Citrix DaaS

Pool d’identités de machines jointes à Azure Active Directory

Cet article explique comment créer un pool d’identités de machines jointes à Azure Active Directory à l’aide de Citrix DaaS.

Remarque

Depuis juillet 2023, Microsoft a renommé Azure Active Directory (Azure AD) Microsoft Entra ID. Dans ce document, toute mention d’Azure Active Directory, d’Azure AD ou d’AAD fait désormais référence à Microsoft Entra ID.

Pour plus d’informations sur les exigences, les limites et les considérations, consultez la section Joint à Azure Active Directory.

Avant de créer le catalogue de machines, vous devez disposer des éléments suivants :

  1. Nouvel emplacement de ressources
    • Accédez à l’interface utilisateur d’administration Citrix Cloud >, menu hamburger en haut à gauche > Emplacements de ressources.
    • Cliquez sur + Emplacement des ressources.
    • Entrez un nom pour le nouvel emplacement de ressources, puis cliquez sur Enregistrer.
  2. Créer une connexion hôte. Voir la section Créer et gérer des connexions pour plus de détails. Lorsque vous déployez des machines sur Azure, consultez la section Connexion à Azure Resource Manager.

Vous pouvez créer des catalogues joints à Azure AD à l’aide de Studio ou de PowerShell.

Utiliser Studio

Les informations suivantes étayent les instructions disponibles dans la section Créer des catalogues de machines. Pour créer des catalogues joints à Azure AD, suivez les instructions générales de cet article, en tenant compte des détails spécifiques aux catalogues joints à Azure AD.

Dans l’assistant de création de catalogues :

  1. Sur la page Image :
    • Sélectionnez 2106 (ou version ultérieure) comme niveau fonctionnel.
    • Sélectionnez Utiliser un profil de machine et sélectionnez la machine appropriée dans la liste.
  2. Sur la page Identités des machines :

    • Sélectionnez Jonction à Azure Active Directory. Les machines créées appartiennent à une organisation et sont connectées avec un compte Azure AD qui appartient à cette organisation. Elles n’existent que dans le cloud.

      Remarque

      • Le type d’identité Joint à Azure Active Directory nécessite la version 2106 ou ultérieure comme niveau fonctionnel minimum pour le catalogue.
      • Les machines sont jointes au domaine Azure AD associé au locataire auquel la connexion d’hébergement est liée.
    • Click Select service account and select an available service account from the list. If a suitable service account is not available for the Azure AD tenant that the machine identities will join to, you can create a service account. For information on service account, see Azure AD service accounts.

        > **Note:**
        >
        > The service account that you selected might be in an unhealthy status due to various reasons.   You can go to **Administrators > Service Accounts** to [view details](/en-us/citrix-daas/install-configure/manage-service-accounts#view-service-account-details) and fix the issues according to the recommendations.   Alternatively, you can proceed with the machine catalog operation and fix the issues later.   If you do not fix the issue, stale Azure AD joined or Microsoft Intune enrolled devices are generated that can block Azure AD join of the machines.
      
  3. Les utilisateurs doivent disposer d’un accès explicite dans Azure pour se connecter aux machines à l’aide de leurs informations d’identification AAD. Consultez la section Joint à Azure Active Directory pour plus de détails.

Modifier le compte de service associé

Pour modifier le compte de service associé ou ajouter une association à un catalogue de machines MCS existant, accédez à la page Modifier le catalogue de machines.

  • Pour ajouter un compte de service, cliquez sur Sélectionner compte de service sur la page Compte de service.
  • Pour modifier le compte de service associé, cliquez sur l’icône de modification sur la page Compte de service.

Utiliser PowerShell

Voici des étapes PowerShell équivalentes aux opérations Studio.

La différence entre les catalogues joints à AD sur site et ceux joints à Azure AD réside dans la création du pool d’identités et du schéma de provisioning.

