-
Planifier et créer un déploiement
-
Communication WebSocket entre le VDA et le Delivery Controller™
-
-
Créer des catalogues de machines d'images préparées
-
Créer une image préparée pour les instances gérées Amazon WorkSpaces Core
-
Créer un catalogue d'instances gérées Amazon WorkSpaces Core
-
Créer un catalogue de machines d'images préparées dans AWS EC2
-
Créer un catalogue de machines d'images préparées dans Azure
-
Créer un catalogue de machines d'images préparées dans Red Hat OpenShift
-
Créer un catalogue de machines d'images préparées dans VMware
-
Créer un catalogue de machines d'images préparées dans XenServer
-
-
Créer des catalogues de machines
-
Pools d'identités de différents types de jonction d'identité de machine
-
Pool d'identités de machine jointes à Active Directory sur site
-
Pool d'identités de machine jointes hybrides à Microsoft Entra
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Pool d’identités de machines jointes hybrides Microsoft Entra
Cet article explique comment créer un pool d’identités de machines jointes hybrides Microsoft Entra à l’aide de Citrix DaaS.
Pour plus d’informations sur les exigences, les limitations et les considérations, consultez Machines jointes hybrides Microsoft Entra.
Utiliser Studio
Les informations suivantes complètent les instructions de Créer des catalogues de machines. Pour créer des catalogues joints hybrides Microsoft Entra, suivez les instructions générales de cet article, en tenant compte des détails spécifiques aux catalogues joints hybrides Microsoft Entra.
Dans l’assistant de création de catalogue :
-
Sur la page Identités de machine :
- Sélectionnez le type d’identité comme Joint hybride Microsoft Entra.
-
Sélectionnez une option de compte Active Directory :
-
Créer de nouveaux comptes Active Directory :
- Si vous sélectionnez Créer de nouveaux comptes Active Directory et utilisez un pool d’identités existant pour créer de nouveaux comptes, sélectionnez un domaine pour ces comptes et spécifiez un schéma de nommage de compte.
- Si vous sélectionnez Créer de nouveaux comptes Active Directory et utilisez un pool d’identités existant pour créer de nouveaux comptes, sélectionnez un pool d’identités dans la liste.
- Utiliser des comptes Active Directory existants : Vous pouvez parcourir ou importer à partir d’un fichier CSV, et réinitialiser le mot de passe ou spécifier le même mot de passe pour tous les comptes.
-
Créer de nouveaux comptes Active Directory :
- Cliquez sur Suivant.
-
Sur la page Informations d’identification du domaine, sélectionnez un compte de service ou entrez les informations d’identification manuellement. Le pool d’identités joint hybride Microsoft Entra peut également être associé à un compte de service AD local. Pour plus d’informations sur les comptes de service, consultez Comptes de service Active Directory locaux.
Utiliser PowerShell
Les étapes PowerShell suivantes sont équivalentes aux opérations dans Studio.
La différence entre les catalogues joints à un AD local et les catalogues joints hybrides Microsoft Entra réside dans la création du pool d’identités et des comptes de machine.
Créer un nouveau pool d’identités
Par exemple : Pour créer un pool d’identités avec les comptes pour les catalogues joints hybrides Microsoft Entra :
New-AcctIdentityPool -AllowUnicode -IdentityType "HybridAzureAD" -Domain "corp.local" -IdentityPoolName "HybridAADJoinedCatalog" -NamingScheme "HybridAAD-VM-##" -NamingSchemeType "Numeric" -OU "CN=AADComputers,DC=corp,DC=local" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
New-AcctADAccount -IdentityPoolName "HybridAADJoinedCatalog" -Count 10 -ADUserName "corp\admin1" -ADPassword $password
Set-AcctAdAccountUserCert -IdentityPoolName "HybridAADJoinedCatalog" -All -ADUserName "corp\admin1" -ADPassword $password
<!--NeedCopy-->
Remarque :
Le
$passwordest le mot de passe correspondant à un compte d’utilisateur AD avec des autorisations d’écriture.
Toutes les autres commandes utilisées pour créer des catalogues joints hybrides Microsoft Entra sont les mêmes que pour les catalogues traditionnels joints à un AD local.
