Grupo de identidades de máquinas unidas a Microsoft Entra
Este artículo describe cómo crear un grupo de identidades de máquinas unidas a Microsoft Entra mediante Citrix DaaS.
Para obtener información sobre los requisitos, las limitaciones y las consideraciones, consulta Unido a Microsoft Entra.
Antes de crear el catálogo de máquinas, necesitas lo siguiente:
- Nueva ubicación de recursos
- Ve a la interfaz de usuario de administración de Citrix Cloud™ > menú de hamburguesa superior izquierdo > Ubicaciones de recursos.
- Haz clic en + Ubicación de recursos.
- Introduce un nombre para la nueva ubicación de recursos y haz clic en Guardar.
- Crea una conexión de alojamiento. Consulta la sección Crear y administrar conexiones para obtener más información. Al implementar máquinas en Azure, consulta Conexión a Azure Resource Manager.
Puedes crear catálogos unidos a Microsoft Entra mediante Studio o PowerShell.
Usar Studio
La siguiente información complementa la guía de Crear catálogos de máquinas. Para crear catálogos unidos a Microsoft Entra, sigue las instrucciones generales de ese artículo, teniendo en cuenta los detalles específicos de los catálogos unidos a Microsoft Entra.
En el asistente de creación de catálogos:
- En la página Imagen:
- Selecciona 2106 o una versión posterior como nivel funcional.
- Selecciona Usar un perfil de máquina y selecciona la máquina adecuada de la lista.
-
En la página Identidades de máquina:
-
Selecciona Unido a Microsoft Entra. Las máquinas creadas son propiedad de una organización y se inician sesión con una cuenta de Microsoft Entra que pertenece a esa organización. Solo existen en la nube.
Nota:
- El tipo de identidad Unido a Microsoft Entra requiere la versión 2106 o posterior como nivel funcional mínimo para el catálogo.
- Las máquinas se unen al dominio de Microsoft Entra asociado al inquilino al que está vinculada la conexión de alojamiento.
-
Haz clic en Seleccionar cuenta de servicio y selecciona una cuenta de servicio disponible de la lista. Si no hay una cuenta de servicio adecuada disponible para el inquilino de Microsoft Entra al que se unirán las identidades de máquina, puedes crear una cuenta de servicio. Para obtener información sobre la cuenta de servicio, consulta Cuentas de servicio de Microsoft Entra.
Nota:
La cuenta de servicio que seleccionaste podría estar en un estado incorrecto debido a varias razones. Puedes ir a Administradores > Cuentas de servicio para ver los detalles y solucionar los problemas según las recomendaciones. Alternativamente, puedes continuar con la operación del catálogo de máquinas y solucionar los problemas más tarde. Si no solucionas el problema, se generan dispositivos unidos a Microsoft Entra o inscritos en Microsoft Intune obsoletos que pueden bloquear la unión de las máquinas a Microsoft Entra.
-
- Los usuarios deben tener acceso explícito en Azure para iniciar sesión en las máquinas con sus credenciales de Microsoft Entra. Consulta la sección Unido a Microsoft Entra para obtener más detalles.
Modificar la asociación de la cuenta de servicio
Para cambiar la cuenta de servicio asociada o agregar una asociación a un catálogo de máquinas MCS existente, usa la página Modificar catálogo de máquinas.
- Para agregar una cuenta de servicio, haz clic en Seleccionar cuenta de servicio en la página Cuenta de servicio.
- Para cambiar la asociación de la cuenta de servicio, haz clic en el icono de edición en la página Cuenta de servicio.
Usar PowerShell
Los siguientes son pasos de PowerShell equivalentes a las operaciones en Studio.
La diferencia entre los catálogos unidos a AD local y los unidos a Microsoft Entra radica en la creación del grupo de identidades y el esquema de aprovisionamiento.
