Citrix DaaS™

Ingressado no Microsoft Entra

Este artigo descreve os requisitos para criar catálogos ingressados no Microsoft Entra usando o Citrix DaaS™ em adição aos requisitos descritos na seção de requisitos de sistema do Citrix DaaS.

  • Requisitos

  • Plano de controle: Consulte Configurações compatíveis
  • Tipo de VDA: Sessão única (somente desktops) ou multissessão (aplicativos e desktops)
  • Versão do VDA: 2203 ou posterior
  • Tipo de provisionamento: Machine Creation Services™ (MCS), persistente e não persistente usando o fluxo de trabalho de perfil de máquina
  • Tipo de atribuição: Dedicado e agrupado
  • Plataforma de hospedagem: Somente Azure
  • O Rendezvous V2 deve estar habilitado
  • Logon único: Consulte Logon único do Microsoft Entra para DaaS

  • Limitações

  • A continuidade do serviço não é compatível.
  • O logon com o Windows Hello no desktop virtual é compatível apenas com PIN. Métodos de autenticação biométrica (reconhecimento facial, reconhecimento de impressão digital e reconhecimento de íris) não são compatíveis no momento.
  • Compatível apenas com ambientes de nuvem do Microsoft Azure Resource Manager.
  • Se o logon único estiver desabilitado, na primeira vez que uma sessão de desktop virtual for iniciada, a tela de logon do Windows poderá mostrar o prompt de logon para o último usuário conectado sem a opção de alternar para outro usuário. O usuário deve esperar até que o logon expire e a tela de bloqueio do desktop apareça, e então clicar na tela de bloqueio para revelar a tela de logon novamente. Neste ponto, o usuário pode selecionar “Outros Usuários” e inserir suas credenciais. Este é o comportamento em cada nova sessão quando as máquinas são não persistentes.
  • Quando vários catálogos de máquinas são ingressados no mesmo locatário do Azure, cada catálogo deve usar um NamingScheme exclusivo. Se catálogos diferentes usarem o mesmo NamingScheme, as VMs poderão ser criadas com nomes duplicados, o que faz com que o ingresso no Entra ID falhe devido a conflitos de nomes.

Considerações

Configuração da imagem

    -  Considere otimizar sua imagem do Windows usando a ferramenta [Citrix Optimizer](https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX224676).

Ingressado no Microsoft Entra

        -  Considere desabilitar o Windows Hello para que os usuários não sejam solicitados a configurá-lo ao fazer logon em seu desktop virtual. Se você estiver usando o VDA 2209 ou posterior, isso é feito automaticamente. Para versões anteriores, você pode fazer isso de uma das duas maneiras:

-  Política de grupo ou política local

    -  Navegue até **"Configuração do Computador > Modelos Administrativos > Componentes do Windows > Windows Hello para Empresas"**.
    -  Defina **"Usar o Windows Hello para Empresas"** como:
        -  **"Desabilitado"**, ou
        -  **"Habilitado"** e selecione **"Não iniciar o provisionamento do Windows Hello após o logon"**.
-  Microsoft Intune
    -  Crie um perfil de dispositivo que desabilite o Windows Hello para Empresas. Consulte a [documentação da Microsoft](https://docs.microsoft.com/pt-br/mem/intune/protect/identity-protection-configure#create-the-device-profile) para obter detalhes.
-  Os usuários devem ter acesso explícito concedido no Azure para fazer logon nas máquinas usando suas credenciais do Microsoft Entra. Isso pode ser facilitado adicionando a atribuição de função no nível do grupo de recursos:
1.  Faça logon no portal do Azure.
1.  Selecione **"Grupos de recursos"**.
-  1.  Clique no grupo de recursos onde as cargas de trabalho de desktop virtual residem.
1.  Selecione **"Controle de acesso (IAM)"**.
1.  Clique em **"Adicionar atribuição de função"**.
1.  Pesquise por **"Logon de Usuário de Máquina Virtual"**, selecione-o na lista e clique em **"Avançar"**.
-  1.  Selecione **"Usuário, grupo ou entidade de serviço"**.
1.  Clique em **"Selecionar membros"** e selecione os usuários e grupos aos quais você deseja fornecer acesso aos desktops virtuais.
-  1.  Clique em **"Selecionar"**.
1.  Clique em **"Revisar + atribuir"**.
1.  Clique em **"Revisar + atribuir"** novamente.

-  > **Observação:**
-  >
-  > Se você optar por permitir que o MCS crie o grupo de recursos para os desktops virtuais, adicione esta atribuição de função após a criação do catálogo de máquinas.
  • As VMs mestre podem ser ingressadas no Microsoft Entra ou não ingressadas no domínio. Essa funcionalidade requer a versão 2212 ou posterior do VDA.

Instalação e configuração do VDA

Siga as etapas para instalar o VDA:

  1. Certifique-se de selecionar as seguintes opções no assistente de instalação:

    • Na página “Ambiente”, selecione “Criar uma imagem mestre do MCS”.

    Configuração do Microsoft Entra 1

    • Na página “Delivery Controller™”, selecione “Permitir que o Machine Creation Services faça isso automaticamente”.

    Configuração do Microsoft Entra 2

  2. (Somente para versões do VDA anteriores a 2311) Após a instalação do VDA, adicione o seguinte valor de registro:

    • Chave: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
    • Tipo de valor: DWORD
    • Nome do valor: GctRegistration
    • Dados do valor: 1
  3. Para uma VM mestre baseada no Windows 11 22H2, crie uma tarefa agendada na VM mestre que executa o seguinte comando na inicialização do sistema usando a conta SYSTEM. Esta tarefa de agendamento de uma tarefa na VM mestre é necessária apenas para a versão 2212 ou anterior do VDA.

    
    reg ADD HKLM\Software\AzureAD\VirtualDesktop /v Provider /t REG_SZ /d Citrix /f
    
    <!--NeedCopy-->
    
  4. Se você ingressar a VM mestre no Microsoft Entra ID e, em seguida, remover manualmente o ingresso usando o utilitário dsregcmd, certifique-se de que o valor de AADLoginForWindowsExtensionJoined em HKLM\Software\Microsoft\Windows Azure\CurrentVersion\AADLoginForWindowsExtension seja zero.

Próximas etapas

Uma vez que o local do recurso e a conexão de hospedagem estejam disponíveis, prossiga para criar o catálogo de máquinas. Para obter mais informações sobre como criar um pool de identidades de máquina ingressada no Microsoft Entra, consulte Pool de identidades de máquina ingressada no Microsoft Entra.

Ingressado no Microsoft Entra