Sdílet prostřednictvím


Řešení potíží s aplikací Azure Virtual Desktop Store pro Windows

Tento článek popisuje problémy, se kterými se můžete setkat s aplikací Azure Virtual Desktop Store pro Windows při připojování k Azure Virtual Desktopu a jejich řešení.

Aplikace Azure Virtual Desktop Store se neaktualizuje

Aplikace Azure Virtual Desktop Store se stáhne a automaticky aktualizuje prostřednictvím Microsoft Storu. Spoléhá na aplikaci závislostí Azure Virtual Desktop (HostApp), která se také automaticky stáhne a aktualizuje. Další informace najdete v tématu Azure Virtual Desktop (HostApp).

Pokud chcete vyhledat aktualizace, můžete přejít do Microsoft Storu nebo můžete nové aktualizace vyhledat také ručně z aplikace. Další informace najdete v tématu Aktualizace aplikace Azure Virtual Desktop.

OBECNÉ

V této části najdete pokyny k řešení obecných problémů s aplikací Azure Virtual Desktop.

Očekávané prostředky se nezobrazují

Pokud nevidíte vzdálené prostředky, které očekáváte v aplikaci, zkontrolujte účet, který používáte. Pokud jste se už přihlásili pomocí jiného účtu, než který chcete použít pro Azure Virtual Desktop, měli byste se nejdřív odhlásit a pak se znovu přihlásit pomocí správného účtu. Pokud používáte webového klienta Vzdálené plochy, můžete použít okno prohlížeče InPrivate a vyzkoušet jiný účet.

Pokud používáte správný účet, ujistěte se, že je vaše skupina aplikací přidružená k pracovnímu prostoru.

Váš účet je nakonfigurovaný tak, aby vám zabránil v používání tohoto zařízení.

Pokud narazíte na chybu s informací, že váš účet je nakonfigurovaný tak, aby vám zabránil v používání tohoto zařízení. Další informace získáte od správce systému a ujistěte se, že uživatelský účet měl na virtuálních počítačích roli Přihlášení uživatele virtuálního počítače.

Uživatelské jméno nebo heslo je nesprávné

Pokud se nemůžete přihlásit a stále se zobrazuje chybová zpráva s informací, že jsou vaše přihlašovací údaje nesprávné, nejprve se ujistěte, že používáte správné přihlašovací údaje. Pokud se vám zobrazují chybové zprávy, zkontrolujte, jestli splňujete následující požadavky:

  • Přiřadili jste oprávnění řízení přístupu na základě role (RBAC) pro přihlášení uživatele virtuálního počítače k virtuálnímu počítači nebo skupině prostředků pro každého uživatele?
  • Vylučuje vaše zásady podmíněného přístupu požadavky na vícefaktorové ověřování pro cloudovou aplikaci virtuálního počítače Azure s Windows?

Pokud jste neodpověděli na žádnou z těchto otázek, budete muset překonfigurovat vícefaktorové ověřování. Pokud chcete překonfigurovat vícefaktorové ověřování, postupujte podle pokynů v tématu Vynucení vícefaktorového ověřování Microsoft Entra pro Azure Virtual Desktop pomocí podmíněného přístupu.

Důležité

Přihlášení virtuálních počítačů nepodporují vícefaktorové ověřování Microsoft Entra pro jednotlivé uživatele. Pokud se na virtuálním počítači pokusíte přihlásit pomocí vícefaktorového ověřování, nebudete se moct přihlásit a zobrazí se chybová zpráva.

Pokud jste integrovali protokoly Microsoft Entra s protokoly Služby Azure Monitor pro přístup k protokolům přihlašování Microsoft Entra prostřednictvím Log Analytics, můžete zjistit, jestli jste povolili vícefaktorové ověřování a které zásady podmíněného přístupu aktivují událost. Zobrazené události jsou neinteraktivní události přihlášení uživatele pro virtuální počítač, což znamená, že IP adresa bude pocházet z externí IP adresy, ze které váš virtuální počítač přistupuje k Microsoft Entra ID.

Ke svým protokolům přihlašování se dostanete spuštěním následujícího dotazu Kusto:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Načtení a otevření protokolů klienta

Při vyšetřování problému možná budete potřebovat protokoly klienta.

Načtení protokolů klienta:

  1. Ujistěte se, že nejsou aktivní žádné relace a proces klienta není spuštěný na pozadí kliknutím pravého tlačítka myši na ikonu Vzdálené plochy na hlavním panelu systému a výběrem možnosti Odpojit všechny relace.
  2. Otevřete Průzkumníka souborů.
  3. Přejděte do složky %temp%\DiagOutputDir\RdClientAutoTrace .

Protokoly jsou v souboru . Formát souboru ETL. Můžete je převést na . Sdílený svazek clusteru nebo .XML, aby byly snadno čitelné pomocí tracerpt příkazu. Vyhledejte název souboru, který chcete převést, a poznamenejte si ho.

  • Chcete-li převést . ETL soubor do . Csv, otevřete PowerShell a spusťte následující příkaz, nahraďte hodnotu $filename názvem souboru, který chcete převést (bez přípony) a $outputFolder adresářem, ve kterém chcete vytvořit . Soubor CSV.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Chcete-li převést . EtL soubor pro .XML, otevřete příkazový řádek nebo PowerShell a spusťte následující příkaz, přičemž nahraďte <filename> názvem souboru, který chcete převést, a $outputFolder adresářem, ve kterém chcete vytvořit soubor .XML.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Klient přestane reagovat nebo nejde otevřít

Pokud klient vzdálené plochy pro Windows nebo aplikaci Azure Virtual Desktop Store pro Windows přestane reagovat nebo se nedá otevřít, možná budete muset resetovat uživatelská data. Pokud můžete klienta otevřít, můžete obnovit uživatelská data z nabídky O aplikaci nebo pokud klienta nemůžete otevřít, můžete obnovit uživatelská data z příkazového řádku. Obnoví se výchozí nastavení klienta a zrušíte odběr všech pracovních prostorů.

