Citrix Virtual Apps and Desktops

Unidos a Azure Active Directory híbrido

Nota:

En julio de 2023, Microsoft cambió el nombre de Azure Active Directory (Azure AD) a Microsoft Entra ID. En este documento, cualquier referencia a Azure Active Directory, Azure AD o AAD ahora hace referencia a Microsoft Entra ID.

En este artículo se describen los requisitos para crear un grupo de identidades de catálogos unidos a Azure Active Directory híbrido (HAAD) y catálogos unidos a Azure AD híbrido inscritos en Microsoft Intune, además de los requisitos descritos en la sección de requisitos del sistema.

Las máquinas unidas a Azure AD híbrido utilizan AD local como el proveedor de autenticación. Puede asignarlas a usuarios o a grupos de dominio en AD local. Para habilitar la experiencia integrada de SSO para Azure AD, debe tener los usuarios del dominio sincronizados con Azure AD.

Nota:

Las máquinas virtuales unidas a Azure AD híbrido se admiten en infraestructuras de identidades tanto federadas como administradas.

Requisitos para la unión a Azure Active Directory híbrido

  • Tipo de VDA: Sesión única (solo escritorios) o multisesión (aplicaciones y escritorios)
  • Versión de VDA: 2212 o posterior
  • Tipo de aprovisionamiento: Persistente y No persistente de Machine Creation Services™ (MCS)
  • Tipo de asignación: Dedicada y agrupada
  • Plataforma de alojamiento: Cualquier hipervisor o servicio de la nube

Limitaciones para la unión a Azure Active Directory híbrido

  • Si se utiliza Servicio de autenticación federada (FAS) de Citrix, el inicio de sesión único (SSO) se dirige a AD local en lugar de Azure AD. En este caso, se recomienda configurar la autenticación basada en certificados de Azure AD para que el token de actualización principal (PRT) se genere al iniciar sesión el usuario, lo que facilita el inicio Single Sign-On en recursos de Azure AD dentro de la sesión. De lo contrario, el token PRT no estará presente, y el inicio SSO en recursos de Azure AD no funcionará. Para obtener información sobre cómo implementar el inicio de sesión único (SSO) de Azure AD en los VDA unidos de forma híbrida mediante el Servicio de autenticación federada (FAS) de Citrix, consulte VDA unidos de forma híbrida.
  • No omita la preparación de imágenes al crear o actualizar catálogos de máquinas. Si quiere omitir la preparación de la imagen, asegúrese de que las máquinas virtuales maestras no estén unidas a Azure AD ni a Azure AD híbrido.

Consideraciones sobre la unión a Azure Active Directory híbrido

  • Para crear máquinas unidas a Azure Active Directory híbrido, se requiere el permiso Write userCertificate en el dominio de destino. Asegúrese de introducir las credenciales de un administrador con ese permiso durante la creación del catálogo.
  • Citrix administra el proceso de unión a Azure AD híbrido. Debe inhabilitar autoWorkplaceJoin controlado por Windows en las máquinas virtuales maestras de la siguiente manera. La tarea de deshabilitar manualmente autoWorkplaceJoin solo es necesaria para la versión 2212 de VDA o anterior.

    1. Ejecute gpedit.msc.
    2. Vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Registro de dispositivos.
    3. Inhabilite la opción Registrar los equipos asociados a un dominio como dispositivos.
  • Seleccione la unidad organizativa (OU) configurada para sincronizarse con Azure AD al crear las identidades de las máquinas.

  • Para la VM maestra basada en Windows 11 22H2, cree una tarea programada en la VM maestra que ejecute los siguientes comandos al iniciarse el sistema con la cuenta SYSTEM. Esta actividad de programar una tarea en la VM maestra solo es necesaria para los VDA de la versión 2212 o anterior.

       $VirtualDesktopKeyPath = 'HKLM:\Software\AzureAD\VirtualDesktop'
     $WorkplaceJoinKeyPath = 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin'
     $MaxCount = 60
    
     for ($count = 1; $count -le $MaxCount; $count++)
     {
       if ((Test-Path -Path $VirtualDesktopKeyPath) -eq $true)
       {
         $provider = (Get-Item -Path $VirtualDesktopKeyPath).GetValue("Provider", $null)
         if ($provider -eq 'Citrix')
         {
             break;
         }
    
         if ($provider -eq 1)
         {
             Set-ItemProperty -Path $VirtualDesktopKeyPath -Name "Provider" -Value "Citrix" -Force
             Set-ItemProperty -Path $WorkplaceJoinKeyPath -Name "autoWorkplaceJoin" -Value 1 -Force
             Start-Sleep 5
             dsregcmd /join
             break
         }
       }
    
       Start-Sleep 1
     }
     <!--NeedCopy-->
    
  • De forma predeterminada, Azure AD Connect se sincroniza cada 30 minutos. Las máquinas aprovisionadas pueden tardar hasta 30 minutos en unirse a Azure AD híbrido durante el primer arranque.

