Řešení potíží s klientem Vzdálené plochy pro Windows při připojování k Azure Virtual Desktopu
Tento článek popisuje problémy, se kterými se můžete setkat s klientem Vzdálené plochy pro Windows při připojování k Azure Virtual Desktopu a jejich řešení.
OBECNÉ
V této části najdete pokyny k řešení obecných problémů s klientem vzdálené plochy.
Očekávané prostředky se nezobrazují
Pokud nevidíte vzdálené prostředky, které očekáváte v aplikaci, zkontrolujte účet, který používáte. Pokud jste se už přihlásili pomocí jiného účtu, než který chcete použít pro Azure Virtual Desktop, měli byste se nejdřív odhlásit a pak se znovu přihlásit pomocí správného účtu. Pokud používáte webového klienta Vzdálené plochy, můžete použít okno prohlížeče InPrivate a vyzkoušet jiný účet.
Pokud používáte správný účet, ujistěte se, že je vaše skupina aplikací přidružená k pracovnímu prostoru.
Váš účet je nakonfigurovaný tak, aby vám zabránil v používání tohoto zařízení.
Pokud narazíte na chybu s informací, že váš účet je nakonfigurovaný tak, aby vám zabránil v používání tohoto zařízení. Další informace získáte od správce systému a ujistěte se, že uživatelský účet měl na virtuálních počítačích roli Přihlášení uživatele virtuálního počítače.
Uživatelské jméno nebo heslo je nesprávné
Pokud se nemůžete přihlásit a stále se zobrazuje chybová zpráva s informací, že jsou vaše přihlašovací údaje nesprávné, nejprve se ujistěte, že používáte správné přihlašovací údaje. Pokud se vám zobrazují chybové zprávy, zkontrolujte, jestli splňujete následující požadavky:
- Přiřadili jste oprávnění řízení přístupu na základě role (RBAC) pro přihlášení uživatele virtuálního počítače k virtuálnímu počítači nebo skupině prostředků pro každého uživatele?
- Vylučuje vaše zásady podmíněného přístupu požadavky na vícefaktorové ověřování pro cloudovou aplikaci virtuálního počítače Azure s Windows?
Pokud jste neodpověděli na žádnou z těchto otázek, budete muset překonfigurovat vícefaktorové ověřování. Pokud chcete překonfigurovat vícefaktorové ověřování, postupujte podle pokynů v tématu Vynucení vícefaktorového ověřování Microsoft Entra pro Azure Virtual Desktop pomocí podmíněného přístupu.
Důležité
Přihlášení virtuálních počítačů nepodporují vícefaktorové ověřování Microsoft Entra pro jednotlivé uživatele. Pokud se na virtuálním počítači pokusíte přihlásit pomocí vícefaktorového ověřování, nebudete se moct přihlásit a zobrazí se chybová zpráva.
Pokud jste integrovali protokoly Microsoft Entra s protokoly Služby Azure Monitor pro přístup k protokolům přihlašování Microsoft Entra prostřednictvím Log Analytics, můžete zjistit, jestli jste povolili vícefaktorové ověřování a které zásady podmíněného přístupu aktivují událost. Zobrazené události jsou neinteraktivní události přihlášení uživatele pro virtuální počítač, což znamená, že IP adresa bude pocházet z externí IP adresy, ze které váš virtuální počítač přistupuje k Microsoft Entra ID.
Ke svým protokolům přihlašování se dostanete spuštěním následujícího dotazu Kusto:
let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc
Načtení a otevření protokolů klienta
Při vyšetřování problému možná budete potřebovat protokoly klienta.
Načtení protokolů klienta:
- Ujistěte se, že nejsou aktivní žádné relace a proces klienta není spuštěný na pozadí kliknutím pravého tlačítka myši na ikonu Vzdálené plochy na hlavním panelu systému a výběrem možnosti Odpojit všechny relace.
- Otevřete Průzkumníka souborů.
- Přejděte do složky %temp%\DiagOutputDir\RdClientAutoTrace .
Protokoly jsou v souboru . Formát souboru ETL. Můžete je převést na . Sdílený svazek clusteru nebo .XML, aby byly snadno čitelné pomocí tracerpt
příkazu. Vyhledejte název souboru, který chcete převést, a poznamenejte si ho.
Chcete-li převést . ETL soubor do . Csv, otevřete PowerShell a spusťte následující příkaz, nahraďte hodnotu
$filename
názvem souboru, který chcete převést (bez přípony) a$outputFolder
adresářem, ve kterém chcete vytvořit . Soubor CSV.$filename = "<filename>" $outputFolder = "C:\Temp" cd $env:TEMP\DiagOutputDir\RdClientAutoTrace tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
Chcete-li převést . EtL soubor pro .XML, otevřete příkazový řádek nebo PowerShell a spusťte následující příkaz, přičemž nahraďte
<filename>
názvem souboru, který chcete převést, a$outputFolder
adresářem, ve kterém chcete vytvořit soubor .XML.$filename = "<filename>" $outputFolder = "C:\Temp" cd $env:TEMP\DiagOutputDir\RdClientAutoTrace tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
Klient přestane reagovat nebo nejde otevřít
Pokud klient vzdálené plochy pro Windows nebo aplikaci Azure Virtual Desktop Store pro Windows přestane reagovat nebo se nedá otevřít, možná budete muset resetovat uživatelská data. Pokud můžete klienta otevřít, můžete obnovit uživatelská data z nabídky O aplikaci nebo pokud klienta nemůžete otevřít, můžete obnovit uživatelská data z příkazového řádku. Obnoví se výchozí nastavení klienta a zrušíte odběr všech pracovních prostorů.
