Citrix DaaS

Account del servizio Azure AD

Un account di servizio Azure AD è un contenitore in cui archiviare l’ID applicazione e il segreto di un’entità servizio Azure AD che dispone di autorizzazioni sufficienti per gestire i dispositivi aggiunti ad Azure AD o registrati a Microsoft Intune. MCS può utilizzare questo account di servizio per pulire automaticamente tutti i dispositivi Azure AD o Microsoft Intune obsoleti generati durante il ciclo di vita delle macchine fornite.

Autorizzazioni richieste per un’entità servizio di Azure AD

Le autorizzazioni richieste per un’entità servizio di Azure AD utilizzata da un account di servizio dipendono dalle funzionalità abilitate per l’account di servizio.

  • Per l’account di servizio con funzionalità di gestione dei dispositivi aggiunti ad Azure AD, l’entità servizio di Azure AD deve disporre dell’autorizzazione Device.ReadWrite.All nel tenant di Azure AD.
  • Per l’account di servizio con funzionalità di gestione dei dispositivi registrati in Microsoft Intune, l’entità servizio di Azure AD deve disporre dell’autorizzazione DeviceManagementManagedDevices.ReadWrite.All nel tenant di Azure AD.

Limitazione

Il controllo degli accessi basato sui ruoli di Azure AD non è attualmente supportato. Pertanto, assegnare le autorizzazioni di Azure AD direttamente all’entità servizio.

Crea un account di servizio Azure AD

Utilizzare Studio o PowerShell per creare un account di servizio Azure AD.

Prerequisito

Per creare un account del servizio Azure AD, assicurati di completare la seguente attività:

  • Crea un’entità Azure AD nel tuo tenant Azure AD con autorizzazioni sufficienti in base alle funzionalità con cui desideri abilitare l’account di servizio.

Usa Studio

  1. Nel riquadro DaaS , fai clic su Gestisci.
  2. Nel riquadro di sinistra, seleziona Amministratori.
  3. Nella scheda Account di servizio , fare clic su Crea account di servizio.
  4. Nella pagina Tipo di identità , seleziona Azure Active Directory. Fai clic su Avanti.
  5. Nella pagina Credenziali , immetti l’ID tenant di Azure AD, l’ID applicazione e il segreto client e imposta la data di scadenza delle credenziali.
  6. Selezionare le capacità per l’account di servizio.
  7. Selezionare uno o più ambiti per l’account di servizio.
  8. Inserisci un nome descrittivo e una descrizione (facoltativa) per l’account di servizio.
  9. Fai clic su Fine per completare la creazione.

Nota:

  • La funzionalità di gestione dei dispositivi aggiunti ad Azure AD è selezionata per impostazione predefinita e non è possibile deselezionarla.
  • Per utilizzare un’applicazione Azure AD multi-tenant invitata nel tuo tenant, l’ID tenant di Azure AD immesso deve essere il tuo ID tenant e non l’ID tenant home dell’applicazione.

Utilizzare PowerShell

In alternativa, è possibile utilizzare i comandi di PowerShell per creare un account di servizio Azure AD. Per esempio:

$tenantId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx $applicationId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx $applicationSecret = xxxxxxxxxxxxxxx $credential = ConvertTo-SecureString -String $applicationSecret -AsPlainText -Force New-AcctServiceAccount -IdentityProviderType AzureAD -IdentityProviderIdentifier $tenantId -AccountId $applicationId -AccountSecret $credential -SecretExpiryTime 2030/08/15 -Capabilities @("AzureADDeviceManagement","IntuneDeviceManagement") -DisplayName 'MyApplication' -Description 'Service account for Azure AD tenant'

Migrazione della gestione dei dispositivi aggiunti ad Azure AD all’account di servizio

In precedenza, Citrix forniva un’opzione per abilitare la gestione dei dispositivi aggiunti ad Azure AD durante la creazione o la modifica di una connessione di hosting a Microsoft Azure Resource Manager. MCS ha utilizzato le autorizzazioni dell’entità servizio di Azure AD (SPN di provisioning) archiviata insieme alla connessione di hosting per gestire il dispositivo aggiunto ad Azure AD non aggiornato. Con gli account di servizio, puoi usare un’entità servizio di Azure AD dedicata (SPN di gestione delle identità) archiviata insieme a un account di servizio per gestire i dispositivi aggiunti ad Azure AD o registrati a Microsoft Intune.

Citrix consiglia di passare dalla gestione dei dispositivi basata sulla connessione di hosting alla gestione dei dispositivi basata sull’account di servizio, per separare la responsabilità del provisioning dell’SPN e quella della gestione dell’identità dell’SPN.

Per tutte le connessioni di hosting esistenti che sono già abilitate con la gestione dei dispositivi aggiunti ad Azure AD, è possibile disabilitarla come segue:

  1. Da Studio, seleziona Hosting nel riquadro di sinistra.
  2. Selezionare la connessione, quindi selezionare Modifica connessione nella barra delle azioni.
  3. Nella pagina Proprietà connessione , deseleziona la casella di controllo Abilita gestione dispositivi aggiunti ad Azure AD .
  4. Fare clic su Salva per applicare le modifiche.

Nota:

Al momento, non è possibile abilitare la gestione dei dispositivi aggiunti ad Azure AD durante la creazione di una nuova connessione di hosting.

Dove andare dopo

Account del servizio Azure AD