-
-
-
Microsoft Entra 服务帐户
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Microsoft Entra 服务帐户
Microsoft Entra 服务帐户是一个容器,用于存储 Microsoft Entra 服务主体的应用程序 ID 和密钥,该服务主体具有足够的权限来管理已加入 Microsoft Entra 或已注册 Microsoft Intune 的设备。MCS 可以使用此服务帐户自动清理在预配计算机生命周期内生成的任何陈旧 Microsoft Entra 或 Microsoft Intune 设备。
-
Microsoft Entra 服务主体所需的权限
-
服务帐户使用的 Microsoft Entra 服务主体所需的权限取决于为该服务帐户启用的功能。
- 对于具有 Microsoft Entra 加入设备管理功能的 服务帐户,Microsoft Entra 服务主体必须在您的 Microsoft Entra 租户中拥有
Device.ReadWrite.All权限。 - 对于具有 Microsoft Intune 注册设备管理功能的 服务帐户,Microsoft Entra 服务主体必须在您的 Microsoft Entra 租户中拥有
DeviceManagementManagedDevices.ReadWrite.All权限。 - 对于具有 Microsoft Entra 安全组管理功能的 服务帐户,Microsoft Entra 服务主体必须在您的 Microsoft Entra 租户中拥有
Group.ReadWrite.All和GroupMember.ReadWrite.All权限。
限制
目前不支持 Microsoft Entra 基于角色的访问控制。因此,请将 Microsoft Entra 权限直接分配给服务主体。
创建 Microsoft Entra 服务帐户
使用 Studio 或 PowerShell 创建 Microsoft Entra 服务帐户。
先决条件
要创建 Microsoft Entra 服务帐户,请务必完成以下任务:
- 在您的 Microsoft Entra 租户中创建一个 Microsoft Entra 主体,该主体具有根据您要为服务帐户启用的功能而定的足够权限。
使用 Studio
- 在 DaaS 磁贴中,单击管理。
- 在左侧窗格中,选择管理员。
- 在服务帐户选项卡中,单击创建服务帐户。
- 在身份类型页面上,选择 Microsoft Entra ID。将启用一个用于路由流量的新选项。
- 选中通过 Citrix Cloud Connectors 路由流量复选框。
- 选择可用于路由流量的区域,然后单击下一步。
- 在凭据页面上,输入 Microsoft Entra 租户 ID、应用程序 ID 和客户端密钥,并设置凭据过期日期。
- 选择服务帐户的功能。
- 为服务帐户选择一个或多个范围。
- 输入服务帐户的友好名称和描述(可选)。
- 单击完成以完成创建。
注意:
- 默认情况下,已选择 Microsoft Entra 加入设备管理功能,您无法取消选择它。
- 要使用已邀请到您的租户的多租户 Microsoft Entra 应用程序,您输入的 Microsoft Entra 租户 ID 必须是您自己的租户 ID,而不是应用程序的家庭租户 ID。
使用 PowerShell
或者,您可以使用 PowerShell 命令创建 Microsoft Entra 服务帐户。例如:
$tenantId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
$applicationId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
$applicationSecret = xxxxxxxxxxxxxxx
$credential = ConvertTo-SecureString -String $applicationSecret -AsPlainText -Force
New-AcctServiceAccount -IdentityProviderType AzureAD -IdentityProviderIdentifier $tenantId -AccountId $applicationId -AccountSecret $credential -SecretExpiryTime 2030/08/15 -Capabilities @("AzureADDeviceManagement","IntuneDeviceManagement") -DisplayName 'MyApplication' -Description 'Service account for Microsoft Entra tenant'
<!--NeedCopy-->
以前,Citrix® 提供了在创建或编辑到 Microsoft Azure Resource Manager 的托管连接时启用 Microsoft Entra 加入设备管理的选项。MCS 使用与托管连接一起存储的 Microsoft Entra 服务主体(预配 SPN)的权限来管理陈旧的 Microsoft Entra 加入设备。通过服务帐户,您可以使用与服务帐户一起存储的专用 Microsoft Entra 服务主体(身份管理 SPN)来管理已加入 Microsoft Entra 或已注册 Microsoft Intune 的设备。
Citrix 建议从基于托管连接的设备管理迁移到基于服务帐户的设备管理,以分离预配 SPN 和身份管理 SPN 的职责。
对于已启用 Microsoft Entra 加入设备管理的任何现有托管连接,您可以按如下方式禁用它:
-
- 在 Studio 中,在左侧窗格中选择托管。
- 选择连接,然后在操作栏中选择编辑连接。
- 在连接属性页面上,清除启用 Microsoft Entra 加入设备管理复选框。
- 单击保存以应用更改。
注意:
目前,在创建新的托管连接时,您无法启用 Microsoft Entra 加入设备管理。
路由 Microsoft Entra 设备管理和安全组管理流量
创建和修改 Microsoft Entra 服务帐户,以通过 Citrix Cloud Connector 将 Microsoft Entra 设备管理和安全组管理流量从 Delivery Controller 路由到 Microsoft Entra ID。
在创建或修改 Microsoft Entra 服务帐户时,请包含以下自定义属性:
CustomProperties: {"ProxyHypervisorTrafficThroughConnector":true,"ZoneUid":["<zone uid>"]}
注意:
$ZoneUid是网络流量要路由到的区域(资源位置)的 Uid。从Get-ConfigZone命令获取 Uid。
例如:
-
要创建新的 Microsoft Entra 服务帐户:
$tenantId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx $applicationId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx $applicationSecret = xxxxxxxxxxxxxxx $SecureString = ConvertTo-SecureString -String "Secretstring" -AsPlainText -Force New-AcctServiceAccount -IdentityProviderType AzureAD -IdentityProviderIdentifier "<Identity provider ID>" -AccountId "<Account ID>" -AccountSecret $SecureString -SecretExpiryTime <yyyy-mm-dd> -Capabilities @("AzureADDeviceManagement","IntuneDeviceManagement") -DisplayName "<Display name>" -CustomProperties '{"ProxyHypervisorTrafficThroughConnector":true,"ZoneUid":["<Zone UID>"]}' <!--NeedCopy--> -
要修改现有的 Microsoft Entra 服务帐户:
Set-AcctServiceAccount -ServiceAccountUid $serviceAccountUid -CustomProperties '{"ProxyHypervisorTrafficThroughConnector":true,"ZoneUid":[$ZoneUid]}' <!--NeedCopy-->
后续步骤
- 要创建 Microsoft Entra 加入目录,请参阅Microsoft Entra 加入计算机身份的身份池。
- 要管理服务帐户,请参阅管理服务帐户。
共享
共享
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.