Debes asociar una cuenta de servicio de Microsoft Entra con el grupo de identidades y, a continuación, crear el catálogo de máquinas. Puedes crear un nuevo grupo de identidades o actualizar uno existente para asociarlo a una cuenta de servicio.
Crear un nuevo grupo de identidades
Por ejemplo: Para crear un nuevo grupo de identidades y asociarlo a una cuenta de servicio, ejecuta lo siguiente:
New-AcctIdentityPool -IdentityType AzureAD -IdentityPoolName MyPool -NamingScheme Acc#### -NamingSchemeType Numeric -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->
Por ejemplo: Para crear un nuevo grupo de identidades con atributos de extensión especificados y asociarlo a una cuenta de servicio, ejecuta lo siguiente:
New-AcctIdentityPool -IdentityPoolName MyPool -NamingScheme ACC#### -NamingSchemeType Numeric -Domain "abc.local" -IdentityType AzureAD -ServiceAccountUid $serviceAccountUid -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
Cuando una máquina virtual se enciende por primera vez, después de unirse a Microsoft Entra ID, la máquina virtual informa su deviceId de Entra ID a MCS.
Por ejemplo: Para comprobar el EntraIDDeviceID, ejecuta Get-AcctADAccount o Get-AcctIdentity.
Get-AcctADAccount -IdentityPoolName MyPool
<!--NeedCopy-->
Después de reiniciar, para las máquinas virtuales persistentes, el EntraIDDeviceID sigue siendo el mismo. Para las máquinas virtuales no persistentes, hay un nuevo EntraIDDeviceID después de cada reinicio.
Nota:
MCS elimina automáticamente los atributos de extensión asociados cuando eliminas una máquina virtual del catálogo, pero no la eliminas de Azure.
Actualizar un grupo de identidades existente
Por ejemplo: Para actualizar un grupo de identidades existente y asociarlo a una cuenta de servicio, ejecuta lo siguiente:
$identityPoolUid = (Get-ProvScheme -ProvisioningSchemeName "MyProvScheme").IdentityPoolUid
Set-AcctIdentityPool -IdentityPoolUid $identityPoolUid -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->
Nota:
El
$serviceAccountUiddebe ser un UID válido de una cuenta de servicio de Microsoft Entra.
Por ejemplo: Para modificar los atributos de extensión del catálogo existente, ejecuta lo siguiente:
Nota:
- Después de actualizar las máquinas virtuales del catálogo existente a la versión 2511 o posterior de VDA, es necesario reiniciar. Este reinicio permite que la máquina virtual informe su deviceId de Entra ID a MCS, lo que permite a MCS configurar los atributos de extensión de la máquina virtual.
- El catálogo existente debe tener un tipo de cuenta de servicio de AzureAD con el permiso “Device.ReadWrite.All”.
Para agregar nuevos atributos:
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
Para quitar algunos atributos existentes
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{}
<!--NeedCopy-->
Set-AcctIdentityPool también actualiza los atributos de extensión del dispositivo de Entra ID para las máquinas virtuales que ya están unidas a Entra ID y poseen un valor EntraIDDeviceID dentro de sus identidades.
