Citrix DaaS

Azure Active Directory híbrido ingressado no Azure Active Directory

Observação:

Desde julho de 2023, a Microsoft renomeou o Azure Active Directory (Azure AD) para Microsoft Entra ID. Neste documento, qualquer referência ao Azure Active Directory, Azure AD ou AAD agora se refere à ID do Microsoft Entra.

Este artigo descreve os requisitos para criar catálogos ingressados no Azure Active Directory (HAAD) híbrido usando o Citrix DaaS, além dos requisitos descritos na seção Requisitos do sistema do Citrix DaaS.

Os computadores ingressados no Azure AD híbrido usam o AD local como o provedor de autenticação. Você pode atribuí-los a usuários ou grupos de domínio no AD local. Para habilitar a experiência de SSO contínuo do Azure AD, você precisa ter os usuários do domínio sincronizados com o Azure AD.

Observação:

As VMs ingressadas no Azure AD híbrido têm suporte em infraestruturas de identidade federadas e gerenciadas.

Requisitos

  • Plano de controle: Consulte Configurações suportadas
  • Tipo de VDA: sessão única (somente desktops) ou várias sessões (apps e desktops)
  • Versão VDA: 2212 ou posterior
  • Tipo de provisionamento: Machine Creation Services (MCS), Persistente e Não Persistente
  • Tipo de atribuição: Dedicado e em pool
  • Plataforma de hospedagem: Qualquer hipervisor ou serviço em nuvem

Limitações

  • Se o Citrix Federated Authentication Service (FAS) for usado, o logon único será direcionado para o AD local em vez do Azure AD. Nesse caso, é recomendável configurar a autenticação baseada em certificado do Azure AD para que o PRT (token de atualização primário) seja gerado no logon do usuário, o que facilita o logon único para recursos do Azure AD na sessão. Caso contrário, o PRT não estará presente e o SSO para recursos do Azure AD não funcionará. Para obter informações sobre como obter o logon único (SSO) do Azure AD para VDAs ingressados híbridos usando o Citrix Federated Authentication Service (FAS), consulte VDAs de junção híbrida.
  • Não ignore a preparação da imagem ao criar ou atualizar catálogos de máquinas. Se você quiser ignorar a preparação da imagem, verifique se as VMs mestras não estão ingressadas no Azure AD ou no Azure AD híbrido.

Considerações

  • A criação de computadores ingressados no Azure Active Directory híbrido requer o Gravar userCertificate no domínio de destino. Certifique-se de inserir as credenciais de um administrador com essa permissão durante a criação do catálogo.
  • O processo de ingresso no Azure AD híbrido é gerenciado pela Citrix. Você precisa desabilitar autoWorkplaceJoin controlado pelo Windows nas VMs mestras da seguinte maneira. A tarefa de desabilitar manualmente autoWorkplaceJoin só é necessário para o VDA versão 2212 ou anterior.

    1. Correr gpedit.msc.
    2. Navegue até Configuração do computador > Modelos Administrativos > Componentes do Windows > Registro do dispositivo.
    3. Pôr Registrar computadores ingressados no domínio como dispositivos Para Desactivado.
  • Selecione a UO (Unidade Organizacional) configurada para ser sincronizada com o Azure AD ao criar as identidades de computador.

  • Para a VM mestra baseada em Windows 11 22H2, crie uma tarefa agendada na VM mestra que execute os comandos a seguir na inicialização do sistema usando a conta SYSTEM. Essa tarefa de agendar uma tarefa na VM principal só é necessária para o VDA versão 2212 ou anterior.

       $VirtualDesktopKeyPath = 'HKLM:\Software\AzureAD\VirtualDesktop'
       $WorkplaceJoinKeyPath = 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin'
       $MaxCount = 60
    
       for ($count = 1; $count -le $MaxCount; $count++)
       {
         if ((Test-Path -Path $VirtualDesktopKeyPath) -eq $true)
         {
           $provider = (Get-Item -Path $VirtualDesktopKeyPath).GetValue("Provider", $null)
           if ($provider -eq 'Citrix')
           {
               break;
           }
    
           if ($provider -eq 1)
           {
               Set-ItemProperty -Path $VirtualDesktopKeyPath -Name "Provider" -Value "Citrix" -Force
               Set-ItemProperty -Path $WorkplaceJoinKeyPath -Name "autoWorkplaceJoin" -Value 1 -Force
               Start-Sleep 5
               dsregcmd /join
               break
           }
         }
    
         Start-Sleep 1
       }
     <!--NeedCopy-->
    
  • Por padrão, o Azure AD Connect é sincronizado a cada 30 minutos. Os computadores provisionados podem levar até 30 minutos para serem ingressados no Azure AD híbrido durante a primeira inicialização.

Para onde ir a seguir

Para obter mais informações sobre como criar o pool de identidades da identidade de computador ingressada no Azure Active Directory híbrido, consulte Pool de identidades da identidade de computador ingressada no Azure Active Directory híbrido.

Azure Active Directory híbrido ingressado no Azure Active Directory