Citrix DaaS™

Pool de identidades de máquina associada ao Azure Active Directory

Este artigo descreve como criar um pool de identidades de máquina associada ao Azure Active Directory usando o Citrix DaaS.

Observação:

Desde julho de 2023, a Microsoft renomeou o Azure Active Directory (Azure AD) para Microsoft Entra ID. Neste documento, qualquer referência a Azure Active Directory, Azure AD ou AAD agora se refere ao Microsoft Entra ID.

Para obter informações sobre requisitos, limitações e considerações, consulte Associado ao Azure Active Directory.

Antes de criar o catálogo de máquinas, você precisa do seguinte:

  1. Novo local de recurso
    • Navegue até a interface de usuário de administração do Citrix Cloud™ > menu hambúrguer superior esquerdo > Resource Locations.
    • Clique em + Resource Location.
    • Insira um nome para o novo local de recurso e clique em Save.
  2. Crie uma conexão de hospedagem. Consulte a seção Criar e gerenciar conexões para obter detalhes. Ao implantar máquinas no Azure, consulte Conexão com o Azure Resource Manager.

Você pode criar catálogos associados ao Azure AD usando o Studio ou o PowerShell.

Usar o Studio

As informações a seguir são um suplemento à orientação em Criar catálogos de máquinas. Para criar catálogos associados ao Azure AD, siga a orientação geral desse artigo, observando os detalhes específicos dos catálogos associados ao Azure AD.

No assistente de criação de catálogo:

  1. Na página Image:
    • Selecione 2106 ou posterior como o nível funcional.
    • Selecione Use a machine profile e selecione a máquina apropriada na lista.
  2. Na página Machine Identities:

    • Selecione Azure Active Directory joined. As máquinas criadas são de propriedade de uma organização e são conectadas com uma conta do Azure AD que pertence a essa organização. Elas existem apenas na nuvem.

      Observação:

      • O tipo de identidade Azure Active Directory joined exige a versão 2106 ou posterior como nível funcional mínimo para o catálogo.
      • As máquinas são associadas ao domínio do Azure AD vinculado ao locatário ao qual a conexão de hospedagem está vinculada.
    • Clique em Select service account e selecione uma conta de serviço disponível na lista. Se uma conta de serviço adequada não estiver disponível para o locatário do Azure AD ao qual as identidades da máquina serão associadas, você poderá criar uma conta de serviço. Para obter informações sobre a conta de serviço, consulte Contas de serviço do Azure AD.

      Observação:

      A conta de serviço que você selecionou pode estar em um status não íntegro devido a vários motivos. Você pode ir para Administrators > Service Accounts para exibir detalhes e corrigir os problemas de acordo com as recomendações. Alternativamente, você pode prosseguir com a operação do catálogo de máquinas e corrigir os problemas mais tarde. Se você não corrigir o problema, dispositivos associados ao Azure AD ou registrados no Microsoft Intune obsoletos serão gerados, o que pode impedir a associação das máquinas ao Azure AD.

  3. Os usuários devem ter acesso explícito concedido no Azure para fazer logon nas máquinas usando suas credenciais do AAD. Consulte a seção Associado ao Azure Active Directory para obter mais detalhes.

Modificar a associação da conta de serviço

Para alterar a conta de serviço associada ou adicionar uma associação a um catálogo de máquinas MCS existente, use a página Edit Machine Catalog.

  • Para adicionar uma conta de serviço, clique em Select service account na página Service Account.
  • Para alterar a associação da conta de serviço, clique no ícone de edição na página Service Account.

Usar o PowerShell

As etapas a seguir são do PowerShell e equivalentes às operações no Studio.

A diferença entre os catálogos associados ao AD local e os associados ao Azure AD reside na criação do pool de identidades e no esquema de provisionamento.

Você deve associar uma conta de serviço do Azure AD ao pool de identidades e, em seguida, criar o catálogo de máquinas. Você pode criar um novo pool de identidades ou atualizar um pool de identidades existente para associá-lo a uma conta de serviço.

Por exemplo: Para criar um novo pool de identidades e associá-lo a uma conta de serviço, execute o seguinte:

New-AcctIdentityPool -IdentityType AzureAD -IdentityPoolName MyPool -NamingScheme Acc#### -NamingSchemeType Numeric -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->

Por exemplo: Para atualizar um pool de identidades existente para associá-lo a uma conta de serviço, execute o seguinte:

$identityPoolUid = (Get-ProvScheme -ProvisioningSchemeName "MyProvScheme").IdentityPoolUid
Set-AcctIdentityPool -IdentityPoolUid $identityPoolUid -ServiceAccountUid $serviceAccountUid
<!--NeedCopy-->

Observação:

O $serviceAccountUid deve ser um UID válido de uma conta de serviço do Azure AD.

