Citrix DaaS

Azure Active Directory ibrido unito

Nota:

Da luglio 2023, Microsoft ha rinominato Azure Active Directory (Azure AD) in Microsoft Entra ID. Nel presente documento, qualsiasi riferimento ad Azure Active Directory, Azure AD o AAD fa ora riferimento a Microsoft Entra ID.

Questo articolo descrive i requisiti per creare cataloghi aggiunti ad Azure Active Directory ibrido (HAAD) utilizzando Citrix DaaS, oltre ai requisiti descritti nella sezione Requisiti di sistema di Citrix DaaS.

I computer aggiunti ad Azure AD ibrido usano AD locale come provider di autenticazione. È possibile assegnarli a utenti o gruppi di dominio in Active Directory locale. Per abilitare l’esperienza SSO senza problemi di Azure AD, è necessario sincronizzare gli utenti del dominio con Azure AD.

Nota:

Le macchine virtuali aggiunte ad Azure AD ibrido sono supportate nelle infrastrutture di identità federate e gestite.

Requisiti

  • Piano di controllo: Vedere Configurazioni supportate
  • Tipo di VDA: sessione singola (solo desktop) o multisessione (app e desktop)
  • Versione VDA: 2212 o successiva
  • Tipo di provisioning: Machine Creation Services (MCS), persistente e non persistente
  • Tipo di assegnazione: Dedicato e in pool
  • Piattaforma di hosting: qualsiasi hypervisor o servizio cloud

Limitazioni

  • Se si utilizza Citrix Federated Authentication Service (FAS), l’accesso Single Sign-On viene indirizzato ad AD locale anziché ad Azure AD. In questo caso, è consigliabile configurare l’autenticazione basata su certificato di Azure AD in modo che il token di aggiornamento primario (PRT) venga generato all’accesso dell’utente, facilitando l’accesso Single Sign-On alle risorse di Azure AD all’interno della sessione. In caso contrario, il token di aggiornamento primario non sarà presente e l’accesso SSO alle risorse di Azure AD non funzionerà. Per informazioni su come ottenere l’accesso Single Sign-On (SSO) di Azure AD ai VDA ibridi con Citrix Federated Authentication Service (FAS), vedere VDA con collegamento ibrido.
  • Non saltare la preparazione delle immagini durante la creazione o l’aggiornamento dei cataloghi delle macchine. Se si vuole ignorare la preparazione dell’immagine, assicurarsi che le macchine virtuali master non siano aggiunte ad Azure AD o ad Azure AD ibrido.

Considerazioni

  • La creazione di macchine aggiunte ad Azure Active Directory ibrido richiede l’opzione Scrivere userCertificate autorizzazione nel dominio di destinazione. Assicurarsi di immettere le credenziali di un amministratore con tale autorizzazione durante la creazione del catalogo.
  • Il processo di aggiunta ad Azure AD ibrido è gestito da Citrix. È necessario disabilitare autoWorkplaceUnisciti controllato da Windows nelle macchine virtuali master come indicato di seguito. Il compito di disabilitare manualmente autoWorkplaceUnisciti è richiesto solo per VDA versione 2212 o precedente.

    1. Correre gpedit.msc.
    2. Passare a Configurazione del computer > Modelli amministrativi > Componenti di Windows > Registrazione del dispositivo.
    3. Mettere Registrare i computer appartenenti a un dominio come dispositivi A Disabile.
  • Selezionare l’unità organizzativa configurata per la sincronizzazione con Azure AD quando si creano le identità del computer.

  • Per la macchina virtuale master basata su Windows 11 22H2, creare un’attività pianificata nella macchina virtuale master che esegue i comandi seguenti all’avvio del sistema usando l’account SYSTEM. Questa attività di pianificazione di un’attività nella macchina virtuale master è necessaria solo per VDA versione 2212 o precedente.

    $VirtualDesktopKeyPath = 'HKLM:\Software\AzureAD\VirtualDesktop' $WorkplaceJoinKeyPath = 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin' $MaxCount = 60 for ($count = 1; $count -le $MaxCount; $count++) { if ((Test-Path -Path $VirtualDesktopKeyPath) -eq $true) { $provider = (Get-Item -Path $VirtualDesktopKeyPath).GetValue("Provider", $null) if ($provider -eq 'Citrix') { break; } if ($provider -eq 1) { Set-ItemProperty -Path $VirtualDesktopKeyPath -Name "Provider" -Value "Citrix" -Force Set-ItemProperty -Path $WorkplaceJoinKeyPath -Name "autoWorkplaceJoin" -Value 1 -Force Start-Sleep 5 dsregcmd /join break } } Start-Sleep 1 }
  • Per impostazione predefinita, Azure AD Connect esegue la sincronizzazione ogni 30 minuti. L’aggiunta ad Azure AD ibrido dei computer di cui è stato effettuato il provisioning può richiedere fino a 30 minuti durante il primo avvio.

Dove andare dopo

Per altre informazioni sulla creazione del pool di identità dell’identità del computer aggiunto ad Azure Active Directory ibrido, vedere Pool di identità dell’identità del computer aggiunto ad Azure Active Directory ibrido.

Azure Active Directory ibrido unito