Crear catálogos unidos a Microsoft Entra
Para crear un esquema de aprovisionamiento para catálogos unidos a Microsoft Entra, el parámetro MachineProfile es obligatorio en New-ProvScheme. Por ejemplo:
New-ProvScheme -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageType`" Value=`"StandardSSD_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`" /></CustomProperties>" -HostingUnitName "AzureResource" -IdentityPoolName "AzureADJoinedCatalog" -InitialBatchSizeHint 1 -MachineProfile "XDHyp:\HostingUnits\AzureResource\image.folder\azuread-rg.resourcegroup\MasterVDA.vm" -MasterImageVM "XDHyp:\HostingUnits\AzureResource\image.folder\azuread-rg.resourcegroup\azuread-small_OsDisk_1_5fb42fadf7ff460bb301ee0d56ea30da.manageddisk" -NetworkMapping @{"0"="XDHyp:\HostingUnits\AzureResource\virtualprivatecloud.folder\East US.region\virtualprivatecloud.folder\azuread-rg.resourcegroup\azuread-vnet.virtualprivatecloud\Test_VNET.network"} -ProvisioningSchemeName "AzureADJoinedCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -ServiceOffering "XDHyp:\HostingUnits\AzureResource\serviceoffering.folder\Standard_DS1_v2.serviceoffering"
<!--NeedCopy-->
Para crear un catálogo de Microsoft Entra mediante una imagen preparada. Por ejemplo:
New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->
Ver el estado del proceso de unión a Microsoft Entra
En Studio, el estado del proceso de unión a Microsoft Entra es visible cuando las máquinas unidas a Microsoft Entra en un grupo de entrega están encendidas. Para ver el estado, usa Buscar para identificar esas máquinas y, a continuación, para cada una, comprueba Identidad de la máquina en la ficha Detalles del panel inferior. La siguiente información puede aparecer en Identidad de la máquina:
- Unido a Microsoft Entra
- Aún no unido a Microsoft Entra ID
Nota:
Si las máquinas no logran unirse a Microsoft Entra, no se registran en el Delivery Controller. Su estado de registro aparece como Inicialización.
Además, con Studio, puedes saber por qué las máquinas no están disponibles. Para ello, haz clic en una máquina en el nodo Buscar, comprueba Registro en la ficha Detalles del panel inferior y, a continuación, lee la información sobre herramientas para obtener más información.
Grupo de entrega
Consulta la sección Crear grupos de entrega para obtener más detalles.
Habilitar Rendezvous
Una vez creado el grupo de entrega, puedes habilitar Rendezvous. Consulta Rendezvous V2 para obtener más detalles.
Solucionar problemas
Si las máquinas no logran unirse a Microsoft Entra, haz lo siguiente:
-
Comprueba si la identidad administrada asignada por el sistema está habilitada para las máquinas. Las máquinas aprovisionadas por MCS deben tenerla habilitada automáticamente. El proceso de unión a Microsoft Entra falla sin una identidad administrada asignada por el sistema. Si la identidad administrada asignada por el sistema no está habilitada para las máquinas aprovisionadas por MCS, la posible razón es:
-
IdentityTypedel grupo de identidades asociado al esquema de aprovisionamiento no está establecido enAzureAD. Puedes verificarlo ejecutandoGet-AcctIdentityPool.
-
-
Para los catálogos que usan imágenes maestras con la versión 2206 o anterior de VDA, comprueba el estado de aprovisionamiento de la extensión AADLoginForWindows para las máquinas. Si la extensión AADLoginForWindows no existe, las posibles razones son:
-
IdentityTypedel grupo de identidades asociado al esquema de aprovisionamiento no está establecido enAzureAD. Puedes verificarlo ejecutandoGet-AcctIdentityPool. -
La instalación de la extensión AADLoginForWindows está bloqueada por la directiva de Azure.
-
-
Para solucionar los errores de aprovisionamiento de la extensión AADLoginForWindows, puedes consultar los registros en
C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.ActiveDirectory.AADLoginForWindowsen la máquina aprovisionada por MCS.Nota:
MCS no depende de la extensión
AADLoginForWindowspara unir una máquina virtual a Microsoft Entra ID cuando se utiliza una imagen maestra con la versión 2209 o posterior de VDA. En este caso, la extensiónAADLoginForWindowsno se instalará en la máquina aprovisionada por MCS. Por lo tanto, no se pueden recopilar los registros de aprovisionamiento de la extensiónAADLoginForWindows. -
Comprueba el estado de unión a Microsoft Entra y los registros de depuración ejecutando el comando
dsregcmd /statusen la máquina aprovisionada por MCS. - Comprueba los registros de eventos de Windows en Registros de aplicaciones y servicios > Microsoft > Windows > Registro de dispositivos de usuario.
