Citrix Virtual Apps and Desktops

Aderenza ibrida ad Azure Active Directory

Nota:

Da luglio 2023, Microsoft ha rinominato Azure Active Directory (Azure AD) in Microsoft Entra ID. In questo documento, qualsiasi riferimento ad Azure Active Directory, Azure AD o AAD si riferisce ora a Microsoft Entra ID.

Questo articolo descrive i requisiti per creare cataloghi con aderenza ibrida ad Azure Active Directory (HAAD) utilizzando Citrix DaaS™, oltre ai requisiti descritti nella sezione Requisiti di sistema di Citrix DaaS.

Le macchine con aderenza ibrida ad Azure AD utilizzano l’AD locale come provider di autenticazione. È possibile assegnarle a utenti o gruppi di dominio nell’AD locale. Per abilitare l’esperienza SSO trasparente di Azure AD, è necessario che gli utenti di dominio siano sincronizzati con Azure AD.

Nota:

Le VM con aderenza ibrida ad Azure AD sono supportate sia nelle infrastrutture di identità federate che in quelle gestite.

Requisiti

  • Tipo VDA: Sessione singola (solo desktop) o multi-sessione (app e desktop)
  • Versione VDA: 2212 o successiva
  • Tipo di provisioning: Machine Creation Services™ (MCS), persistenti e non persistenti
  • Tipo di assegnazione: Dedicati e in pool
  • Piattaforma di hosting: Qualsiasi hypervisor o servizio cloud

Limitazioni

  • Se si utilizza Citrix Federated Authentication Service (FAS), il single sign-on viene indirizzato all’AD locale anziché ad Azure AD. In questo caso, si consiglia di configurare l’autenticazione basata su certificato di Azure AD in modo che il token di aggiornamento primario (PRT) venga generato all’accesso dell’utente, facilitando il single sign-on alle risorse di Azure AD all’interno della sessione. In caso contrario, il PRT non sarà presente e l’SSO alle risorse di Azure AD non funzionerà. Per informazioni su come ottenere il single sign-on (SSO) di Azure AD per i VDA ibridi aggiunti utilizzando Citrix Federated Authentication Service (FAS), vedere VDA ibridi aggiunti.
  • Non saltare la preparazione dell’immagine durante la creazione o l’aggiornamento dei cataloghi di macchine. Se si desidera saltare la preparazione dell’immagine, assicurarsi che le VM master non siano aggiunte ad Azure AD o ad Azure AD ibrido.

Considerazioni

  • La creazione di macchine con aderenza ibrida ad Azure Active Directory richiede l’autorizzazione Write userCertificate nel dominio di destinazione. Assicurarsi di inserire le credenziali di un amministratore con tale autorizzazione durante la creazione del catalogo.
  • Il processo di aggiunta ibrida ad Azure AD è gestito da Citrix. È necessario disabilitare autoWorkplaceJoin controllato da Windows nelle VM master come segue. L’attività di disabilitazione manuale di autoWorkplaceJoin è richiesta solo per la versione VDA 2212 o precedente.

    1. Eseguire gpedit.msc.
    2. Passare a Configurazione computer > Modelli amministrativi > Componenti di Windows > Registrazione dispositivi.
    3. Impostare Registra computer aggiunti al dominio come dispositivi su Disabilitato.
  • Selezionare l’unità organizzativa (OU) configurata per essere sincronizzata con Azure AD quando si creano le identità delle macchine.

  • Per le VM master basate su Windows 11 22H2, creare un’attività pianificata nella VM master che esegua i seguenti comandi all’avvio del sistema utilizzando l’account SYSTEM. Questa attività di pianificazione di un’attività nella VM master è richiesta solo per la versione VDA 2212 o precedente.

     $VirtualDesktopKeyPath = 'HKLM:\Software\AzureAD\VirtualDesktop'
     $WorkplaceJoinKeyPath = 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin'
     $MaxCount = 60
    
     for ($count = 1; $count -le $MaxCount; $count++)
     {
       if ((Test-Path -Path $VirtualDesktopKeyPath) -eq $true)
       {
         $provider = (Get-Item -Path $VirtualDesktopKeyPath).GetValue("Provider", $null)
         if ($provider -eq 'Citrix')
         {
             break;
         }
    
         if ($provider -eq 1)
         {
             Set-ItemProperty -Path $VirtualDesktopKeyPath -Name "Provider" -Value "Citrix" -Force
             Set-ItemProperty -Path $WorkplaceJoinKeyPath -Name "autoWorkplaceJoin" -Value 1 -Force
             Start-Sleep 5
             dsregcmd /join
             break
         }
       }
    
       Start-Sleep 1
     }
     <!--NeedCopy-->
    
  • Per impostazione predefinita, Azure AD Connect sincronizza ogni 30 minuti. Le macchine sottoposte a provisioning possono impiegare fino a 30 minuti per essere aggiunte ibride ad Azure AD durante il primo avvio.

Passaggi successivi

Per ulteriori informazioni sulla creazione di cataloghi con aderenza ibrida ad Azure Active Directory, vedere Creare cataloghi con aderenza ibrida ad Azure Active Directory.

Aderenza ibrida ad Azure Active Directory