Para criar um esquema de provisionamento para catálogos associados ao Azure AD, o parâmetro MachineProfile é obrigatório em New-ProvScheme. Por exemplo:

New-ProvScheme -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageType`" Value=`"StandardSSD_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`" /></CustomProperties>" -HostingUnitName "AzureResource" -IdentityPoolName "AzureADJoinedCatalog" -InitialBatchSizeHint 1 -MachineProfile "XDHyp:\HostingUnits\AzureResource\image.folder\azuread-rg.resourcegroup\MasterVDA.vm" -MasterImageVM "XDHyp:\HostingUnits\AzureResource\image.folder\azuread-rg.resourcegroup\azuread-small_OsDisk_1_5fb42fadf7ff460bb301ee0d56ea30da.manageddisk" -NetworkMapping @{"0"="XDHyp:\HostingUnits\AzureResource\virtualprivatecloud.folder\East US.region\virtualprivatecloud.folder\azuread-rg.resourcegroup\azuread-vnet.virtualprivatecloud\Test_VNET.network"} -ProvisioningSchemeName "AzureADJoinedCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -ServiceOffering "XDHyp:\HostingUnits\AzureResource\serviceoffering.folder\Standard_DS1_v2.serviceoffering"
<!--NeedCopy-->

Para criar um catálogo do Azure AD usando uma imagem preparada. Por exemplo:

New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->

Exibir o status do processo de associação ao Azure AD

No Studio, o status do processo de associação ao Azure AD fica visível quando as máquinas associadas ao Azure AD em um grupo de entrega estão em estado ligado. Para exibir o status, use Pesquisar para identificar essas máquinas e, em seguida, para cada uma, verifique Machine Identity na guia Details no painel inferior. As informações a seguir podem aparecer em Machine Identity:

  • Associado ao Azure AD
  • Ainda não associado ao Azure AD

Observação:

Se as máquinas não conseguirem estar no estado associado ao Azure AD, elas não se registrarão no Delivery Controller. O status de registro delas aparece como Initialization.

Além disso, usando o Studio, você pode saber por que as máquinas estão indisponíveis. Para fazer isso, clique em uma máquina no nó Search, verifique Registration na guia Details no painel inferior e, em seguida, leia a dica de ferramenta para obter informações adicionais.

Grupo de Entrega

Consulte a seção Criar grupos de entrega para obter detalhes.

Habilitar Rendezvous

Depois que o grupo de entrega for criado, você poderá habilitar o Rendezvous. Consulte Rendezvous V2 para obter detalhes.

Solucionar problemas

Se as máquinas não conseguirem ser associadas ao Azure AD, faça o seguinte:

  • Verifique se a identidade gerenciada atribuída pelo sistema está habilitada para as máquinas. As máquinas provisionadas pelo MCS devem ter isso habilitado automaticamente. O processo de associação ao Azure AD falha sem uma identidade gerenciada atribuída pelo sistema. Se a identidade gerenciada atribuída pelo sistema não estiver habilitada para máquinas provisionadas pelo MCS, o motivo possível é:

    • IdentityType do pool de identidades associado ao esquema de provisionamento não está definido como AzureAD. Você pode verificar isso executando Get-AcctIdentityPool.
  • Para catálogos que usam imagens mestre com a versão 2206 do VDA ou anterior, verifique o status de provisionamento da extensão AADLoginForWindows para as máquinas. Se a extensão AADLoginForWindows não existir, os motivos possíveis são:

    • IdentityType do pool de identidades associado ao esquema de provisionamento não está definido como AzureAD. Você pode verificar isso executando Get-AcctIdentityPool.

    • A instalação da extensão AADLoginForWindows está bloqueada pela política do Azure.

  • Para solucionar problemas de falhas de provisionamento da extensão AADLoginForWindows, você pode verificar os logs em C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.ActiveDirectory.AADLoginForWindows na máquina provisionada pelo MCS.

    Observação:

    O MCS não depende da extensão AADLoginForWindows para associar uma VM ao Azure AD ao usar uma imagem mestre com a versão 2209 do VDA ou posterior. Nesse caso, a extensão AADLoginForWindows não será instalada na máquina provisionada pelo MCS. Portanto, os logs de provisionamento da extensão AADLoginForWindows não podem ser coletados.

