This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Aggiunte ad Azure Active Directory
Questo articolo descrive i requisiti per creare cataloghi aggiunti ad Azure Active Directory (AAD) utilizzando Citrix DaaS oltre ai requisiti descritti nella sezione dei requisiti di sistema Citrix DaaS.
Requisiti
- Piano di controllo: vedere Supported Configurations (Configurazioni supportate)
- Tipo VDA: a sessione singola (solo desktop) o multisessione (app e desktop)
- Versione VDA: 2203 o successiva
- Tipo di provisioning: Machine Creation Services (MCS) persistente e non persistente utilizzando il flusso di lavoro Machine Profile (Profilo macchina)
- Tipo di assegnazione: dedicato e in pool
- Piattaforma di hosting: solo Azure
- Rendezvous V2 deve essere abilitato
Limiti
- La continuità del servizio non è supportata.
- Il Single Sign-On ai desktop virtuali non è supportato. Gli utenti devono inserire manualmente le credenziali quando accedono ai propri desktop.
- L’accesso con Windows Hello nel desktop virtuale non è supportato. Al momento sono supportati solo nome utente e password. Se gli utenti tentano di accedere con qualsiasi metodo di Windows Hello, ricevono un messaggio di errore che indica che non sono l’utente negoziato e la sessione viene disconnessa. I metodi associati includono PIN, chiave FIDO2, MFA e così via.
- Supporta solo ambienti cloud Microsoft Azure Resource Manager.
- La prima volta che viene avviata una sessione di desktop virtuale, nella schermata di accesso di Windows potrebbe essere visualizzata la richiesta di accesso per l’ultimo utente connesso senza l’opzione di passare a un altro utente. L’utente deve attendere il timeout dell’accesso e viene visualizzata la schermata di blocco del desktop, quindi deve fare clic sulla schermata di blocco per visualizzare nuovamente la schermata di accesso. A questo punto, l’utente è in grado di selezionare Other Users (Altri utenti) e di inserire le proprie credenziali. Questo è il comportamento di ogni nuova sessione quando i computer non sono persistenti.
Considerazioni
Configurazione dell’immagine
- Prendere in considerazione l’ottimizzazione dell’immagine Windows utilizzando lo strumento Citrix Optimizer.
Aggiunte ad Azure AD
-
Valutare la possibilità di disattivare Windows Hello in modo che agli utenti non venga richiesto di configurarlo quando accedono al desktop virtuale. Se si utilizza VDA 2209 o versione successiva, questa operazione viene eseguita automaticamente. Nelle versioni precedenti, vi sono due modi di farlo:
-
Criterio di gruppo o criterio locale
- Accedere a Configurazione computer > Modelli amministrativi > Componenti di Windows > Windows Hello for Business.
- Impostare Usa Windows Hello for Business su:
- Disabilitato o
- Abilitato e selezionare Do not start Windows Hello provisioning after sign-in (Non avviare il provisioning di Windows Hello dopo l’accesso).
-
Microsoft Intune
- Creare un profilo di dispositivo che disabiliti Windows Hello for Business. Per i dettagli, consultare la documentazione Microsoft.
- Attualmente, Microsoft supporta la registrazione a Intune solo di macchine persistenti, il che significa che non è possibile gestire macchine non persistenti con Intune.
-
-
Agli utenti deve essere concesso l’accesso esplicito in Azure per accedere alle macchine utilizzando le proprie credenziali AAD. Questo può essere facilitato aggiungendo l’assegnazione del ruolo a livello di gruppo di risorse:
- Accedere al portale di Azure.
- Selezionare Gruppi di risorse.
- Fare clic sul gruppo di risorse in cui risiedono i carichi di lavoro del desktop virtuale.
- Selezionare Access control (IAM) (Controllo dell’accesso [IAM]).
- Fare clic su Add role assignment (Aggiungi assegnazione ruolo).
- Cercare Virtual Machine User Login (Accesso utente macchina virtuale), selezionarlo nell’elenco e fare clic su Next (Avanti).
- Selezionare User, group, or service principal (Utente, gruppo o entità servizio).
- Fare clic su Select members (Seleziona membri) e selezionare gli utenti e i gruppi a cui si desidera fornire l’accesso ai desktop virtuali.
- Fare clic su Select (Seleziona).
- Fare clic su Review + assign (Rivedi + assegna).
- Fare di nuovo clic su Review + assign (Rivedi + assegna).
Nota:
Se si sceglie di consentire a MCS di creare il gruppo di risorse per i desktop virtuali, si aggiunge questa assegnazione di ruolo dopo la creazione del catalogo delle macchine.
- Le macchine virtuali master possono essere aggiunte ad Azure AD o non aggiunte al dominio. Questa funzionalità richiede VDA versione 2212 o successiva.
Installazione e configurazione del VDA
Seguire i passaggi per l’installazione del VDA:
-
Assicurarsi di selezionare le seguenti opzioni nella procedura guidata di installazione:
- Nella pagina Environment (Ambiente), selezionare Create a master MCS image (Crea un’immagine MCS master).
- Nella pagina Delivery Controller, selezionare Let Machine Creation Services do it automatically (Consenti a Machine Creation Services di eseguire l’operazione automaticamente).
-
Dopo l’installazione del VDA, aggiungere il seguente valore di registro:
- Chiave: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
- Tipo di valore: DWORD
- Nome valore: GctRegistration
- Dati del valore: 1
-
Per la macchina virtuale master basata su Windows 11 22H2, creare un’attività pianificata nella macchina virtuale master che esegua il seguente comando all’avvio del sistema utilizzando l’account SYSTEM. Questa attività di pianificazione di un’attività nella macchina virtuale master è richiesta solo per la versione VDA 2212 o precedente.
reg ADD HKLM\Software\AzureAD\VirtualDesktop /v Provider /t REG_SZ /d Citrix /f <!--NeedCopy-->
-
Se si unisce la macchina virtuale master ad Azure AD e quindi si rimuove manualmente l’unione tramite l’utilità
dsregcmd
, assicurarsi che il valore diAADLoginForWindowsExtensionJoined
in HKLM\Software\Microsoft\Windows Azure\CurrentVersion\AADLoginForWindowsExtension sia zero.
Passaggi successivi
Una volta si siano rese disponibili la posizione della risorsa e la connessione all’hosting, procedere alla creazione del catalogo della macchina. Per ulteriori informazioni sulla creazione di cataloghi di macchine aggiunti ad Azure Active Directory, vedere Creare cataloghi aggiunti ad Azure Active Directory.
Condividi
Condividi
In questo articolo
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.