Vous devez associer un compte de service Azure AD au pool d’identités, puis créer le catalogue de machines. Vous pouvez créer un pool d’identités ou mettre à jour un pool d’identités existant pour l’associer à un compte de service.

Par exemple : pour créer un pool d’identités et l’associer à un compte de service, exécutez la commande suivante :

  New-AcctIdentityPool -IdentityType AzureAD -IdentityPoolName MyPool -NamingScheme Acc#### -NamingSchemeType Numeric -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->

Par exemple : pour mettre à jour un pool d’identités existant et l’associer à un compte de service, exécutez la commande suivante :

  $identityPoolUid = (Get-ProvScheme -ProvisioningSchemeName "MyProvScheme").IdentityPoolUid
  Set-AcctIdentityPool -IdentityPoolUid $identityPoolUid -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->

Remarque

L’identifiant $serviceAccountUid doit être un UID valide d’un compte de service Azure AD.

Pour créer un schéma de provisioning pour les catalogues joints à Azure AD, le paramètre MachineProfile est requis dans New-ProvScheme. Par exemple :

  New-ProvScheme -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageType`" Value=`"StandardSSD_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`" /></CustomProperties>" -HostingUnitName "AzureResource" -IdentityPoolName "AzureADJoinedCatalog" -InitialBatchSizeHint 1 -MachineProfile "XDHyp:\HostingUnits\AzureResource\image.folder\azuread-rg.resourcegroup\MasterVDA.vm" -MasterImageVM "XDHyp:\HostingUnits\AzureResource\image.folder\azuread-rg.resourcegroup\azuread-small_OsDisk_1_5fb42fadf7ff460bb301ee0d56ea30da.manageddisk" -NetworkMapping @{"0"="XDHyp:\HostingUnits\AzureResource\virtualprivatecloud.folder\East US.region\virtualprivatecloud.folder\azuread-rg.resourcegroup\azuread-vnet.virtualprivatecloud\Test_VNET.network"} -ProvisioningSchemeName "AzureADJoinedCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -ServiceOffering "XDHyp:\HostingUnits\AzureResource\serviceoffering.folder\Standard_DS1_v2.serviceoffering"
<!--NeedCopy-->

Pour créer un catalogue Azure AD à l’aide d’une image préparée. Par exemple:

  New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->

Afficher l’état Azure AD

Dans l’interface Studio, l’état Azure AD est visible lorsque les machines jointes à Azure AD dans un groupe de mise à disposition sont sous tension. Pour afficher l’état, utilisez la fonction Rechercher pour identifier ces machines, puis vérifiez Identité de la machine dans l’onglet Détails du volet inférieur. Les informations suivantes peuvent apparaître dans Identité de la machine :

  • Joint à Azure AD
  • Pas encore joint à Azure AD

Remarque

Si les machines ne sont pas jointes à Azure AD, elles ne s’enregistrent pas auprès du Delivery Controller. Leur état d’enregistrement indique Initialisation.

En outre, à l’aide de Studio, vous pouvez découvrir pourquoi les machines ne sont pas disponibles. Pour ce faire, cliquez sur une machine dans le nœud Rechercher, cochez Enregistrement dans l’onglet Détails dans le volet inférieur, puis lisez l’infobulle pour plus d’informations.

Groupe de mise à disposition

Consultez la section Créer des groupes de mise à disposition pour plus d’informations.

Activer Rendezvous

Une fois le groupe de mise à disposition créé, vous pouvez activer Rendezvous. Consultez Rendezvous V2 pour plus d’informations.

