Citrix DaaS

Joint à Azure Active Directory

Cet article décrit les conditions requises pour créer des catalogues joints à Azure Active Directory (AAD) à l’aide de Citrix DaaS, en plus des exigences décrites dans la section Configuration système requise pour Citrix DaaS.

Exigences

  • Plan de contrôle : voir Configurations prises en charge
  • Type de VDA : mono-session (bureaux uniquement) ou multisession (applications et bureaux)
  • Version de VDA : 2203 ou ultérieure
  • Type de provisioning : Machine Creation Services (MCS) persistant et non persistant utilisant le workflow de profil de machine
  • Type d’affectation : dédié et regroupé
  • Plateforme d’hébergement : Azure uniquement
  • Rendezvous V2 doit être activé

Limitations

  • La continuité du service n’est pas prise en charge.
  • L’authentification unique aux bureaux virtuels n’est pas prise en charge. Les utilisateurs doivent saisir manuellement leurs informations d’identification lorsqu’ils se connectent à leur bureau.
  • La connexion avec Windows Hello sur le bureau virtuel n’est pas prise en charge. Seuls le nom d’utilisateur et le mot de passe sont actuellement pris en charge. Si les utilisateurs essaient de se connecter avec une méthode Windows Hello, ils reçoivent un message d’erreur indiquant qu’ils ne sont pas l’utilisateur négocié et la session est déconnectée. Les méthodes associées incluent le code PIN, la clé FIDO2, l’authentification multifacteur, etc.
  • Environnements de cloud Microsoft Azure Resource Manager uniquement.
  • La première fois qu’une session de bureau virtuel est lancée, l’écran de connexion Windows peut afficher l’invite d’ouverture de session pour le dernier utilisateur connecté sans possibilité de passer à un autre utilisateur. L’utilisateur doit attendre que l’ouverture de session expire et que l’écran de verrouillage du bureau apparaisse, puis cliquer sur l’écran de verrouillage pour afficher à nouveau l’écran d’ouverture de session. À ce stade, l’utilisateur peut sélectionner Autre utilisateur et entrer ses informations d’identification. C’est le comportement à chaque nouvelle session lorsque les machines ne sont pas persistantes.

Considérations

Configuration de l’image

  • Vous pouvez optimiser votre image Windows à l’aide de l’outil Citrix Optimizer.

Joint à Azure AD

  • Envisagez de désactiver Windows Hello afin que les utilisateurs ne soient pas invités à le configurer lorsqu’ils se connectent à leur bureau virtuel. Si vous utilisez VDA 2209 ou version ultérieure, cela se fait automatiquement. Pour les versions antérieures, vous pouvez procéder de l’une des deux manières suivantes :

    • Stratégie de groupe ou stratégie locale

      • Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Hello Entreprise.
      • Configurez l’option Utiliser Windows Hello Entreprise sur :
        • Désactivé, ou
        • Activé et sélectionnez Ne pas démarrer le provisioning Windows Hello après la connexion.
    • Microsoft Intune

      • Créez un profil d’appareil qui désactive Windows Hello pour les entreprises. Reportez-vous à la documentation de Microsoft pour plus de détails.
      • Actuellement, Microsoft prend en charge l’inscription Intune des machines persistantes uniquement, ce qui signifie que vous ne pouvez pas gérer les machines non persistantes avec Intune.
  • Les utilisateurs doivent disposer d’un accès explicite dans Azure pour se connecter aux machines à l’aide de leurs informations d’identification AAD. Cela peut être facilité en ajoutant l’attribution de rôle au niveau du groupe de ressources :

    1. Connectez-vous au portail Azure.
    2. Sélectionnez Resource Groups.
    3. Cliquez sur le groupe de ressources dans lequel résident les charges de travail de bureau virtuel.
    4. Sélectionnez Access control (IAM).
    5. Cliquez sur Add role assignment.
    6. Recherchez Virtual Machine User Login, sélectionnez-la dans la liste, puis cliquez sur Next.
    7. Sélectionnez User, group, or service principal.
    8. Cliquez sur Select members et sélectionnez les utilisateurs et les groupes auxquels vous souhaitez accorder l’accès aux bureaux virtuels.
    9. Cliquez sur Sélectionner.
    10. Cliquez sur Review + assign.
    11. Cliquez à nouveau sur Review + assign .

Remarque :

Si vous choisissez de laisser MCS créer le groupe de ressources pour les bureaux virtuels, vous ajoutez cette attribution de rôle après la création du catalogue de machines.

  • Les VM principales peuvent être jointes à Azure AD ou ne pas être jointes à un domaine. Cette fonctionnalité nécessite la version 2212 ou ultérieure du VDA.

Installation et configuration du VDA

Suivez les étapes d’installation du VDA :

  1. Assurez-vous de sélectionner les options suivantes dans l’assistant d’installation :

    • Sur la page Environnement, sélectionnez Créer une image MCS principale.

    Configuration 1 d'Azure AD

    • Sur la page Delivery Controller, sélectionnez Laisser Machine Creation Services effectuer ceci automatiquement.

    Configuration 2 d'Azure AD

  2. Une fois le VDA installé, ajoutez la valeur de registre suivante :

    • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
    • Type de valeur : DWORD
    • Nom de la valeur : GctRegistration
    • Données de valeur : 1
  3. Pour la machine virtuelle principale basée sur Windows 11 22H2 : créez une tâche planifiée dans la machine virtuelle principale qui exécute la commande suivante au démarrage du système à l’aide du compte système. Cette planification de tâche dans la machine virtuelle principale n’est requise que pour la version 2212 ou antérieure du VDA.

    reg ADD HKLM\Software\AzureAD\VirtualDesktop /v Provider /t REG_SZ /d Citrix /f
    <!--NeedCopy-->
    
  4. Si vous joignez la machine virtuelle principale à Azure AD, puis que vous utilisez l’utilitaire dsregcmd pour la retirer d’Azure, assurez-vous que la valeur de AADLoginForWindowsExtensionJoined sous HKLM\Software\Microsoft\Windows Azure\CurrentVersion\AADLoginForWindowsExtension est égale à zéro.

Autres ressources

Une fois que l’emplacement des ressources et la connexion d’hébergement sont disponibles, créez le catalogue de machines. Pour plus d’informations sur la création de catalogues de machines joints à Azure Active Directory, voir Créer des catalogues joints à Azure Active Directory.

Joint à Azure Active Directory