Citrix DaaS

Azure Active Directory è stato aggiunto

Nota:

Da luglio 2023, Microsoft ha rinominato Azure Active Directory (Azure AD) in Microsoft Entra ID. Nel presente documento, qualsiasi riferimento ad Azure Active Directory, Azure AD o AAD fa ora riferimento a Microsoft Entra ID.

Questo articolo descrive i requisiti per creare cataloghi aggiunti ad Azure Active Directory (AAD) utilizzando Citrix DaaS, oltre ai requisiti descritti nella sezione Requisiti di sistema di Citrix DaaS.

Requisiti

  • Piano di controllo: Vedere Configurazioni supportate
  • Tipo di VDA: sessione singola (solo desktop) o multisessione (app e desktop)
  • Versione VDA: 2203 o successiva
  • Tipo di provisioning: Machine Creation Services (MCS), persistente e non persistente utilizzando il flusso di lavoro del profilo macchina
  • Tipo di assegnazione: Dedicato e in pool
  • Piattaforma di hosting: solo Azure
  • Rendezvous V2 deve essere abilitato

Limitazioni

  • La continuità del servizio non è supportata.
  • L’accesso Single Sign-On ai desktop virtuali non è supportato. Gli utenti devono immettere manualmente le credenziali quando accedono ai propri desktop.
  • L’accesso con Windows Hello nel desktop virtuale non è supportato. Al momento sono supportati solo nome utente e password. Se gli utenti tentano di accedere con qualsiasi metodo di Windows Hello, ricevono un errore che indica che non sono l’utente negoziato e la sessione viene disconnessa. I metodi associati includono PIN, chiave FIDO2, MFA e così via.
  • Supporta solo gli ambienti cloud di Microsoft Azure Resource Manager.
  • La prima volta che viene avviata una sessione di desktop virtuale, la schermata di accesso di Windows potrebbe mostrare la richiesta di accesso per l’ultimo utente connesso senza la possibilità di passare a un altro utente. L’utente deve attendere il timeout dell’accesso e la visualizzazione della schermata di blocco del desktop, quindi fare clic sulla schermata di blocco per visualizzare nuovamente la schermata di accesso. A questo punto, l’utente è in grado di selezionare Altri utenti e inserire le proprie credenziali. Questo è il comportamento di ogni nuova sessione quando i computer non sono persistenti.

Considerazioni

Configurazione dell’immagine

  • Prendi in considerazione l’ottimizzazione dell’immagine Windows utilizzando il pulsante Citrix Optimizer strumento.

Aggiunto ad Azure AD

  • Prendi in considerazione la possibilità di disabilitare Windows Hello in modo che agli utenti non venga richiesto di configurarlo quando accedono al desktop virtuale. Se si utilizza VDA 2209 o versioni successive, questa operazione viene eseguita automaticamente. Per le versioni precedenti, è possibile eseguire questa operazione in uno dei due modi seguenti:

    • Criteri di gruppo o criteri locali

      • Passare a Configurazione del computer > Modelli amministrativi > Componenti di Windows > Windows Hello per le aziende.
      • Mettere Usare Windows Hello for Business A:
        • Disabileo
        • Abilitato e seleziona Non avviare il provisioning di Windows Hello dopo l’accesso.
    • Microsoft Intune

      • Crea un profilo dispositivo che disattivi Windows Hello for Business. Fare riferimento a Documentazione Microsoft per i dettagli.
  • Agli utenti deve essere concesso l’accesso esplicito in Azure per accedere ai computer usando le credenziali AAD. Questa operazione può essere facilitata aggiungendo l’assegnazione di ruolo a livello di gruppo di risorse:

    1. Accedere al portale di Azure.
    2. Selezionare Gruppi di risorse.
    3. Fare clic sul gruppo di risorse in cui risiedono i carichi di lavoro del desktop virtuale.
    4. Selezionare Controllo degli accessi (IAM).
    5. Clic Aggiungere un’assegnazione di ruolo.
    6. Cercare Accesso utente macchina virtuale, selezionarlo nell’elenco e fare clic su Prossimo.
    7. Selezionare Utente, gruppo o entità servizio.
    8. Clic Seleziona i membri e selezionare gli utenti e i gruppi a cui si desidera fornire l’accesso ai desktop virtuali.
    9. Clic Selezionare.
    10. Clic Rivedi + assegna.
    11. Clic Rivedi + assegna Ancora una volta.

Nota:

Se si sceglie di consentire a MCS di creare il gruppo di risorse per i desktop virtuali, si aggiunge questa assegnazione di ruolo dopo la creazione del catalogo delle macchine.

  • Le macchine virtuali master possono essere aggiunte ad Azure AD o non a un dominio. Questa funzionalità richiede VDA versione 2212 o successiva.

Installazione e configurazione VDA

Seguire i passaggi per l’installazione del VDA:

  1. Assicurati di selezionare le seguenti opzioni nella procedura guidata di installazione:

    • Nella pagina Ambiente selezionare Creare un’immagine MCS master.

    Configurazione di Azure AD 1

    • Nella pagina Delivery Controller (Delivery Controller), selezionare Lascia che Machine Creation Services lo faccia automaticamente.

    Configurazione di Azure AD 2

  2. Dopo aver installato il VDA, aggiungere il seguente valore del Registro di sistema:

    • Chiave: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
    • Tipo di valore: DWORD
    • Nome valore: GctRegistration
    • Dati valore: 1
  3. Per la macchina virtuale master basata su Windows 11 22H2, creare un’attività pianificata nella macchina virtuale master che esegue il comando seguente all’avvio del sistema utilizzando l’account SYSTEM. Questa attività di pianificazione di un’attività nella macchina virtuale master è necessaria solo per VDA versione 2212 o precedente.

      reg ADD HKLM\Software\AzureAD\VirtualDesktop /v Provider /t REG_SZ /d Citrix /f
    <!--NeedCopy-->
    
  4. Se si aggiunge la macchina virtuale master ad Azure AD e quindi si rimuove manualmente l’aggiunta da dsregcmd utilità, assicurarsi che il valore di AADLoginForWindowsExtensionJoined in HKLM\Software\Microsoft\Windows Azure\CurrentVersion\AADLoginForWindowsExtension è zero.

Dove andare dopo

Una volta disponibili la posizione della risorsa e la connessione di hosting, procedere con la creazione del catalogo delle macchine. Per altre informazioni sulla creazione del pool di identità dell’identità del computer aggiunto ad Azure Active Directory, vedere Pool di identità dell’identità del computer aggiunto ad Azure Active Directory.

Azure Active Directory è stato aggiunto