Citrix Virtual Apps and Desktops

Pool di identità di macchine ibride aggiunte ad Azure Active Directory

Nota:

Da luglio 2023, Microsoft ha rinominato Azure Active Directory (Azure AD) in Microsoft Entra ID. In questo documento, qualsiasi riferimento ad Azure Active Directory, Azure AD o AAD si riferisce ora a Microsoft Entra ID.

Questo articolo descrive come creare un pool di identità di:

  • Cataloghi ibridi aggiunti ad Azure Active Directory (AD)
  • Cataloghi ibridi aggiunti ad Azure AD e registrati in Microsoft Intune

Per informazioni sui requisiti, le limitazioni e le considerazioni, vedere Ibrido aggiunto ad Azure Active Directory.

Creare cataloghi ibridi aggiunti ad Azure Active Directory (AD)

Usare Web Studio

Le seguenti informazioni sono un supplemento alle indicazioni in Creare cataloghi di macchine.

Nella pagina Identità macchina della procedura guidata di creazione del catalogo:

  • Selezionare Ibrido aggiunto ad Azure Active Directory. Le macchine create sono di proprietà di un’organizzazione e vi si accede con un account Active Directory che appartiene a tale organizzazione.

  • Per registrare le macchine create in Microsoft Intune (incluso Configuration Manager) per la gestione dei dispositivi, selezionare Registra le macchine in Microsoft Intune con Configuration Manager. Per evitare errori durante la creazione del catalogo, assicurarsi che l’immagine master soddisfi i seguenti requisiti:

    • Ha installato VDA versione 2405 o successiva.
    • Ha il client di Configuration Manager installato con il codice del sito non assegnato. Per maggiori informazioni, vedere questo articolo Microsoft.

Nota:

Se si seleziona Ibrido aggiunto ad Azure Active Directory come tipo di identità, ogni macchina nel catalogo deve avere un account computer AD corrispondente.

Usare PowerShell

Di seguito sono riportati i passaggi PowerShell equivalenti alle operazioni in Web Studio. Per informazioni su come creare un catalogo utilizzando l’SDK Remote PowerShell, vedere https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/.

La differenza tra i cataloghi aggiunti ad AD locale e quelli ibridi aggiunti ad Azure AD risiede nella creazione del pool di identità e degli account macchina.

Per creare un pool di identità insieme agli account per i cataloghi ibridi aggiunti ad Azure AD:

New-AcctIdentityPool -AllowUnicode -IdentityType "HybridAzureAD" -Domain "corp.local" -IdentityPoolName "HybridAADJoinedCatalog" -NamingScheme "HybridAAD-VM-##" -NamingSchemeType "Numeric" -OU "CN=AADComputers,DC=corp,DC=local" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
New-AcctIdentity -IdentityPoolName "HybridAADJoinedCatalog" -Count 10 -ADUserName "corp\admin1" -ADPassword $password
Set-AcctAdAccountUserCert -IdentityPoolName "HybridAADJoinedCatalog" -All -ADUserName "corp\admin1" -ADPassword $password
<!--NeedCopy-->

Nota:

$password è la password corrispondente per un account utente AD con autorizzazioni di scrittura.

Tutti gli altri comandi utilizzati per creare cataloghi ibridi aggiunti ad Azure AD sono gli stessi di quelli per i cataloghi tradizionali aggiunti ad AD locale.

Visualizzare lo stato del processo di aggiunta ibrida ad Azure AD

In Web Studio, lo stato del processo di aggiunta ibrida ad Azure AD è visibile quando le macchine ibride aggiunte ad Azure AD in un gruppo di consegna sono in stato di accensione. Per visualizzare lo stato, utilizzare Cerca per identificare tali macchine e quindi per ciascuna controllare Identità macchina nella scheda Dettagli nel riquadro inferiore. Le seguenti informazioni possono apparire in Identità macchina:

  • Ibrido aggiunto ad Azure AD
  • Non ancora aggiunto ad Azure AD

Nota:

  • Potrebbe verificarsi un ritardo nell’aggiunta ibrida ad Azure AD quando la macchina si accende inizialmente. Ciò è causato dall’intervallo di sincronizzazione predefinito dell’identità della macchina (30 minuti di Azure AD Connect). La macchina è nello stato di aggiunta ibrida ad Azure AD solo dopo che le identità della macchina sono state sincronizzate con Azure AD tramite Azure AD Connect.
  • Se le macchine non riescono a raggiungere lo stato di aggiunta ibrida ad Azure AD, non vengono registrate con il Delivery Controller. Il loro stato di registrazione appare come Inizializzazione.

