Citrix DaaS

Pool d’identités de machines jointes à Hybrid Azure Active Directory

Remarque

Depuis juillet 2023, Microsoft a renommé Azure Active Directory (Azure AD) Microsoft Entra ID. Dans ce document, toute mention d’Azure Active Directory, d’Azure AD ou d’AAD fait désormais référence à Microsoft Entra ID.

Cet article explique comment créer un pool d’identités de machines jointes à Hybrid Azure Active Directory à l’aide de Citrix DaaS.

Pour plus d’informations sur les exigences, les limites et les considérations, consultez la section Joint à Azure Active Directory Hybride.

Utiliser Studio

Les informations suivantes étayent les instructions disponibles dans la section Créer des catalogues de machines. Pour créer des catalogues joints à Azure AD Hybride, suivez les instructions générales de cet article, en tenant compte des détails spécifiques aux catalogues joints à Azure AD Hybride.

Dans l’assistant de création de catalogues :

  1. Sur la page Identités des machines :

    1. Sélectionnez le type d’identité Jonction à Hybrid Azure Active Directory.
    2. Sélectionner une option de compte Active Directory:

      • Créer des comptes Active Directory :
        • Si vous sélectionnez Créer des comptes Active Directory et que vous utilisez un pool d’identités existant pour les créer, sélectionnez un domaine pour ces comptes et spécifiez un schéma de dénomination de compte.
        • Si vous sélectionnez Créer des comptes Active Directory et que vous utilisez un pool d’identités existant pour les créer, sélectionnez un pool d’identités dans la liste.
      • Utiliser les comptes Active Directory existants : vous pouvez parcourir les comptes ou les importer à partir d’un fichier CSV, puis réinitialiser le mot de passe ou spécifier le même mot de passe pour tous les comptes.
    3. Dans Commandes CLI équivalentes, passez en revue les commandes et cliquez sur Suivant.
  2. Sur la page Informations d’identification du domaine, sélectionnez un compte de service ou entrez les informations d’identification manuellement. Le pool d’identités de type Jonction à Hybrid Azure AD peut également être associé à un compte de service AD local. Pour plus d’informations sur les comptes de service, consultez l’article Comptes de service Active Directory locaux.

Utiliser PowerShell

Voici des étapes PowerShell équivalentes aux opérations Studio.

La différence entre les catalogues joints à AD sur site et ceux joints à Azure AD Hybride réside dans la création du pool d’identités et des comptes de machines.

Pour créer un pool d’identités avec les comptes pour les catalogues joints à Azure AD Hybride :

  New-AcctIdentityPool -AllowUnicode -IdentityType "HybridAzureAD" -Domain "corp.local" -IdentityPoolName "HybridAADJoinedCatalog" -NamingScheme "HybridAAD-VM-##" -NamingSchemeType "Numeric" -OU "CN=AADComputers,DC=corp,DC=local" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
  New-AcctADAccount -IdentityPoolName "HybridAADJoinedCatalog" -Count 10 -ADUserName "corp\admin1" -ADPassword $password
  Set-AcctAdAccountUserCert -IdentityPoolName "HybridAADJoinedCatalog" -All -ADUserName "corp\admin1" -ADPassword $password
<!--NeedCopy-->

Remarque

Le mot de passe correspondant à un compte utilisateur AD doté d’autorisations d’écriture est $password.

Toutes les autres commandes utilisées pour créer des catalogues joints à Azure AD Hybride sont les mêmes que pour les catalogues joints à AD sur site traditionnels.

Vous pouvez également associer un compte de service local à un catalogue de machines créé par MCS en associant le compte au pool d’identités. Vous pouvez créer un pool d’identités ou mettre à jour un pool d’identités existant pour l’associer à un compte de service.

Par exemple : pour créer un pool d’identités et l’associer à un compte de service, exécutez la commande suivante :

  New-AcctIdentityPool -AllowUnicode -IdentityType "HybridAzureAD" -Domain "corp.local" -IdentityPoolName "HybridAADJoinedCatalog" -NamingScheme "HybridAAD-VM-##" -NamingSchemeType "Numeric" -OU "CN=AADComputers,DC=corp,DC=local" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05" -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->

Par exemple : pour mettre à jour un pool d’identités existant et l’associer à un compte de service, exécutez la commande suivante :

  $identityPoolUid = (Get-ProvScheme -ProvisioningSchemeName "MyProvScheme").IdentityPoolUid

  Set-AcctIdentityPool -IdentityPoolUid $identityPoolUid -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->

Remarque

L’identifiant $serviceAccountUid doit être un UID valide d’un compte de service Active Directory local.