  • Verifique o status de associação ao Azure AD e os logs de depuração executando o comando dsregcmd /status na máquina provisionada pelo MCS.

  • Verifique os logs de eventos do Windows em Application and Services Logs > Microsoft > Windows > User Device Registration.
  • Verifique se o gerenciamento de dispositivos do Azure AD está configurado corretamente executando Get-Item -LiteralPath XDHyp:\Connections\${HostingConnectionName}.

    Certifique-se de que o valor de:

    • A propriedade AzureAdDeviceManagement em CustomProperties é true
    • A propriedade Citrix_MCS_AzureAdDeviceManagement_PermissionGranted em metadados é true

    Se Citrix_MCS_AzureAdDeviceManagement_PermissionGranted for false, isso indica que o ServicePrincipal do aplicativo usado pela conexão de hospedagem não tem permissões suficientes concedidas para executar o gerenciamento de dispositivos do Azure AD. Para resolver isso, atribua ao ServicePrincipal a função de Administrador de Dispositivos na Nuvem.

Grupo de segurança dinâmico do Azure Active Directory

As regras de grupo dinâmico colocam as VMs no catálogo em um grupo de segurança dinâmico com base no esquema de nomenclatura do catálogo de máquinas.

Se o esquema de nomenclatura do catálogo de máquinas for Test### (onde # significa número), o Citrix® criará a regra de associação dinâmica ^Test[0-9]{3}$ no grupo de segurança dinâmico. Agora, se o nome da VM criada pelo Citrix for algo entre Test001 e Test999, a VM será incluída no grupo de segurança dinâmico.

Observação:

Se o nome da VM criada por você manualmente for algo entre Test001 e Test999, a VM também será incluída no grupo de segurança dinâmico. Esta é uma das limitações do grupo de segurança dinâmico.

O recurso de grupo de segurança dinâmico é útil quando você deseja gerenciar as VMs pelo Azure Active Directory (Azure AD). Isso também é útil quando você deseja aplicar políticas de Acesso Condicional ou distribuir aplicativos do Intune filtrando as VMs com o grupo de segurança dinâmico do Azure AD.

Você pode usar comandos do PowerShell para:

  • Criar um catálogo de máquinas com grupo de segurança dinâmico do Azure AD
  • Habilitar o recurso de grupo de segurança para um catálogo do Azure AD
  • Excluir um catálogo de máquinas com grupo de segurança de dispositivo associado ao Azure AD

Importante:

Criar um catálogo de máquinas com grupo de segurança dinâmico do Azure AD

  1. Na interface de usuário de configuração do catálogo de máquinas do console baseado na web, na página Machine Identities, selecione Azure Active Directory joined.
  2. Faça logon no Azure AD.
  3. Obtenha o token de acesso para a API do MS Graph. Use este token de acesso como valor do parâmetro $AzureADAccessToken ao executar os comandos do PowerShell. Você não precisa de um token de acesso do Azure AD se usar uma conta de serviço do Azure AD.
  4. Execute o seguinte comando para verificar se o nome do grupo de segurança dinâmico existe no locatário.

    Get-AcctAzureADSecurityGroup
    –AccessToken  $AzureADAccessToken
    –Name "SecurityGroupName"
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup -ServiceAccountUid <service account uid> –Name "SecurityGroupName"
    <!--NeedCopy-->
    
  5. Crie um catálogo de máquinas usando a ID do Locatário, o token de acesso e o grupo de segurança dinâmico. Execute o seguinte comando para criar um IdentityPool com IdentityType=AzureAD e criar um grupo de segurança dinâmico no Azure.

    New-AcctIdentityPool
    -AllowUnicode
    -IdentityPoolName "SecurityGroupCatalog"
    -NamingScheme "SG-VM-###"
    -NamingSchemeType "Numeric" -Scope @()
    -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
    -WorkgroupMachine
    -IdentityType "AzureAD"
    -DeviceManagementType "None"
    -AzureADTenantId  620387bb-9167-4bdd-8435-e3dccc58369e
    -AzureADSecurityGroupName "SecurityGroupName"
    -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    New-AcctIdentityPool  -AllowUnicode -AzureADSecurityGroupName "<security group name>" -AzureADTenantId "<Azure tenant id>" -DeviceManagementType "Intune" -IdentityPoolName "dynamic security group test" -IdentityType "AzureAD"  -NamingScheme "<naming scheme>" -NamingSchemeType "Numeric" -Scope @() -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>"
    <!--NeedCopy-->
    