Dépannage

Si des machines ne peuvent pas être jointes à Azure AD, procédez comme suit :

  • Vérifiez si l’identité gérée attribuée par le système est activée pour les machines. Elle doit être activée automatiquement sur les machines provisionnées par MCS. La jonction à Azure AD échoue sans identité gérée attribuée par le système. Si l’identité gérée attribuée par le système n’est pas activée pour les machines provisionnées par MCS, la raison peut être la suivante :

    • La valeur de IdentityType du pool d’identités associé au schéma de provisioning n’est pas définie sur AzureAD. Vous pouvez le vérifier en exécutant Get-AcctIdentityPool.
  • Pour les catalogues qui utilisent des images principales avec VDA version 2206 ou antérieure, vérifiez l’état de provisioning de l’extension AADLoginForWindows pour les machines. Si l’extension AADLoginForWindows n’existe pas, les raisons possibles sont les suivantes :

    • La valeur de IdentityType du pool d’identités associé au schéma de provisioning n’est pas définie sur AzureAD. Vous pouvez le vérifier en exécutant Get-AcctIdentityPool.

    • L’installation de l’extension AADLoginForWindows est bloquée par la stratégie Azure.

  • Pour résoudre les échecs de provisioning de l’extension AADLoginForWindows, vous pouvez consulter les journaux sous C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.ActiveDirectory.AADLoginForWindows sur la machine provisionnée par MCS.

    Remarque

    MCS ne se base pas sur l’extension AADLoginForWindows pour joindre une machine virtuelle à Azure AD lorsqu’une image principale est utilisée avec VDA version 2209 ou ultérieure. Dans ce cas, l’extension AADLoginForWindows ne sera pas installée sur la machine provisionnée par MCS. En conséquence, les journaux de provisioning de l’extension AADLoginForWindows ne peuvent pas être collectés.

  • Vérifiez l’état de la jonction à Azure AD et consultez les journaux de débogage en exécutant la commande dsregcmd /status sur la machine provisionnée par MCS.

  • Consultez les journaux d’événements Windows sous Journaux des applications et des services > Microsoft > Windows > Enregistrement de l’appareil utilisateur.
  • Vérifiez si la gestion des appareils Azure AD est correctement configurée en exécutant Get-Item -LiteralPath xDHY p:\Connections \${HostingConnectionName}.

    Assurez-vous que la valeur de :

    • La propriété AzureAdDeviceManagement dans CustomProperties est définie sur true
    • La propriété Citrix_MCS_AzureAdDeviceManagement_PermissionGranted dans les métadonnées est définie sur true

    Si la propriété Citrix_MCS_AzureAdDeviceManagement_PermissionGranted est définie sur false, alors l’identité ServicePrincipal de l’application utilisée par la connexion hôte ne dispose pas des autorisations suffisantes pour effectuer la gestion des appareils Azure AD. Pour résoudre ce problème, attribuez à l’identité ServicePrincipal le rôle Administrateur de machine cloud.

Groupe de sécurité dynamique Azure Active Directory

Les règles de groupe dynamique placent les machines virtuelles du catalogue dans un groupe de sécurité dynamique en fonction du schéma de dénomination du catalogue de machines.

Si le schéma de dénomination du catalogue de machines est Test### (où # signifie numéro), Citrix crée la règle d’appartenance dynamique ^Test[0-9]{3}$ dans le groupe de sécurité dynamique. Désormais, si le nom de la machine virtuelle créée par Citrix est compris entre Test001 et Test999, la machine virtuelle est incluse dans le groupe de sécurité dynamique.

Remarque

Si le nom de la machine virtuelle que vous avez créée manuellement est compris entre Test001 et Test999, la machine virtuelle est également incluse dans le groupe de sécurité dynamique. C’est l’une des limites du groupe de sécurité dynamique.

La fonctionnalité de groupe de sécurité dynamique est utile lorsque vous souhaitez gérer les machines virtuelles avec Azure Active Directory (Azure AD). Elle est également utile lorsque vous souhaitez appliquer des stratégies d’accès conditionnel ou distribuer des applications depuis Intune en filtrant les machines virtuelles avec le groupe de sécurité dynamique Azure AD.