Catálogos unidos de Azure AD híbridos inscritos en Microsoft Intune

Los catálogos unidos a Azure AD híbrido, con máquinas virtuales persistentes de sesión única y multisesión, inscritas en Microsoft Intune, usan las credenciales del dispositivo con capacidad de administración conjunta.

La administración conjunta le permite administrar simultáneamente dispositivos con Windows 10 o versiones posteriores mediante Configuration Manager y Microsoft Intune. Para obtener más información, consulte Administración conjunta.

Requisitos previos de los catálogos unidos a Azure AD híbrido inscritos en Microsoft Intune

Antes de habilitar esta función, verifique que:

  • Su entorno de Azure cumple con los requisitos de licencia para usar Microsoft Intune. Para obtener más información, consulte la documentación de Microsoft.
  • Tiene una implementación de Configuration Manager válida con la administración conjunta habilitada. Para obtener más información, consulte la documentación de Microsoft.

Requisitos de los catálogos unidos a Azure AD híbrido inscritos en Microsoft Intune

  • Plano de control: Citrix DaaS™
  • Tipo de VDA: Sesión única o multisesión
  • Versión de VDA: 2407 o posterior
  • Tipo de aprovisionamiento: Machine Creation Service (MCS), persistente. Los catálogos unidos a Azure AD híbrido inscritos en Microsoft Intune para máquinas virtuales no persistentes de sesión única multisesión se encuentran actualmente en versión Technical Preview. Consulte Inscripción en Microsoft Intune de máquinas virtuales no persistentes unidas a Entra ID híbrido.
  • Tipo de asignación: Dedicada y agrupada
  • Plataforma de alojamiento: Cualquier hipervisor o servicio de la nube

Limitaciones de los catálogos unidos a Azure AD híbrido inscritos en Microsoft Intune

  • No omita la preparación de imágenes al crear o actualizar catálogos de máquinas.
  • No se admite la administración de clientes basada en Internet (IBCM) de Configuration Manager.

Consideraciones sobre los catálogos unidos a Azure AD híbrido inscritos en Microsoft Intune

  • La inscripción en Intune puede demorarse si se encienden simultáneamente demasiadas máquinas del catálogo.

    Microsoft impone una restricción de inscripción en Intune por arrendatario que limita la cantidad de dispositivos que pueden inscribirse dentro de un período de tiempo específico. La cantidad permitida de dispositivos varía según la cantidad de licencias de Microsoft Intune asociadas al arrendatario. Consulte a su equipo de cuentas de Microsoft para averiguar el límite permitido para su arrendatario. Este enfoque ayuda a gestionar mejor la inscripción en Microsoft Intune en entornos grandes.

    En el caso de las máquinas persistentes, es posible que se requiera un tiempo de espera inicial para que todos los dispositivos completen la inscripción en Intune.

    Para las máquinas no persistentes, considere limitar las acciones de energía simultáneas en Autoscale™ o las acciones de energía manuales.

  • Configurar la conexión en la nube para Configuration Manager. Para obtener más información, consulte la documentación de Microsoft.
  • Instale manualmente el cliente de Configuration Manager en la máquina virtual maestra sin asignar el código del sitio con .\CCMSetup.exe /mp:SCCMServer /logon FSP=SCCMServer. SCCMServer es el nombre del servidor SCCM de su entorno. Para obtener más información, consulte la documentación de Microsoft.
  • Las máquinas creadas con MCS usan el mecanismo de asignación automática de sitios para encontrar los grupos de límites de sitio publicados en Active Directory Domain Services. Asegúrese de que los límites y los grupos de límites de Configuration Manager estén configurados en su entorno. Si la asignación automática de sitios no está disponible, se puede configurar un código de sitio estático de Configuration Manager en la máquina virtual maestra mediante el siguiente parámetro de Registro:

    Clave:

       HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\MachineIdentityServiceAgent\DeviceManagement
     <!--NeedCopy-->
    

    Nombre del valor: MdmSccmSiteCode

    Tipo de valor: Cadena

    Información del valor: El código de sitio que se va a asignar

Qué hacer a continuación

Para obtener más información sobre cómo crear un grupo de identidades de catálogos unidos a Azure Active Directory, híbrido consulte Grupo de identidades de la identidad de máquina unida a Azure Active Directory híbrido.