Habilitar o recurso de grupo de segurança para um catálogo do Azure AD

Você pode habilitar o recurso de segurança dinâmica para um catálogo do Azure AD que foi criado sem o recurso de grupo de segurança dinâmico habilitado. Para fazer isso:

  1. Crie manualmente um novo grupo de segurança dinâmico. Você também pode reutilizar um grupo de segurança dinâmico existente.
  2. Faça logon no Azure AD e obtenha o token de acesso para a API do MS Graph. Use este token de acesso como valor do parâmetro $AzureADAccessToken ao executar os comandos do PowerShell.

    Observação:

  3. Execute o seguinte comando para conectar o pool de identidades ao grupo de segurança dinâmico do Azure AD criado.

    Set-AcctIdentityPool
    -IdentityPoolName "SecurityGroupCatalog"
    -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e
    -AzureADSecurityGroupNam "ExistingSecurityGroupName"
    -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Set-AcctIdentityPool
    -IdentityPoolName "SecurityGroupCatalog"
    -AzureADTenantId 620387bb-9167-4bdd-8435-e3dccc58369e
    -AzureADSecurityGroupNam "ExistingSecurityGroupName"
    -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>"
    <!--NeedCopy-->
    

Se você atualizar o esquema de nomenclatura, o Citrix atualizará o esquema de nomenclatura para uma nova regra de associação. Se você excluir o catálogo, a regra de associação será excluída, e não o grupo de segurança.

Excluir um catálogo de máquinas com grupo de segurança de dispositivo associado ao Azure AD

Ao excluir um catálogo de máquinas, o grupo de segurança de dispositivo associado ao Azure AD também é excluído.

Para excluir o grupo de segurança dinâmico do Azure AD, faça o seguinte:

  1. Faça logon no Azure AD.
  2. Obtenha o token de acesso para a API do MS Graph. Use este token de acesso como valor do parâmetro $AzureADAccessToken ao executar os comandos do PowerShell. Você não precisa de um token de acesso do Azure AD se usar uma conta de serviço do Azure AD.
  3. Execute o seguinte comando:

    Remove-AcctIdentityPool
    -IdentityPoolName "SecurityGroupCatalog"
    -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Remove-AcctIdentityPool
    -IdentityPoolName "SecurityGroupCatalog"
    -ServiceAccountUid @("<service account uid>") -StartCount 1 -WorkgroupMachine -ZoneUid "<Zone UID>"
    <!--NeedCopy-->
    

Criar um grupo de segurança dinâmico do Azure AD em um grupo de segurança atribuído do Azure AD existente

Você pode criar um grupo de segurança dinâmico do Azure AD em um grupo de segurança atribuído do Azure AD existente. Você pode fazer o seguinte:

  • Obter informações do grupo de segurança.
  • Obter todos os grupos de segurança atribuídos do Azure AD que são sincronizados de um servidor AD local ou os grupos de segurança atribuídos aos quais as funções do Azure AD podem ser atribuídas.
  • Obter todos os grupos de segurança dinâmicos do Azure AD.
  • Adicionar o grupo de segurança dinâmico do Azure AD como membro do grupo atribuído do Azure AD.
  • Remover a associação entre o grupo de segurança dinâmico do Azure AD e o grupo de segurança atribuído do Azure AD quando o grupo de segurança dinâmico do Azure AD for excluído junto com o catálogo de máquinas.

Você também pode ver mensagens de erro explícitas quando qualquer uma das operações falha.

Requisito

Você deve ter o token de acesso para a API do MS Graph ao executar os comandos do PowerShell. Você não precisa de um token de acesso do Azure AD se usar uma conta de serviço do Azure AD. Portanto, em vez de -AccessToken <token>, use ServiceAccountUid <service account uid>.

Para obter o token de acesso:

  1. Abra o Microsoft Graph Explorer e faça logon no Azure AD.
  2. Certifique-se de que você tenha consentimento para as permissões Group.ReadWrite.All e GroupMember.ReadWrite.All.
  3. Obtenha o token de acesso do Microsoft Graph Explorer. Use este token de acesso ao executar os comandos do PowerShell.