Vous pouvez utiliser des commandes PowerShell pour :

  • Créer un catalogue de machines avec groupe de sécurité dynamique Azure AD
  • Activer la fonctionnalité de groupe de sécurité pour un catalogue Azure AD
  • Supprimer un catalogue de machines avec groupe de sécurité de machines jointes à Azure AD

Important :

Créer un catalogue de machines avec groupe de sécurité dynamique Azure AD

  1. Dans le catalogue de machines, configurez l’interface utilisateur de la console Web, sur la page Identités de machine, sélectionnez Jonction à Azure Active Directory.
  2. Connectez-vous à Azure AD.
  3. Obtenez le jeton d’accès à l’API MS Graph. Utilisez ce jeton d’accès comme valeur du paramètre $AzureADAccessToken lorsque vous exécutez les commandes PowerShell. Si vous utilisez un compte de service Azure AD, le jeton d’accès Azure AD n’est pas nécessaire.
  4. Exécutez la commande suivante pour vérifier si le nom du groupe de sécurité dynamique existe dans le locataire.

      Get-AcctAzureADSecurityGroup
      –AccessToken  $AzureADAccessToken
      –Name "SecurityGroupName"
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup -ServiceAccountUid <service account uid> –Name "SecurityGroupName"
    <!--NeedCopy-->
    
  5. Créez un catalogue de machines à l’aide de l’ID du locataire, du jeton d’accès et du groupe de sécurité dynamique. Exécutez la commande suivante pour créer une entité IdentityPool avec IdentityType=AzureAD et créer un groupe de sécurité dynamique dans Azure.

      New-AcctIdentityPool
      -AllowUnicode
      -IdentityPoolName "SecurityGroupCatalog"
      -NamingScheme "SG-VM-###"
      -NamingSchemeType "Numeric" -Scope @()
      -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
      -WorkgroupMachine
      -IdentityType "AzureAD"
      -DeviceManagementType "None"
      -AzureADTenantId  620387bb-9167-4bdd-8435-e3dccc58369e
      -AzureADSecurityGroupName "SecurityGroupName"
      -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      New-AcctIdentityPool  -AllowUnicode -AzureADSecurityGroupName "<security group name>" -AzureADTenantId "<Azure tenant id>" -DeviceManagementType "Intune" -IdentityPoolName "dynamic security group test" -IdentityType "AzureAD"  -NamingScheme "<naming scheme>" -NamingSchemeType "Numeric" -Scope @() -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>"
    <!--NeedCopy-->
    

Activer la fonctionnalité de groupe de sécurité pour un catalogue Azure AD

Vous pouvez activer la fonctionnalité de sécurité dynamique pour un catalogue Azure AD qui a été créé sans que la fonctionnalité de groupe de sécurité dynamique soit activée. Pour ce faire :

  1. Créez manuellement un nouveau groupe de sécurité dynamique. Vous pouvez également réutiliser un groupe de sécurité dynamique existant.
  2. Connectez-vous à Azure AD et obtenez le jeton d’accès à l’API MS Graph. Utilisez ce jeton d’accès comme valeur du paramètre $AzureADAccessToken lorsque vous exécutez les commandes PowerShell.

    Remarque

  3. Exécutez la commande suivante pour connecter le pool d’identités au groupe de sécurité dynamique Azure AD créé.

      Set-AcctIdentityPool
      -IdentityPoolName "SecurityGroupCatalog"
      -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e
      -AzureADSecurityGroupNam "ExistingSecurityGroupName"
      -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Set-AcctIdentityPool
      -IdentityPoolName "SecurityGroupCatalog"
      -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e
      -AzureADSecurityGroupNam "ExistingSecurityGroupName"
      -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>"
    <!--NeedCopy-->
    

Si vous mettez à jour le schéma de dénomination, Citrix le met à jour en tant que nouvelle règle d’appartenance. Si vous supprimez le catalogue, c’est la règle d’appartenance qui est supprimée, et non le groupe de sécurité.