Inoltre, utilizzando Web Studio, è possibile scoprire perché le macchine non sono disponibili. Per farlo, fare clic su una macchina nel nodo Cerca, controllare Registrazione nella scheda Dettagli nel riquadro inferiore, quindi leggere il tooltip per ulteriori informazioni.

Risoluzione dei problemi

Se le macchine non riescono a essere aggiunte in modalità ibrida ad Azure AD, eseguire le seguenti operazioni:

  • Verificare se l’account macchina è stato sincronizzato con Azure AD tramite il portale di Microsoft Azure AD. Se sincronizzato, appare Non ancora aggiunto ad Azure AD, indicando lo stato di registrazione in sospeso.

    Per sincronizzare gli account macchina con Azure AD, assicurarsi che:

    • L’account macchina si trovi nell’unità organizzativa configurata per essere sincronizzata con Azure AD. Gli account macchina senza l’attributo userCertificate non vengono sincronizzati con Azure AD anche se si trovano nell’unità organizzativa configurata per la sincronizzazione.
    • L’attributo userCertificate sia popolato nell’account macchina. Utilizzare Active Directory Explorer per visualizzare l’attributo.
    • Azure AD Connect sia stato sincronizzato almeno una volta dopo la creazione dell’account macchina. In caso contrario, eseguire manualmente il comando Start-ADSyncSyncCycle -PolicyType Delta nella console PowerShell della macchina Azure AD Connect per attivare una sincronizzazione immediata.
  • Verificare se la coppia di chiavi del dispositivo gestito da Citrix per l’aggiunta ibrida ad Azure AD è stata correttamente inviata alla macchina interrogando il valore di DeviceKeyPairRestored sotto HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Citrix.

    Verificare che il valore sia 1. In caso contrario, le possibili ragioni sono:

    • IdentityType del pool di identità associato allo schema di provisioning non è impostato su HybridAzureAD. È possibile verificarlo eseguendo Get-AcctIdentityPool.
    • La macchina non è stata sottoposta a provisioning utilizzando lo stesso schema di provisioning del catalogo macchine.
    • La macchina non è aggiunta al dominio locale. L’aggiunta al dominio locale è un prerequisito per l’aggiunta ibrida ad Azure AD.
  • Controllare i messaggi diagnostici eseguendo il comando dsregcmd /status /debug sulla macchina sottoposta a provisioning MCS.

    • Se l’aggiunta ibrida ad Azure AD ha successo, AzureAdJoined e DomainJoined sono YES nell’output della riga di comando.

    • In caso contrario, fare riferimento alla documentazione Microsoft per risolvere i problemi: https://docs.microsoft.com/en-us/azure/active-directory/devices/troubleshoot-hybrid-join-windows-current.

    • Se si riceve il messaggio di errore Server Message: The user certificate is not found on the device with id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, eseguire il seguente comando PowerShell per riparare il certificato utente:

       Repair-AcctIdentity -IdentityAccountName TEST\VM1 -Target UserCertificate
       <!--NeedCopy-->
      

      Per maggiori informazioni sul problema del certificato utente, vedere CTX566696.

Creare cataloghi ibridi aggiunti ad Azure AD e registrati in Microsoft Intune

È possibile creare cataloghi abilitati alla co-gestione per cataloghi ibridi aggiunti ad Azure AD e registrati in Microsoft Intune per VM persistenti a sessione singola e multipla. È possibile creare cataloghi abilitati alla co-gestione utilizzando sia Studio che PowerShell.

