Citrix DaaS™

Ingressado no Azure Active Directory Híbrido

Observação:

Desde julho de 2023, a Microsoft renomeou o Azure Active Directory (Azure AD) para Microsoft Entra ID. Neste documento, qualquer referência a Azure Active Directory, Azure AD ou AAD agora se refere a Microsoft Entra ID.

Este artigo descreve os requisitos para criar catálogos ingressados no Azure Active Directory Híbrido (HAAD) usando o Citrix DaaS™, além dos requisitos descritos na seção de requisitos de sistema do Citrix DaaS.

Máquinas ingressadas no Azure AD Híbrido usam o AD local como provedor de autenticação. Você pode atribuí-las a usuários de domínio ou grupos no AD local. Para habilitar a experiência de SSO contínuo do Azure AD, é necessário que os usuários de domínio estejam sincronizados com o Azure AD.

Observação:

VMs ingressadas no Azure AD Híbrido são compatíveis com infraestruturas de identidade federada e gerenciada.

Requisitos

  • Plano de controle: Consulte Configurações Compatíveis
  • Tipo de VDA: Sessão única (somente desktops) ou multissessão (aplicativos e desktops)
  • Versão do VDA: 2212 ou posterior
  • Tipo de provisionamento: Machine Creation Services™ (MCS), Persistente e Não persistente
  • Tipo de atribuição: Dedicado e em pool
  • Plataforma de hospedagem: Qualquer hipervisor ou serviço de nuvem

Limitações

  • Se o Citrix Federated Authentication Service (FAS) for usado, o logon único será direcionado para o AD local em vez do Azure AD. Nesse caso, é recomendável configurar a autenticação baseada em certificado do Azure AD para que o token de atualização primário (PRT) seja gerado no logon do usuário, o que facilita o logon único para recursos do Azure AD dentro da sessão. Caso contrário, o PRT não estará presente e o SSO para recursos do Azure AD não funcionará. Para obter informações sobre como obter o logon único (SSO) do Azure AD para VDAs ingressados em modo híbrido usando o Citrix Federated Authentication Service (FAS), consulte VDAs ingressados em modo híbrido.
  • Não ignore a preparação da imagem ao criar ou atualizar catálogos de máquinas. Se você quiser ignorar a preparação da imagem, certifique-se de que as VMs mestre não estejam ingressadas no Azure AD ou no Azure AD Híbrido.

Considerações

  • A criação de máquinas ingressadas no Azure Active Directory Híbrido requer a permissão Write userCertificate no domínio de destino. Certifique-se de inserir as credenciais de um administrador com essa permissão durante a criação do catálogo.
  • O processo de ingresso no Azure AD Híbrido é gerenciado pela Citrix. Você precisa desabilitar o autoWorkplaceJoin controlado pelo Windows nas VMs mestre da seguinte forma. A tarefa de desabilitar manualmente o autoWorkplaceJoin é necessária apenas para a versão 2212 do VDA ou anterior.

    1. Execute gpedit.msc.
    2. Navegue até Configuração do Computador > Modelos Administrativos > Componentes do Windows > Registro de Dispositivo.
    3. Defina Registrar computadores ingressados no domínio como dispositivos como Desabilitado.
  • Selecione a Unidade Organizacional (OU) que está configurada para ser sincronizada com o Azure AD ao criar as identidades da máquina.

  • Para VM mestre baseada no Windows 11 22H2, crie uma tarefa agendada na VM mestre que executa os seguintes comandos na inicialização do sistema usando a conta SYSTEM. Essa tarefa de agendamento na VM mestre é necessária apenas para a versão 2212 do VDA ou anterior.

     $VirtualDesktopKeyPath = 'HKLM:\Software\AzureAD\VirtualDesktop'
     $WorkplaceJoinKeyPath = 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin'
     $MaxCount = 60
    
     for ($count = 1; $count -le $MaxCount; $count++)
     {
       if ((Test-Path -Path $VirtualDesktopKeyPath) -eq $true)
       {
         $provider = (Get-Item -Path $VirtualDesktopKeyPath).GetValue("Provider", $null)
         if ($provider -eq 'Citrix')
         {
             break;
         }
    
         if ($provider -eq 1)
         {
             Set-ItemProperty -Path $VirtualDesktopKeyPath -Name "Provider" -Value "Citrix" -Force
             Set-ItemProperty -Path $WorkplaceJoinKeyPath -Name "autoWorkplaceJoin" -Value 1 -Force
             Start-Sleep 5
             dsregcmd /join
             break
         }
       }
    
       Start-Sleep 1
     }
     <!--NeedCopy-->
    
  • Por padrão, o Azure AD Connect sincroniza a cada 30 minutos. As máquinas provisionadas podem levar até 30 minutos para serem ingressadas no Azure AD Híbrido durante a primeira inicialização.

Próximos passos

Para obter mais informações sobre como criar um pool de identidades de máquina ingressada no Azure Active Directory Híbrido, consulte Pool de identidades de máquina ingressada no Azure Active Directory Híbrido.

Ingressado no Azure Active Directory Híbrido