-
Comprueba si la administración de dispositivos de Microsoft Entra está configurada correctamente ejecutando
Get-Item -LiteralPath XDHyp:\Connections\${HostingConnectionName}.Asegúrate de que el valor de:
- La propiedad
AzureAdDeviceManagementenCustomPropertiessea true. - La propiedad
Citrix_MCS_AzureAdDeviceManagement_PermissionGranteden los metadatos sea true.
Si
Citrix_MCS_AzureAdDeviceManagement_PermissionGrantedes false, indica que alServicePrincipalde la aplicación utilizada por la conexión de alojamiento no se le han concedido permisos suficientes para realizar la administración de dispositivos de Microsoft Entra. Para resolver esto, asigna alServicePrincipalel rol de Administrador de dispositivos en la nube. - La propiedad
Grupos de seguridad dinámicos de Microsoft Entra
Las reglas de grupo dinámico colocan las máquinas virtuales del catálogo en un grupo de seguridad dinámico según el esquema de nombres del catálogo de máquinas.
Si el esquema de nombres del catálogo de máquinas es Test### (donde # significa número), Citrix® crea la regla de pertenencia dinámica ^Test[0-9]{3}$ en el grupo de seguridad dinámico. Ahora, si el nombre de la máquina virtual creada por Citrix es cualquiera de Test001 a Test999, la máquina virtual se incluye en el grupo de seguridad dinámico.
Nota:
Si el nombre de la máquina virtual creada manualmente es cualquiera de Test001 a Test999, la máquina virtual también se incluye en el grupo de seguridad dinámico. Esta es una de las limitaciones del grupo de seguridad dinámico.
La función de grupo de seguridad dinámico es útil cuando quieres administrar las máquinas virtuales mediante Microsoft Entra ID. También es útil cuando quieres aplicar directivas de acceso condicional o distribuir aplicaciones desde Intune filtrando las máquinas virtuales con el grupo de seguridad dinámico de Microsoft Entra.
Puedes usar comandos de PowerShell para:
- Crear un catálogo de máquinas con un grupo de seguridad dinámico de Microsoft Entra
- Habilitar la función de grupo de seguridad para un catálogo de Microsoft Entra
- Eliminar un catálogo de máquinas con un grupo de seguridad de dispositivos unido a Microsoft Entra
Importante:
- Para crear un catálogo de máquinas con un grupo de seguridad dinámico de Microsoft Entra, agregar máquinas al catálogo y eliminar el catálogo de máquinas, debes tener un token de acceso de Microsoft Entra. Para obtener información sobre cómo obtener el token de acceso de Microsoft Entra, consulta https://docs.microsoft.com/en-us/graph/graph-explorer/graph-explorer-features#consent-to-permissions/.
- Para solicitar un token de acceso en Microsoft Entra ID, Citrix solicita el permiso Group.ReadWrite.All para la API de Microsoft Graph. Un usuario de Microsoft Entra que tenga permiso de consentimiento de administrador para todo el inquilino puede conceder el permiso Group.ReadWrite.All para la API de Microsoft Graph. Para obtener información sobre cómo conceder consentimiento de administrador para todo el inquilino a una aplicación en Microsoft Entra ID, consulta el documento de Microsoft https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/grant-admin-consent.
- No necesitas un token de acceso de Microsoft Entra si usas una cuenta de servicio de Microsoft Entra. Para obtener información sobre las cuentas de servicio, consulta Cuentas de servicio para la administración de identidades de máquinas.
Crear un catálogo de máquinas con un grupo de seguridad dinámico de Microsoft Entra
- En la interfaz de usuario de la consola web para la configuración del catálogo de máquinas, en la página Identidades de la máquina, selecciona Unido a Microsoft Entra.
- Inicia sesión en Microsoft Entra ID.