Para obter informações do grupo de segurança por ID do grupo:

  1. Obtenha o token de acesso.
  2. Encontre a ID do objeto do grupo no portal do Azure.
  3. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroup
    -AccessToken <token> -GroupId <GroupUid>
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup -ServiceAccountUid <guid> -GroupId <GroupUid>
    <!--NeedCopy-->
    

Para obter grupos de segurança pelo nome de exibição do grupo:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroup
    -AccessToken <token>
    -Name <TargetGroupDisplayName>
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup
    -ServiceAccountUid <guid>
    -Name <TargetGroupDisplayName>
    <!--NeedCopy-->
    

Para obter grupos de segurança cujo nome de exibição contém uma subcadeia de caracteres:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroup
    -AccessToken <token>
    -SearchString <displayNameSubString>
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup
    -ServiceAccountUid <guid>
    -SearchString <displayNameSubString>
    <!--NeedCopy-->
    

Para obter todos os grupos de segurança atribuídos do Azure AD que são sincronizados de um servidor AD local ou os grupos de segurança atribuídos aos quais as funções do Azure AD podem ser atribuídas:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroup
    -AccessToken <token>
    -Assigned true
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup
    -ServiceAccountUid <guid>
    -Assigned true
    <!--NeedCopy-->
    

Para obter todos os grupos de segurança dinâmicos do Azure AD:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroup
    -AccessToken <token>
    -Dynamic true
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup
    -ServiceAccountUid <guid>
    -Dynamic true
    <!--NeedCopy-->
    

Para obter grupos de segurança atribuídos do Azure AD com contagem máxima de registros:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroup
    -AccessToken <token>
    -Assigned true
    -MaxRecordCount 10
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroup
    -ServiceAccountUid <guid>
    -Assigned true
    -MaxRecordCount 10
    <!--NeedCopy-->
    

Para adicionar um grupo de segurança dinâmico do Azure AD como membro de um grupo de segurança atribuído do Azure AD:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Add-AcctAzureADSecurityGroupMember
    -AccessToken <token>
    -GroupId <ASG-Id>
    -RefGroupId <DSG-Id>
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Add-AcctAzureADSecurityGroupMember
    -ServiceAccountUid <guid>
    -GroupId <ASG-Id>
    -RefGroupId <DSG-Id>
    <!--NeedCopy-->
    

Para obter membros do grupo de segurança atribuído do Azure AD:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Get-AcctAzureADSecurityGroupMember
    -AccessToken <token>
    -GroupId <ASG-Id>
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Get-AcctAzureADSecurityGroupMember
    -ServiceAccountUid <guid>
    -GroupId <ASG-Id>
    <!--NeedCopy-->
    

    Observação:

    Get-AcctAzureADSecurityGroupMember fornece apenas os membros diretos do tipo de grupo de segurança em um grupo de segurança atribuído do Azure AD.

Para remover a associação entre o grupo de segurança dinâmico do Azure AD e o grupo de segurança atribuído do Azure AD quando o grupo de segurança dinâmico do Azure AD for excluído junto com o catálogo de máquinas:

  1. Obtenha o token de acesso.
  2. Execute o seguinte comando do PowerShell no console do PowerShell:

    Remove-AcctIdentityPool
    -IdentityPoolName "SecurityGroupCatalog"
    -AzureADAccessToken $AzureADAccessToken
    <!--NeedCopy-->
    

    Ou, execute o seguinte se você estiver usando uma conta de serviço do Azure AD:

    Remove-AcctIdentityPool
    -ServiceAccountUid <guid>
    -IdentityPoolName "SecurityGroupCatalog"
    <!--NeedCopy-->
    

Modificar o nome do grupo de segurança dinâmico do Azure AD

Você pode modificar o nome do grupo de segurança dinâmico do Azure AD associado a um catálogo de máquinas. Essa modificação faz com que as informações do grupo de segurança armazenadas no objeto do pool de identidades do Azure AD sejam consistentes com as informações armazenadas no portal do Azure.

Observação:

Os grupos de segurança dinâmicos do Azure AD não incluem grupos de segurança sincronizados do AD local e outros tipos de grupo, como o grupo do Office 365.

Você pode modificar o nome do grupo de segurança dinâmico do Azure AD usando o Studio e comandos do PowerShell.

Para modificar o nome do grupo de segurança dinâmico do Azure AD usando o PowerShell:

  1. Abra a janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos do PowerShell específicos da Citrix.
  3. Execute o comando Set-AcctIdentityPool -AzureAdSeurityGroupName [DSG-Name].

Você recebe mensagens de erro apropriadas se o nome do grupo de segurança dinâmico do Azure AD não puder ser modificado.

Mais informações

Pool de identidades de máquina associada ao Azure Active Directory