Vous pouvez également associer un compte de service local à un catalogue de machines créé par MCS en associant un compte de service local au pool d’identités. Vous pouvez créer un pool d’identités ou mettre à jour un pool d’identités existant pour l’associer à un compte de service.
Par exemple : Pour créer un nouveau pool d’identités et l’associer à un compte de service, exécutez ce qui suit :
New-AcctIdentityPool -AllowUnicode -IdentityType "HybridAzureAD" -Domain "corp.local" -IdentityPoolName "HybridAADJoinedCatalog" -NamingScheme "HybridAAD-VM-##" -NamingSchemeType "Numeric" -OU "CN=AADComputers,DC=corp,DC=local" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05" -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->
Par exemple : Pour créer un nouveau pool d’identités avec des attributs d’extension spécifiés et l’associer à un compte de service, exécutez ce qui suit :
New-AcctIdentityPool -IdentityPoolName HybridAzureAD -NamingScheme ACC#### -NamingSchemeType Numeric -Domain "abc.local" -IdentityType HybridAzureAD -ServiceAccountUid $serviceAccountUid -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
Lorsqu’une machine virtuelle est mise sous tension pour la première fois, après avoir rejoint Microsoft Entra ID, la machine virtuelle signale son Entra ID deviceId à MCS.
Par exemple : Pour vérifier l’EntraIDDeviceID, exécutez Get-AcctADAccount ou Get-AcctIdentity.
Get-AcctADAccount -IdentityPoolName MyPool
<!--NeedCopy-->
Après le redémarrage, pour les machines virtuelles persistantes et non persistantes, l’EntraIDDeviceID reste le même.
Remarque :
MCS supprime automatiquement les ID de périphérique et les attributs d’extension associés lorsque vous supprimez une machine virtuelle du catalogue mais ne la supprimez pas d’Azure.
Mettre à jour un pool d’identités existant
Par exemple : Pour mettre à jour un pool d’identités existant afin de l’associer à un compte de service, exécutez ce qui suit :
$identityPoolUid = (Get-ProvScheme -ProvisioningSchemeName "MyProvScheme").IdentityPoolUid
Set-AcctIdentityPool -IdentityPoolUid $identityPoolUid -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->
Remarque :
Le
$serviceAccountUiddoit être un UID valide d’un compte de service Active Directory local.
Par exemple : Pour modifier les attributs d’extension du catalogue existant, exécutez ce qui suit :
Remarque :
- Après la mise à niveau des machines virtuelles de catalogue existantes vers la version VDA 2511 ou ultérieure, un redémarrage est nécessaire. Ce redémarrage permet à la machine virtuelle de signaler son Entra ID deviceId à MCS, ce qui permet ensuite à MCS de configurer les attributs d’extension de la machine virtuelle.
- Le catalogue existant doit avoir un compte de service de type AzureAD avec la permission “Device.ReadWrite.All”.
Pour ajouter de nouveaux attributs :
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
Pour supprimer des attributs existants
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{}
<!--NeedCopy-->
OU
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{extensionAttribute1 = ""; extensionAttribute2 = ""}
<!--NeedCopy-->
Set-AcctIdentityPool met également à jour les attributs d’extension du périphérique Entra ID pour les machines virtuelles qui sont déjà jointes à Entra ID et possèdent une valeur EntraIDDeviceID dans leurs identités.
Créer un catalogue hybride Microsoft Entra
Vous pouvez également créer un catalogue hybride Microsoft Entra à l’aide d’une image préparée. Pour l’ensemble complet des commandes PowerShell permettant de créer la définition d’image, la version d’image et la spécification de version d’image préparée, consultez :
-
Environnement de virtualisation Azure : Utiliser PowerShell.