Supprimer un catalogue de machines avec groupe de sécurité de machines jointes à Azure AD

Lorsque vous supprimez un catalogue de machines, le groupe de sécurité de machines jointes à Azure AD est également supprimé.

Pour supprimer le groupe de sécurité dynamique Azure AD, procédez comme suit :

  1. Connectez-vous à Azure AD.
  2. Obtenez le jeton d’accès à l’API MS Graph. Utilisez ce jeton d’accès comme valeur du paramètre $AzureADAccessToken lorsque vous exécutez les commandes PowerShell. Si vous utilisez un compte de service Azure AD, le jeton d’accès Azure AD n’est pas nécessaire.
  3. Exécutez la commande suivante :

      Remove-AcctIdentityPool
      -IdentityPoolName "SecurityGroupCatalog"
      -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Remove-AcctIdentityPool
      -IdentityPoolName "SecurityGroupCatalog"
      -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>"
    <!--NeedCopy-->
    

Créer un groupe de sécurité dynamique Azure AD sous un groupe de sécurité attribué à Azure AD existant

Vous pouvez créer un groupe de sécurité dynamique Azure AD dans un groupe de sécurité attribué à Azure AD existant. Vous pouvez effectuer les opérations suivantes :

  • Obtenir des informations sur les groupes de sécurité.
  • Obtenir tous les groupes de sécurité attribués à Azure AD qui sont synchronisés à partir du serveur AD local ou aux groupes de sécurité attribués auxquels des rôles Azure AD peuvent être attribués.
  • Obtenir tous les groupes de sécurité dynamiques Azure AD.
  • Ajouter un groupe de sécurité dynamique Azure AD en tant que membre de groupe attribué à Azure AD.
  • Supprimer l’appartenance entre le groupe de sécurité dynamique Azure AD et le groupe de sécurité attribué à Azure AD lorsque le groupe de sécurité dynamique Azure AD est supprimé en même temps que le catalogue de machines.

Vous pouvez également voir des messages d’erreur explicites lorsque l’une des opérations échoue.

Exigence :

Vous devez disposer du jeton d’accès à l’API MS Graph lorsque vous exécutez les commandes PowerShell. Si vous utilisez un compte de service Azure AD, le jeton d’accès Azure AD n’est pas nécessaire. Ainsi, au lieu d’utiliser -AccessToken &lt;token&gt;, vous utilisez ServiceAccountUid &lt;service account uid&gt;.

Pour obtenir le jeton d’accès :

  1. Ouvrez l’afficheur Graph de Microsoft et connectez-vous à Azure AD.
  2. Assurez-vous de disposer du consentement pour les autorisations Group.ReadWrite.All et GroupMember.ReadWrite.All.
  3. Obtenez un jeton d’accès depuis l’afficheur Graph de Microsoft. Utilisez ce jeton d’accès lorsque vous exécutez les commandes PowerShell.

Pour obtenir des informations sur les groupes de sécurité par identifiant de groupe :

  1. Obtenez le jeton d’accès.
  2. Recherchez l’ID d’objet de groupe à partir du portail Azure.
  3. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroup
      -AccessToken <token> -GroupId <GroupUid>
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -GroupId <GroupUid>
    <!--NeedCopy-->
    

Pour obtenir des groupes de sécurité par groupe, affichez le nom :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroup
      -AccessToken <token>
      -Name <TargetGroupDisplayName>
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup
      -ServiceAccountUid <guid>
      -Name <TargetGroupDisplayName>
    <!--NeedCopy-->
    

Pour obtenir les groupes de sécurité dont le nom d’affichage contient une sous-chaîne :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroup
      -AccessToken <token>
      -SearchString <displayNameSubString>
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup
      -ServiceAccountUid <guid>
      -SearchString <displayNameSubString>
    <!--NeedCopy-->
    