- Obtén el token de acceso a la API de MS Graph. Usa este token de acceso como valor del parámetro
$AzureADAccessTokencuando ejecutes los comandos de PowerShell. No necesitas un token de acceso de Microsoft Entra si usas una cuenta de servicio de Microsoft Entra. -
Ejecuta el siguiente comando para verificar si el nombre del grupo de seguridad dinámico existe en el inquilino.
Get-AcctAzureADSecurityGroup –AccessToken $AzureADAccessToken –Name "SecurityGroupName" <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <service account uid> –Name "SecurityGroupName" <!--NeedCopy--> -
Crea un catálogo de máquinas usando el ID de inquilino, el token de acceso y el grupo de seguridad dinámico. Ejecuta el siguiente comando para crear un IdentityPool con
IdentityType=AzureADy crea un grupo de seguridad dinámico en Azure.New-AcctIdentityPool -AllowUnicode -IdentityPoolName "SecurityGroupCatalog" -NamingScheme "SG-VM-###" -NamingSchemeType "Numeric" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05" -WorkgroupMachine -IdentityType "AzureAD" -DeviceManagementType "None" -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e -AzureADSecurityGroupName "SecurityGroupName" -AzureADAccessToken $AzureADAccessToken <!--NeedCopy-->O, ejecuta lo siguiente si estás usando una cuenta de servicio de Microsoft Entra:
New-AcctIdentityPool -AllowUnicode -AzureADSecurityGroupName "<security group name>" -AzureADTenantId "<Azure tenant id>" -DeviceManagementType "Intune" -IdentityPoolName "dynamic security group test" -IdentityType "AzureAD" -NamingScheme "<naming scheme>" -NamingSchemeType "Numeric" -Scope @() -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>" <!--NeedCopy-->
Habilitar la función de grupo de seguridad para un catálogo de Microsoft Entra
Puedes habilitar la función de seguridad dinámica para un catálogo de Microsoft Entra que se creó sin la función de grupo de seguridad dinámico habilitada. Para ello:
- Crea manualmente un nuevo grupo de seguridad dinámico. También puedes reutilizar un grupo de seguridad dinámico existente.
-
Inicia sesión en Microsoft Entra ID y obtén el token de acceso a la API de MS Graph. Usa este token de acceso como valor del parámetro
$AzureADAccessTokencuando ejecutes los comandos de PowerShell.Nota:
- Para obtener información sobre los permisos requeridos por el usuario de Microsoft Entra, consulta https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/grant-admin-consent?pivots=portal#prerequisites/.
- No necesitas un token de acceso de Microsoft Entra si usas una cuenta de servicio de Microsoft Entra.
-
Ejecuta el siguiente comando para conectar el grupo de identidades al grupo de seguridad dinámico de Microsoft Entra creado.
Set-AcctIdentityPool -IdentityPoolName "SecurityGroupCatalog" -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e -AzureADSecurityGroupNam "ExistingSecurityGroupName" -AzureADAccessToken $AzureADAccessToken <!--NeedCopy-->O, ejecuta lo siguiente si estás usando una cuenta de servicio de Microsoft Entra:
Set-AcctIdentityPool -IdentityPoolName "SecurityGroupCatalog" -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e -AzureADSecurityGroupNam "ExistingSecurityGroupName" -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>" <!--NeedCopy-->
Si actualizas el esquema de nombres, Citrix actualiza el esquema de nombres a una nueva regla de pertenencia. Si eliminas el catálogo, la regla de pertenencia se elimina, y no el grupo de seguridad.
Eliminar un catálogo de máquinas con un grupo de seguridad de dispositivos unidos a Microsoft Entra
Cuando eliminas un catálogo de máquinas, el grupo de seguridad de dispositivos unidos a Microsoft Entra también se elimina.
Para eliminar el grupo de seguridad dinámico de Microsoft Entra, haz lo siguiente:
- Inicia sesión en Microsoft Entra ID.