Resetování uživatelských dat z klienta:
Otevřete na svém zařízení aplikaci Vzdálená plocha.
Výběrem tří tečk v pravém horním rohu zobrazte nabídku a pak vyberte O aplikaci.
V části Resetovat uživatelská data vyberte Obnovit. Pokud chcete potvrdit, že chcete obnovit uživatelská data, vyberte Pokračovat.
Resetování uživatelských dat z příkazového řádku:
Otevřete PowerShell.
Změňte adresář na místo, kde je nainstalován klient vzdálené plochy, ve výchozím nastavení je
C:\Program Files\Remote Desktop
to .Spuštěním následujícího příkazu resetujte uživatelská data. Zobrazí se výzva k potvrzení, že chcete resetovat uživatelská data.
.\msrdcw.exe /reset
Můžete také přidat
/f
možnost, kde se vaše uživatelská data resetuje bez potvrzení:.\msrdcw.exe /reset /f
Správce mohl ukončit vaši relaci.
Zobrazí se chybová zpráva , že správce mohl ukončit vaši relaci. Zkuste se připojit znovu. Pokud to nepomůže, požádejte o pomoc správce nebo technickou podporu, když je nastavení zásad Povolit uživatelům vzdálené připojení pomocí vzdálené plochy nastaveno na zakázáno.
Pokud chcete nakonfigurovat zásadu, aby se uživatelé mohli znovu připojit v závislosti na tom, jestli jsou hostitelé relací spravováni pomocí zásad skupiny nebo Intune.
Pro zásady skupiny:
Otevřete konzolu pro správu zásad skupiny (GPMC) pro hostitele relací spravované pomocí služby Active Directory nebo konzoly Editoru místních zásad skupiny a upravte zásady, které cílí na hostitele relací.
Přejděte k šablonám pro > správu konfigurace > počítače – Součásti > vzdálené plochy – Připojení hostitele > relace vzdálené plochy služby > Vzdálená plocha
Nastavte nastavení zásad Povolit uživatelům připojení vzdáleně pomocí Vzdálené plochy na Povoleno.
Pro Intune:
Otevřete katalog Nastavení.
Přejděte k šablonám pro > správu konfigurace > počítače – Součásti > vzdálené plochy – Připojení hostitele > relace vzdálené plochy služby > Vzdálená plocha
Nastavte nastavení zásad Povolit uživatelům připojení vzdáleně pomocí Vzdálené plochy na Povoleno.
Ověřování a identita
V této části najdete pokyny k řešení potíží s ověřováním a identitou klienta vzdálené plochy.
Pokus o přihlášení se nezdařil.
Pokud narazíte na chybu s informací, že pokus o přihlášení selhal na příkazovém řádku Zabezpečení Windows přihlašovacích údajů, ověřte následující:
- Používáte zařízení, které je připojené k Microsoft Entra nebo hybridní připojení Microsoft Entra ke stejnému tenantovi Microsoft Entra jako hostitel relace.
- Protokol PKU2U je povolený na místním počítači i hostiteli relace.
- Vícefaktorové ověřování pro jednotlivé uživatele je pro uživatelský účet zakázané , protože se nepodporuje pro virtuální počítače připojené k Microsoft Entra.
Metoda přihlášení, kterou se pokoušíte použít, není povolená.
Pokud narazíte na chybu s informací, že metoda přihlášení, kterou se pokoušíte použít, není povolená. Zkuste použít jinou metodu přihlášení nebo se obraťte na správce systému. Máte zásady podmíněného přístupu, které omezují přístup. Postupujte podle pokynů v tématu Vynucení vícefaktorového ověřování Microsoft Entra pro Azure Virtual Desktop pomocí podmíněného přístupu k vynucení vícefaktorového ověřování Microsoft Entra pro virtuální počítače připojené k Microsoft Entra.
Zadaná přihlašovací relace neexistuje. Je možné, že už byl ukončen.
Pokud narazíte na chybu s informací, že došlo k chybě ověřování. Zadaná přihlašovací relace neexistuje. Je možné, že už byl ukončen, ověřte, že jste při konfiguraci jednotného přihlašování správně vytvořili a nakonfigurovali objekt serveru Kerberos.
Problémy s ověřováním při používání skladové položky N systému Windows
K problémům s ověřováním může dojít, protože používáte N SKU Windows na místním zařízení bez sady Media Feature Pack. Další informace a informace o tom, jak nainstalovat sadu Media Feature Pack, naleznete v tématu Seznam balíčků funkcí médií pro edice Systému Windows N.
Problémy s ověřováním, když protokol TLS 1.2 není povolený
K problémům s ověřováním může dojít, když vaše místní zařízení s Windows nemá povolený protokol TLS 1.2. Pokud chcete povolit protokol TLS 1.2, musíte nastavit následující hodnoty registru:
Klíč:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
Název hodnoty Typ Data hodnoty DisabledByDefault DWORD 0 Povoleno DWORD 0 Klíč:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
Název hodnoty Typ Data hodnoty DisabledByDefault DWORD 0 Povoleno DWORD 0 Klíč:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
Název hodnoty Typ Data hodnoty SystemDefaultTlsVersions DWORD 0 SchUseStrongCrypto DWORD 0
Tyto hodnoty registru můžete nakonfigurovat tak, že otevřete PowerShell jako správce a spustíte následující příkazy:
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force
New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force
Problém tu není uvedený
Pokud tady váš problém není uvedený, přečtěte si článek Řešení potíží, zpětnou vazbu a podporu služby Azure Virtual Desktop, kde najdete informace o tom, jak otevřít podpora Azure případ pro Azure Virtual Desktop.