Vous pouvez également créer un catalogue Hybrid Azure AD à l’aide d’une image préparée. Exemple d’ensemble complet de commandes PowerShell pour créer une définition d’image, une version d’image et une spécification de version d’image préparée, consultez :

Après avoir créé la spécification de version de l’image préparée, créez le pool d’identités et le catalogue de machines. Par exemple :

  New-AcctIdentityPool -IdentityPoolName "mypool" -NamingScheme ACC##  -NamingSchemeType "Numeric"  -ZoneUid $zoneuid -Domain $domainName -OU "OU=HAAD Computers,DC=haad,DC=link" -IdentityType "HybridAzureAD"

  New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->

Afficher l’état Azure AD Hybride

Dans Studio, l’état Azure AD Hybride est visible lorsque les machines jointes à Azure AD Hybride dans un groupe de mise à disposition sont sous tension. Pour afficher l’état, utilisez la fonction Rechercher pour identifier ces machines, puis vérifiez Identité de la machine dans l’onglet Détails du volet inférieur. Les informations suivantes peuvent apparaître dans Identité de la machine :

  • Joint à Azure AD Hybride
  • Pas encore joint à Azure AD

Remarque

  • La jonction à Azure AD Hybride peut être retardée lors de la mise sous tension initiale de la machine. Cela est dû à l’intervalle de synchronisation de l’identité de la machine par défaut (30 minutes d’Azure AD Connect). La machine est définie sur l’état Joint à Azure AD Hybride uniquement après la synchronisation des identités de la machine avec Azure AD via Azure AD Connect.
  • Si des machines ne sont pas définies sur l’état Joint à Azure AD Hybride, elles ne sont pas enregistrées auprès du Delivery Controller. Leur état d’enregistrement indique Initialisation.

En outre, à l’aide de Studio, vous pouvez découvrir pourquoi les machines ne sont pas disponibles. Pour ce faire, cliquez sur une machine dans le nœud Rechercher, cochez Enregistrement dans l’onglet Détails dans le volet inférieur, puis lisez l’infobulle pour plus d’informations.

Dépannage

Si des machines ne peuvent pas être jointes à Azure AD Hybride, procédez comme suit :

  • Vérifiez si le compte de la machine a été synchronisé avec Azure AD via le portail Microsoft Azure AD. S’il est synchronisé, Pas encore joint à Azure AD apparaît, indiquant que l’inscription est en attente.

    Pour synchroniser des comptes de machines avec Azure AD, assurez-vous que :

    • Le compte de machine se trouve dans l’unité d’organisation configurée pour être synchronisée avec Azure AD. Les comptes de machines sans attribut userCertificate ne sont pas synchronisés avec Azure AD même s’ils se trouvent dans l’unité d’organisation configurée pour être synchronisée.
    • L’attribut userCertificate est renseigné dans le compte de la machine. Utilisez Active Directory Explorer pour afficher l’attribut.
    • Azure AD Connect doit avoir été synchronisé au moins une fois après la création du compte de machine. Sinon, exécutez manuellement la commande Start-ADSyncSyncCycle -PolicyType Delta dans la console PowerShell de la machine Azure AD Connect pour déclencher une synchronisation immédiate.
  • Vérifiez si la paire de clés de périphérique géré par Citrix pour la jointure à Azure AD Hybride est correctement transmise à la machine en interrogeant la valeur de DeviceKeyPairRestored sous HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Citrix.

    Vérifiez que la valeur est 1. Si ce n’est pas le cas, les raisons possibles sont les suivantes :

    • Le paramètre IdentityType du pool d’identités associé au schéma de provisioning n’est pas défini sur HybridAzureAD. Vous pouvez le vérifier en exécutant Get-AcctIdentityPool.
    • La machine n’est pas provisionnée à l’aide du même schéma de provisioning que le catalogue de machines.
    • La machine n’est pas jointe au domaine local. La jonction au domaine local est une condition préalable à la jonction à Azure AD.
  • Vérifiez les messages de diagnostic en exécutant la commande dsregcmd /status /debug sur la machine provisionnée par MCS.

    • Si la jonction à Azure AD Hybride réussit, AzureAdJoined et DomainJoined ont la valeur YES dans la sortie de la ligne de commande.
    • Sinon, consultez la documentation Microsoft pour résoudre les problèmes : https://docs.microsoft.com/fr-fr/azure/active-directory/devices/troubleshoot-hybrid-join-windows-current.
    • Si vous voyez le message d’erreur Message du serveur : Le certificat utilisateur est introuvable sur l’appareil avec l’ID : xxxxxxxx-xxxx-xxxx-xxxxxxxxxxxx, exécutez la commande PowerShell suivante pour réparer le certificat utilisateur :

         Repair-AcctIdentity -IdentityAccountName TEST\VM1 -Target UserCertificate
       <!--NeedCopy-->
      

Pour plus d’informations sur le problème du certificat utilisateur, consultez CTX566696.

Pool d’identités de machines jointes à Hybrid Azure Active Directory