-
Pianificare e costruire una distribuzione
-
-
-
Account del servizio Azure AD
-
Pool di identità di diversi tipi di join di identità del computer
-
Pool di identità dell'identità del computer aggiunto ad Active Directory locale
-
Pool di identità dell'identità del computer aggiunto ad Azure Active Directory
-
Pool di identità dell'identità del computer aggiunto ad Azure Active Directory ibrido
-
Pool di identità dell'identità del computer abilitata per Microsoft Intune
-
Pool di identità dell'identità del computer non appartenente a un dominio
-
-
Migrare i carichi di lavoro tra le posizioni delle risorse utilizzando Image Portability Service
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Account del servizio Azure AD
Un account di servizio Azure AD è un contenitore in cui archiviare l’ID applicazione e il segreto di un’entità servizio Azure AD che dispone di autorizzazioni sufficienti per gestire i dispositivi aggiunti ad Azure AD o registrati a Microsoft Intune. MCS può utilizzare questo account di servizio per pulire automaticamente tutti i dispositivi Azure AD o Microsoft Intune obsoleti generati durante il ciclo di vita delle macchine fornite.
Autorizzazioni richieste per un’entità servizio di Azure AD
Le autorizzazioni richieste per un’entità servizio di Azure AD utilizzata da un account di servizio dipendono dalle funzionalità abilitate per l’account di servizio.
- Per l’account di servizio con funzionalità di gestione dei dispositivi aggiunti ad Azure AD, l’entità servizio di Azure AD deve disporre dell’autorizzazione
Device.ReadWrite.All
nel tenant di Azure AD. - Per l’account di servizio con funzionalità di gestione dei dispositivi registrati in Microsoft Intune, l’entità servizio di Azure AD deve disporre dell’autorizzazione
DeviceManagementManagedDevices.ReadWrite.All
nel tenant di Azure AD.
Limitazione
Il controllo degli accessi basato sui ruoli di Azure AD non è attualmente supportato. Pertanto, assegnare le autorizzazioni di Azure AD direttamente all’entità servizio.
Crea un account di servizio Azure AD
Utilizzare Studio o PowerShell per creare un account di servizio Azure AD.
Prerequisito
Per creare un account del servizio Azure AD, assicurati di completare la seguente attività:
- Crea un’entità Azure AD nel tuo tenant Azure AD con autorizzazioni sufficienti in base alle funzionalità con cui desideri abilitare l’account di servizio.
Usa Studio
- Nel riquadro DaaS , fai clic su Gestisci.
- Nel riquadro di sinistra, seleziona Amministratori.
- Nella scheda Account di servizio , fare clic su Crea account di servizio.
- Nella pagina Tipo di identità , seleziona Azure Active Directory. Fai clic su Avanti.
- Nella pagina Credenziali , immetti l’ID tenant di Azure AD, l’ID applicazione e il segreto client e imposta la data di scadenza delle credenziali.
- Selezionare le capacità per l’account di servizio.
- Selezionare uno o più ambiti per l’account di servizio.
- Inserisci un nome descrittivo e una descrizione (facoltativa) per l’account di servizio.
- Fai clic su Fine per completare la creazione.
Nota:
- La funzionalità di gestione dei dispositivi aggiunti ad Azure AD è selezionata per impostazione predefinita e non è possibile deselezionarla.
- Per utilizzare un’applicazione Azure AD multi-tenant invitata nel tuo tenant, l’ID tenant di Azure AD immesso deve essere il tuo ID tenant e non l’ID tenant home dell’applicazione.
Utilizzare PowerShell
In alternativa, è possibile utilizzare i comandi di PowerShell per creare un account di servizio Azure AD. Per esempio:
$tenantId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
$applicationId = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
$applicationSecret = xxxxxxxxxxxxxxx
$credential = ConvertTo-SecureString -String $applicationSecret -AsPlainText -Force
New-AcctServiceAccount -IdentityProviderType AzureAD -IdentityProviderIdentifier $tenantId -AccountId $applicationId -AccountSecret $credential -SecretExpiryTime 2030/08/15 -Capabilities @("AzureADDeviceManagement","IntuneDeviceManagement") -DisplayName 'MyApplication' -Description 'Service account for Azure AD tenant'
Migrazione della gestione dei dispositivi aggiunti ad Azure AD all’account di servizio
In precedenza, Citrix forniva un’opzione per abilitare la gestione dei dispositivi aggiunti ad Azure AD durante la creazione o la modifica di una connessione di hosting a Microsoft Azure Resource Manager. MCS ha utilizzato le autorizzazioni dell’entità servizio di Azure AD (SPN di provisioning) archiviata insieme alla connessione di hosting per gestire il dispositivo aggiunto ad Azure AD non aggiornato. Con gli account di servizio, puoi usare un’entità servizio di Azure AD dedicata (SPN di gestione delle identità) archiviata insieme a un account di servizio per gestire i dispositivi aggiunti ad Azure AD o registrati a Microsoft Intune.
Citrix consiglia di passare dalla gestione dei dispositivi basata sulla connessione di hosting alla gestione dei dispositivi basata sull’account di servizio, per separare la responsabilità del provisioning dell’SPN e quella della gestione dell’identità dell’SPN.
Per tutte le connessioni di hosting esistenti che sono già abilitate con la gestione dei dispositivi aggiunti ad Azure AD, è possibile disabilitarla come segue:
- Da Studio, seleziona Hosting nel riquadro di sinistra.
- Selezionare la connessione, quindi selezionare Modifica connessione nella barra delle azioni.
- Nella pagina Proprietà connessione , deseleziona la casella di controllo Abilita gestione dispositivi aggiunti ad Azure AD .
- Fare clic su Salva per applicare le modifiche.
Nota:
Al momento, non è possibile abilitare la gestione dei dispositivi aggiunti ad Azure AD durante la creazione di una nuova connessione di hosting.
Dove andare dopo
- Per creare cataloghi aggiunti ad Azure Active Directory, vedere Pool di identità dell’identità del computer aggiunto ad Azure Active Directory.
- Per gestire gli account di servizio, vedere Gestire gli account di servizio.
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.