Resetování uživatelských dat z klienta:

  1. Otevřete na svém zařízení aplikaci Vzdálená plocha.

  2. Výběrem tří tečk v pravém horním rohu zobrazte nabídku a pak vyberte O aplikaci.

  3. V části Resetovat uživatelská data vyberte Obnovit. Pokud chcete potvrdit, že chcete obnovit uživatelská data, vyberte Pokračovat.

Resetování uživatelských dat z příkazového řádku:

  1. Otevřete PowerShell.

  2. Změňte adresář na místo, kde je nainstalován klient vzdálené plochy, ve výchozím nastavení je C:\Program Files\Remote Desktopto .

  3. Spuštěním následujícího příkazu resetujte uživatelská data. Zobrazí se výzva k potvrzení, že chcete resetovat uživatelská data.

    .\msrdcw.exe /reset
    

    Můžete také přidat /f možnost, kde se vaše uživatelská data resetuje bez potvrzení:

    .\msrdcw.exe /reset /f
    

Správce mohl ukončit vaši relaci.

Zobrazí se chybová zpráva , že správce mohl ukončit vaši relaci. Zkuste se připojit znovu. Pokud to nepomůže, požádejte o pomoc správce nebo technickou podporu, když je nastavení zásad Povolit uživatelům vzdálené připojení pomocí vzdálené plochy nastaveno na zakázáno.

Pokud chcete nakonfigurovat zásadu, aby se uživatelé mohli znovu připojit v závislosti na tom, jestli jsou hostitelé relací spravováni pomocí zásad skupiny nebo Intune.

Pro zásady skupiny:

  1. Otevřete konzolu pro správu zásad skupiny (GPMC) pro hostitele relací spravované pomocí služby Active Directory nebo konzoly Editoru místních zásad skupiny a upravte zásady, které cílí na hostitele relací.

  2. Přejděte k šablonám pro > správu konfigurace > počítače – Součásti > vzdálené plochy – Připojení hostitele > relace vzdálené plochy služby > Vzdálená plocha

  3. Nastavte nastavení zásad Povolit uživatelům připojení vzdáleně pomocí Vzdálené plochy na Povoleno.

Pro Intune:

  1. Otevřete katalog Nastavení.

  2. Přejděte k šablonám pro > správu konfigurace > počítače – Součásti > vzdálené plochy – Připojení hostitele > relace vzdálené plochy služby > Vzdálená plocha

  3. Nastavte nastavení zásad Povolit uživatelům připojení vzdáleně pomocí Vzdálené plochy na Povoleno.

Ověřování a identita

V této části najdete pokyny k řešení potíží s ověřováním a identitou klienta vzdálené plochy.

Pokus o přihlášení se nezdařil.

Pokud narazíte na chybu s informací, že pokus o přihlášení selhal na příkazovém řádku Zabezpečení Windows přihlašovacích údajů, ověřte následující:

Metoda přihlášení, kterou se pokoušíte použít, není povolená.

Pokud narazíte na chybu s informací, že metoda přihlášení, kterou se pokoušíte použít, není povolená. Zkuste použít jinou metodu přihlášení nebo se obraťte na správce systému. Máte zásady podmíněného přístupu, které omezují přístup. Postupujte podle pokynů v tématu Vynucení vícefaktorového ověřování Microsoft Entra pro Azure Virtual Desktop pomocí podmíněného přístupu k vynucení vícefaktorového ověřování Microsoft Entra pro virtuální počítače připojené k Microsoft Entra.

Zadaná přihlašovací relace neexistuje. Je možné, že už byl ukončen.

Pokud narazíte na chybu s informací, že došlo k chybě ověřování. Zadaná přihlašovací relace neexistuje. Je možné, že už byl ukončen, ověřte, že jste při konfiguraci jednotného přihlašování správně vytvořili a nakonfigurovali objekt serveru Kerberos.

Problémy s ověřováním při používání skladové položky N systému Windows

K problémům s ověřováním může dojít, protože používáte N SKU Windows na místním zařízení bez sady Media Feature Pack. Další informace a informace o tom, jak nainstalovat sadu Media Feature Pack, naleznete v tématu Seznam balíčků funkcí médií pro edice Systému Windows N.

Problémy s ověřováním, když protokol TLS 1.2 není povolený

K problémům s ověřováním může dojít, když vaše místní zařízení s Windows nemá povolený protokol TLS 1.2. Pokud chcete povolit protokol TLS 1.2, musíte nastavit následující hodnoty registru:

  • Klíč: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Název hodnoty Typ Data hodnoty
    DisabledByDefault DWORD 0
    Povoleno DWORD 0
  • Klíč: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Název hodnoty Typ Data hodnoty
    DisabledByDefault DWORD 0
    Povoleno DWORD 0
  • Klíč: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Název hodnoty Typ Data hodnoty
    SystemDefaultTlsVersions DWORD 0
    SchUseStrongCrypto DWORD 0

Tyto hodnoty registru můžete nakonfigurovat tak, že otevřete PowerShell jako správce a spustíte následující příkazy:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Problém tu není uvedený

Pokud tady váš problém není uvedený, přečtěte si článek Řešení potíží, zpětnou vazbu a podporu služby Azure Virtual Desktop, kde najdete informace o tom, jak otevřít podpora Azure případ pro Azure Virtual Desktop.