Usare Web Studio

Le seguenti informazioni sono un supplemento alle indicazioni in Creare cataloghi di macchine.

Nella procedura guidata Configurazione catalogo macchine:

  • Nella pagina Identità macchina, selezionare Ibrido aggiunto ad Azure Active Directory e quindi Registra le macchine in Microsoft Intune con Configuration Manager. Con questa azione, Configuration Manager e Microsoft Intune (ovvero, co-gestiti) gestiscono le VM.

Usare PowerShell

Di seguito sono riportati i passaggi PowerShell equivalenti ai passaggi in Studio.

Per registrare le macchine in Microsoft Intune con Configuration Manager utilizzando l’SDK Remote PowerShell, utilizzare il parametro DeviceManagementType in New-AcctIdentityPool. Questa funzionalità richiede che il catalogo sia ibrido aggiunto ad Azure AD e che Azure AD possieda la licenza Microsoft Intune corretta.

La differenza tra i cataloghi ibridi aggiunti ad Azure AD e quelli abilitati alla co-gestione risiede nella creazione del pool di identità. Ad esempio:

New-AcctIdentityPool -AllowUnicode -DeviceManagementType "IntuneWithSCCM" IdentityType="HybridAzureAD" -IdentityPoolName "CoManagedCatalog" -NamingScheme "CoManaged-VM-##" -NamingSchemeType "Numeric" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
<!--NeedCopy-->

Risoluzione dei problemi

Se le macchine non riescono a registrarsi in Microsoft Intune o non riescono a raggiungere lo stato di co-gestione, eseguire le seguenti operazioni:

  • Controllare la licenza Intune

    Verificare se al tenant di Azure AD è assegnata la licenza Intune appropriata. Vedere Licenze di Microsoft Intune per i requisiti di licenza di Microsoft Intune.

  • Controllare lo stato di aggiunta ibrida ad Azure AD

    Verificare se le macchine sottoposte a provisioning MCS sono ibride aggiunte ad Azure AD. Le macchine non sono idonee per la co-gestione se non sono ibride aggiunte ad Azure AD. Vedere Risoluzione dei problemi per risolvere i problemi di aggiunta ibrida ad Azure AD.

  • Controllare l’idoneità alla co-gestione

    • Verificare se alle macchine sottoposte a provisioning MCS è assegnato correttamente il sito di Configuration Manager previsto. Per ottenere il sito assegnato, eseguire il seguente comando PowerShell sulle macchine interessate.

       (New-Object -ComObject "Microsoft.SMS.Client").GetAssignedSite()
       <!--NeedCopy-->
      
    • Se nessun sito è assegnato alla VM, utilizzare il seguente comando per verificare se il sito di Configuration Manager può essere rilevato automaticamente.

       (New-Object -ComObject "Microsoft.SMS.Client").AutoDiscoverSite()
       <!--NeedCopy-->
      
    • Assicurarsi che i limiti e i gruppi di limiti siano ben configurati nell’ambiente di Configuration Manager se non è possibile rilevare alcun codice sito. Vedere Considerazioni per i dettagli.

    • Controllare C:\Windows\CCM\Logs\ClientLocation.log per eventuali problemi di assegnazione del sito client di Configuration Manager.

    • Controllare gli stati di co-gestione delle macchine. Aprire il pannello di controllo di Configuration Manager sulle macchine interessate e andare alla scheda Generale. Il valore della proprietà Co-management deve essere Abilitato. In caso contrario, controllare i log sotto C:\Windows\CCM\Logs\CoManagementHandler.log.

  • Controllare la registrazione Intune

    Le macchine potrebbero non riuscire a registrarsi in Microsoft Intune anche se tutti i prerequisiti sono soddisfatti. Controllare i registri eventi di Windows sotto Registri applicazioni e servizi > Microsoft > Windows > DeviceManagement-Enterprise-Diagnostics-Provider per i problemi di registrazione Intune.

Pool di identità di macchine ibride aggiunte ad Azure Active Directory