-
Environnement de virtualisation VMware : Utiliser PowerShell
Après avoir créé la spécification de version d’image préparée, créez le pool d’identités et le catalogue de machines. Par exemple :
New-AcctIdentityPool -IdentityPoolName "mypool" -NamingScheme ACC## -NamingSchemeType "Numeric" -ZoneUid $zoneuid -Domain $domainName -OU "OU=HAAD Computers,DC=haad,DC=link" -IdentityType "HybridAzureAD"
New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->
Afficher l’état du processus de jonction hybride Microsoft Entra
Dans Studio, l’état du processus de jonction hybride Microsoft Entra est visible lorsque les machines jointes hybrides Microsoft Entra d’un groupe de mise à disposition sont sous tension. Pour afficher l’état, utilisez Rechercher pour identifier ces machines, puis pour chacune, vérifiez Identité de la machine sous l’onglet Détails dans le volet inférieur. Les informations suivantes peuvent apparaître dans Identité de la machine :
- Joint hybride Microsoft Entra
- Pas encore joint à Microsoft Entra ID
Remarque :
- Vous pourriez rencontrer un délai dans la jonction hybride Microsoft Entra lorsque la machine démarre initialement. Cela est dû à l’intervalle de synchronisation par défaut de l’identité de la machine (30 minutes de Microsoft Entra Connect). La machine n’est dans l’état de jonction hybride Microsoft Entra qu’après la synchronisation des identités de machine avec Microsoft Entra ID via Microsoft Entra Connect.
- Si les machines ne parviennent pas à être dans l’état de jonction hybride Microsoft Entra, elles ne sont pas enregistrées auprès du Delivery Controller. Leur état d’enregistrement apparaît comme Initialisation.
De plus, à l’aide de Studio, vous pouvez savoir pourquoi les machines sont indisponibles. Pour ce faire, cliquez sur une machine dans le nœud Rechercher, vérifiez Enregistrement sous l’onglet Détails dans le volet inférieur, puis lisez l’info-bulle pour des informations supplémentaires.
Dépannage
Si les machines ne parviennent pas à être jointes hybrides Microsoft Entra, procédez comme suit :
-
Vérifiez si le compte de machine a été synchronisé avec Microsoft Entra ID via le portail Microsoft Entra. Si c’est le cas, Pas encore joint à Microsoft Entra ID apparaît, indiquant un état d’enregistrement en attente.
Pour synchroniser les comptes de machine avec Microsoft Entra ID, assurez-vous que :
- Le compte de machine se trouve dans l’unité d’organisation configurée pour être synchronisée avec Microsoft Entra ID. Les comptes de machine sans l’attribut userCertificate ne sont pas synchronisés avec Microsoft Entra ID même s’ils se trouvent dans l’unité d’organisation configurée pour être synchronisée.
- L’attribut userCertificate est renseigné dans le compte de machine. Utilisez Active Directory Explorer pour afficher l’attribut.
- Microsoft Entra Connect doit avoir été synchronisé au moins une fois après la création du compte de machine. Si ce n’est pas le cas, exécutez manuellement la commande
Start-ADSyncSyncCycle -PolicyType Deltadans la console PowerShell de la machine Microsoft Entra Connect pour déclencher une synchronisation immédiate.
-
Vérifiez si la paire de clés de l’appareil géré par Citrix pour la jonction hybride à Microsoft Entra est correctement poussée vers la machine en interrogeant la valeur de DeviceKeyPairRestored sous HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Citrix.
Vérifiez que la valeur est 1. Si ce n’est pas le cas, les raisons possibles sont les suivantes :
- Le
IdentityTypedu pool d’identités associé au schéma de provisionnement n’est pas défini surHybridAzureAD. Vous pouvez le vérifier en exécutantGet-AcctIdentityPool. - La machine n’est pas provisionnée à l’aide du même schéma de provisionnement que le catalogue de machines.
- La machine n’est pas jointe au domaine local. La jonction au domaine local est un prérequis pour la jonction hybride à Microsoft Entra.
- Le
-
Vérifiez les messages de diagnostic en exécutant la commande
dsregcmd /status /debugsur la machine provisionnée par MCS.- Si la jonction hybride à Microsoft Entra est réussie, AzureAdJoined et DomainJoined sont définis sur YES dans la sortie de la ligne de commande.
- Si ce n’est pas le cas, consultez la documentation Microsoft pour résoudre les problèmes : https://docs.microsoft.com/fr-fr/azure/active-directory/devices/troubleshoot-hybrid-join-windows-current.
-
Si vous obtenez le message d’erreur Server Message: The user certificate is not found on the device with id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, exécutez la commande PowerShell suivante pour réparer le certificat utilisateur :
Repair-AcctIdentity -IdentityAccountName TEST\VM1 -Target UserCertificate <!--NeedCopy-->
Pour plus d’informations sur le problème de certificat utilisateur, consultez CTX566696.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.