Pour obtenir tous les groupes de sécurité attribués à Azure AD qui sont synchronisés à partir du serveur AD local ou les groupes de sécurité attribués auxquels des rôles Azure AD peuvent être attribués :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroup
      -AccessToken <token>
      -Assigned true
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup
      -ServiceAccountUid <guid>
      -Assigned true
    <!--NeedCopy-->
    

Pour obtenir tous les groupes de sécurité dynamiques Azure AD :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroup
      -AccessToken <token>
      -Dynamic true
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup
      -ServiceAccountUid <guid>
      -Dynamic true
    <!--NeedCopy-->
    

Pour obtenir des groupes de sécurité attribués à Azure AD avec un nombre maximal d’enregistrements :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroup
      -AccessToken <token>
      -Assigned true
      -MaxRecordCount 10
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroup
      -ServiceAccountUid <guid>
      -Assigned true
      -MaxRecordCount 10
    <!--NeedCopy-->
    

Pour ajouter un groupe de sécurité dynamique Azure AD en tant que membre de groupe de sécurité attribué à Azure AD :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Add-AcctAzureADSecurityGroupMember
      -AccessToken <token>
      -GroupId <ASG-Id>
      -RefGroupId <DSG-Id>
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Add-AcctAzureADSecurityGroupMember
      -ServiceAccountUid <guid>
      -GroupId <ASG-Id>
      -RefGroupId <DSG-Id>
    <!--NeedCopy-->
    

Pour obtenir les membres d’un groupe de sécurité attribué à Azure AD :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Get-AcctAzureADSecurityGroupMember
      -AccessToken <token>
      -GroupId <ASG-Id>
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Get-AcctAzureADSecurityGroupMember
      -ServiceAccountUid <guid>
      -GroupId <ASG-Id>
    <!--NeedCopy-->
    

    Remarque

    La commande Get-AcctAzureADSecurityGroupMember ne fournit que les membres directs du type de groupe de sécurité sous Groupe de sécurité attribué par Azure AD.

Pour supprimer l’appartenance entre le groupe de sécurité dynamique Azure AD et le groupe de sécurité attribué à Azure AD lorsque le groupe de sécurité dynamique Azure AD est supprimé avec le catalogue de machines :

  1. Obtenez le jeton d’accès.
  2. Exécutez la commande PowerShell suivante dans la console PowerShell :

      Remove-AcctIdentityPool
      -IdentityPoolName "SecurityGroupCatalog"
      -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou exécutez la commande suivante si vous utilisez un compte de service Azure AD :

      Remove-AcctIdentityPool
      -ServiceAccountUid <guid>
      -IdentityPoolName "SecurityGroupCatalog"
    <!--NeedCopy-->
    

Modifier le nom du groupe de sécurité dynamique Azure AD

Vous pouvez modifier le nom du groupe de sécurité dynamique Azure AD associé à un catalogue de machines. Cette modification garantit la cohérence des informations du groupe de sécurité stockées dans l’objet de pool d’identités Azure AD avec les informations stockées dans le portail Azure.

Remarque

Les groupes de sécurité dynamiques d’Azure AD n’incluent pas les groupes de sécurité synchronisés à partir d’une instance AD locale et d’autres types de groupes tels que le groupe Office 365.

Vous pouvez modifier le nom du groupe de sécurité dynamique Azure AD à l’aide de Studio et des commandes PowerShell.

Pour modifier le nom du groupe de sécurité dynamique Azure AD à l’aide de PowerShell :

  1. Ouvrez la fenêtre PowerShell.
  2. Exécutez asnp citrix* pour charger les modules PowerShell spécifiques à Citrix.
  3. Exécutez la commande Set-AcctIdentityPool -AzureAdSeurityGroupName [DSG-Name].

Les messages d’erreur appropriés s’affichent si le nom du groupe de sécurité dynamique Azure AD ne peut pas être modifié.

Informations supplémentaires

Pool d’identités de machines jointes à Azure Active Directory