden. Wenn verschiedene Kataloge dasselbe NamingScheme verwenden, können VMs mit doppelten Namen erstellt werden, was dazu führt, dass der Entra ID-Beitritt aufgrund von Namenskonflikten fehlschlägt.

Überlegungen

Image-Konfiguration

  • Erwägen Sie die Optimierung Ihres Windows-Images mithilfe des Tools Citrix Optimizer.

Microsoft Entra-verbunden

  • Erwägen Sie, Windows Hello zu deaktivieren, damit Benutzer nicht aufgefordert werden, es einzurichten, wenn sie sich bei ihrem virtuellen Desktop anmelden. Wenn Sie VDA 2209 oder höher verwenden, geschieht dies automatisch. Für frühere Versionen können Sie dies auf zwei Arten tun:

    • Gruppenrichtlinie oder lokale Richtlinie

      • Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Hello for Business.
      • Legen Sie Windows Hello for Business verwenden fest auf:
        • Deaktiviert, oder
        • Aktiviert und wählen Sie Windows Hello-Bereitstellung nach der Anmeldung nicht starten.
    • Microsoft Intune

      • Erstellen Sie ein Geräteprofil, das Windows Hello for Business deaktiviert. Weitere Informationen finden Sie in der Microsoft-Dokumentation.
  • Benutzern muss in Azure expliziter Zugriff gewährt werden, um sich mit ihren Microsoft Entra-Anmeldeinformationen bei den Maschinen anmelden zu können. Dies kann durch Hinzufügen der Rollenzuweisung auf Ressourcengruppenebene erleichtert werden:

    1. Melden Sie sich beim Azure-Portal an.
    2. Wählen Sie Ressourcengruppen aus.
    3. Klicken Sie auf die Ressourcengruppe, in der sich die Workloads der virtuellen Desktops befinden.
    4. Wählen Sie Zugriffssteuerung (IAM) aus.
    5. Klicken Sie auf Rollenzuweisung hinzufügen.
    6. Suchen Sie nach Anmeldung als Benutzer der virtuellen Maschine, wählen Sie es in der Liste aus und klicken Sie auf Weiter.
    7. Wählen Sie Benutzer, Gruppe oder Dienstprinzipal aus.
    8. Klicken Sie auf Mitglieder auswählen und wählen Sie die Benutzer und Gruppen aus, denen Sie Zugriff auf die virtuellen Desktops gewähren möchten.
    9. Klicken Sie auf Auswählen.
    10. Klicken Sie auf Überprüfen + zuweisen.
    11. Klicken Sie erneut auf Überprüfen + zuweisen.

Hinweis:

Wenn Sie MCS die Ressourcengruppe für die virtuellen Desktops erstellen lassen, fügen Sie diese Rollenzuweisung hinzu, nachdem der Maschinenkatalog erstellt wurde.

  • Master-VMs können Microsoft Entra-verbunden oder nicht-domänenverbunden sein. Diese Funktionalität erfordert VDA-Version 2212 oder höher.

VDA-Installation und -Konfiguration

Befolgen Sie die Schritte zur Installation des VDA:

  1. Stellen Sie sicher, dass Sie die folgenden Optionen im Installationsassistenten auswählen:

    • Wählen Sie auf der Seite Umgebung die Option Ein Master-MCS-Image erstellen aus.

    Microsoft Entra-Konfiguration 1

    • Wählen Sie auf der Seite Delivery Controller™ die Option Machine Creation Services automatisch ausführen lassen aus.

    Microsoft Entra-Konfiguration 2

  2. (Nur für VDA-Versionen vor 2311) Fügen Sie nach der Installation des VDA den folgenden Registrierungswert hinzu:

    • Schlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
    • Werttyp: DWORD
    • Wertname: GctRegistration
    • Wertdaten: 1
  3. Erstellen Sie für eine Windows 11 22H2-basierte Master-VM eine geplante Aufgabe in der Master-VM, die den folgenden Befehl beim Systemstart unter Verwendung des SYSTEM-Kontos ausführt. Diese Aufgabe zur Planung einer Aufgabe in der Master-VM ist nur für VDA-Version 2212 oder früher erforderlich.

    reg ADD HKLM\Software\AzureAD\VirtualDesktop /v Provider /t REG_SZ /d Citrix /f
    <!--NeedCopy-->
    
  4. Wenn Sie die Master-VM mit Microsoft Entra ID verbinden und die Verbindung dann manuell mit dem Dienstprogramm dsregcmd entfernen, stellen Sie sicher, dass der Wert von AADLoginForWindowsExtensionJoined unter HKLM\Software\Microsoft\Windows Azure\CurrentVersion\AADLoginForWindowsExtension null ist.

Nächste Schritte

Sobald der Ressourcenstandort und die Hosting-Verbindung verfügbar sind, fahren Sie mit der Erstellung des Maschinenkatalogs fort. Weitere Informationen zum Erstellen eines Identitätspools für Microsoft Entra-verbundene Maschinenidentitäten finden Sie unter Identitätspool für Microsoft Entra-verbundene Maschinenidentitäten.

Microsoft Entra-verbunden