- Obtén el token de acceso a la API de MS Graph. Usa este token de acceso como valor del parámetro
$AzureADAccessTokencuando ejecutes los comandos de PowerShell. No necesitas un token de acceso de Microsoft Entra si usas una cuenta de servicio de Microsoft Entra. -
Ejecuta el siguiente comando:
Remove-AcctIdentityPool -IdentityPoolName "SecurityGroupCatalog" -AzureADAccessToken $AzureADAccessToken <!--NeedCopy-->O, ejecuta lo siguiente si estás usando una cuenta de servicio de Microsoft Entra:
Remove-AcctIdentityPool -IdentityPoolName "SecurityGroupCatalog" -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>" <!--NeedCopy-->
Crear un grupo de seguridad dinámico de Microsoft Entra bajo un grupo de seguridad asignado de Microsoft Entra ID existente
Puedes crear un grupo de seguridad dinámico de Microsoft Entra bajo un grupo de seguridad asignado de Microsoft Entra ID existente. Puedes hacer lo siguiente:
- Obtener información del grupo de seguridad.
- Obtener todos los grupos de seguridad asignados de Microsoft Entra ID que están sincronizados desde un servidor AD local o los grupos de seguridad asignados a los que se pueden asignar roles de Microsoft Entra.
- Obtener todos los grupos de seguridad dinámicos de Microsoft Entra.
- Agregar el grupo de seguridad dinámico de Microsoft Entra como miembro del grupo asignado de Microsoft Entra ID.
- Quitar la pertenencia entre el grupo de seguridad dinámico de Microsoft Entra y el grupo de seguridad asignado de Microsoft Entra ID cuando el grupo de seguridad dinámico de Microsoft Entra se elimina junto con el catálogo de máquinas.
También puedes ver mensajes de error explícitos cuando alguna de las operaciones falla.
Requisito:
Debes tener el token de acceso a la API de MS Graph cuando ejecutes los comandos de PowerShell. No necesitas un token de acceso de Microsoft Entra si usas una cuenta de servicio de Microsoft Entra. Por lo tanto, en lugar de -AccessToken <token>, usa ServiceAccountUid <service account uid>.
Para obtener el token de acceso:
- Abre Microsoft Graph Explorer e inicia sesión en Microsoft Entra ID.
- Asegúrate de tener consentimiento para los permisos Group.ReadWrite.All y GroupMember.ReadWrite.All.
- Obtén el token de acceso de Microsoft Graph Explorer. Usa este token de acceso cuando ejecutes los comandos de PowerShell.
Para obtener información del grupo de seguridad por ID de grupo:
- Obtén el token de acceso.
- Encuentra el ID de objeto del grupo en el portal de Azure.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroup -AccessToken <token> -GroupId <GroupUid> <!--NeedCopy-->O, ejecuta lo siguiente si estás usando una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -GroupId <GroupUid> <!--NeedCopy-->
Para obtener grupos de seguridad por nombre para mostrar del grupo:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroup -AccessToken <token> -Name <TargetGroupDisplayName> <!--NeedCopy-->O, ejecuta lo siguiente si estás usando una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -Name <TargetGroupDisplayName> <!--NeedCopy-->
Para obtener grupos de seguridad cuyo nombre para mostrar contiene una subcadena:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroup -AccessToken <token> -SearchString <displayNameSubString> <!--NeedCopy-->O, ejecuta lo siguiente si estás usando una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -SearchString <displayNameSubString> <!--NeedCopy-->
Para obtener todos los grupos de seguridad asignados de Microsoft Entra ID que se sincronizan desde el servidor de AD local o los grupos de seguridad asignados a los que se pueden asignar roles de Microsoft Entra:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroup -AccessToken <token> -Assigned true <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -Assigned true <!--NeedCopy-->
Para obtener todos los grupos de seguridad dinámicos de Microsoft Entra:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroup -AccessToken <token> -Dynamic true <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -Dynamic true <!--NeedCopy-->
Para obtener grupos de seguridad asignados de Microsoft Entra ID con el recuento máximo de registros:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroup -AccessToken <token> -Assigned true -MaxRecordCount 10 <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -Assigned true -MaxRecordCount 10 <!--NeedCopy-->
Para agregar un grupo de seguridad dinámico de Microsoft Entra como miembro de un grupo de seguridad asignado de Microsoft Entra ID:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Add-AcctAzureADSecurityGroupMember -AccessToken <token> -GroupId <ASG-Id> -RefGroupId <DSG-Id> <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Add-AcctAzureADSecurityGroupMember -ServiceAccountUid <guid> -GroupId <ASG-Id> -RefGroupId <DSG-Id> <!--NeedCopy-->
Para obtener los miembros del grupo de seguridad asignado de Microsoft Entra ID:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Get-AcctAzureADSecurityGroupMember -AccessToken <token> -GroupId <ASG-Id> <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Get-AcctAzureADSecurityGroupMember -ServiceAccountUid <guid> -GroupId <ASG-Id> <!--NeedCopy-->Nota:
Get-AcctAzureADSecurityGroupMembersolo te proporciona los miembros directos del tipo de grupo de seguridad en el grupo de seguridad asignado de Microsoft Entra ID.
Para quitar la pertenencia entre el grupo de seguridad dinámico de Microsoft Entra y el grupo de seguridad asignado de Microsoft Entra ID cuando el grupo de seguridad dinámico de Microsoft Entra se elimina junto con el catálogo de máquinas:
- Obtén el token de acceso.
-
Ejecuta el siguiente comando de PowerShell en la consola de PowerShell:
Remove-AcctIdentityPool -IdentityPoolName "SecurityGroupCatalog" -AzureADAccessToken $AzureADAccessToken <!--NeedCopy-->O bien, ejecuta lo siguiente si usas una cuenta de servicio de Microsoft Entra:
Remove-AcctIdentityPool -ServiceAccountUid <guid> -IdentityPoolName "SecurityGroupCatalog" <!--NeedCopy-->
Modificar el nombre del grupo de seguridad dinámico de Microsoft Entra
Puedes modificar el nombre del grupo de seguridad dinámico de Microsoft Entra asociado a un catálogo de máquinas. Esta modificación hace que la información del grupo de seguridad almacenada en el objeto del grupo de identidades de Microsoft Entra sea coherente con la información almacenada en el portal de Azure.
Nota:
Los grupos de seguridad dinámicos de Microsoft Entra no incluyen grupos de seguridad sincronizados desde AD local ni otros tipos de grupos como los grupos de Office 365.
Puedes modificar el nombre del grupo de seguridad dinámico de Microsoft Entra mediante comandos de Studio y PowerShell.
Para modificar el nombre del grupo de seguridad dinámico de Microsoft Entra mediante PowerShell:
- Abre la ventana de PowerShell.
- Ejecuta
asnp citrix*para cargar los módulos de PowerShell específicos de Citrix. - Ejecuta el comando
Set-AcctIdentityPool -AzureAdSeurityGroupName [DSG-Name].
Recibirás mensajes de error apropiados si no se puede modificar el nombre del grupo de seguridad dinámico de Microsoft Entra.
Más información
En este artículo
- Usar Studio
- Usar PowerShell
- Ver el estado del proceso de unión a Microsoft Entra
- Grupo de entrega
- Habilitar Rendezvous
- Solucionar problemas
- Grupos de seguridad dinámicos de Microsoft Entra
- Habilitar la función de grupo de seguridad para un catálogo de Microsoft Entra
- Eliminar un catálogo de máquinas con un grupo de seguridad de dispositivos unidos a Microsoft Entra
- Crear un grupo de seguridad dinámico de Microsoft Entra bajo un grupo de seguridad asignado de Microsoft Entra ID existente
- Modificar el nombre del grupo de seguridad dinámico de Microsoft Entra
- Más información