Sdílet prostřednictvím


Identita a ověřování ve Windows 365

Identita uživatele cloudového počítače definuje, které služby pro správu přístupu spravují daného uživatele a cloudový počítač. Tato identita definuje:

  • Typy cloudových počítačů, ke které má uživatel přístup
  • Typy jiných prostředků než cloudových počítačů, ke které má uživatel přístup.

Zařízení může mít také identitu určenou podle typu připojení k ID Microsoft Entra. U zařízení typ spojení definuje:

  • Pokud zařízení vyžaduje, aby řadič domény viděl.
  • Jak se zařízení spravuje.
  • Jak se uživatelé ověřují v zařízení.

Typy identit

Existují čtyři typy identit:

  • Hybridní identita: Uživatelé nebo zařízení vytvořená v místní službě Active Directory Domain Services a pak se synchronizují s Microsoft Entra ID.
  • Výhradně cloudová identita: Uživatelé nebo zařízení, která jsou vytvořená a existují pouze v Microsoft Entra ID.
  • Federovaná identita: Uživatelé, kteří jsou vytvořeni ve zprostředkovateli identity třetí strany, jiní než Microsoft Entra ID nebo Active Directory Domain Services, pak federované s Microsoft Entra ID.
  • Externí identita: Uživatelé, kteří jsou vytvořeni a spravováni mimo vašeho tenanta Microsoft Entra, ale jsou zváni do vašeho tenanta Microsoft Entra, aby mohli přistupovat k prostředkům vaší organizace.

Poznámka

  • Systém Windows 365 podporuje federované identity, pokud je povolené jednotné přihlašování .
  • Systém Windows 365 nepodporuje externí identity.

Typy připojení zařízení

Při zřizování cloudového počítače si můžete vybrat ze dvou typů spojení:

Následující tabulka uvádí klíčové možnosti nebo požadavky na základě vybraného typu spojení:

Schopnost nebo požadavek Hybridní připojení k Microsoft Entra Microsoft Entra join
Předplatné Azure Povinný Nepovinný
Virtuální síť Azure s dohledem řadiče domény Povinný Nepovinný
Typ identity uživatele podporovaný pro přihlášení Pouze hybridní uživatelé Hybridní uživatelé nebo výhradně cloudoví uživatelé
Správa zásad Objekty zásad skupiny (GPO) nebo MdM Intune Jenom Intune MDM
Podporuje se přihlášení k Windows Hello pro firmy Ano a připojující se zařízení musí být v dohledu řadiče domény prostřednictvím přímé sítě nebo sítě VPN. Ano

Ověřování

Když uživatel přistupuje ke cloudovému počítači, existují tři samostatné fáze ověřování:

  • Ověřování cloudové služby: Ověřování ve službě Windows 365, které zahrnuje přihlášení k odběru prostředků a ověřování v bráně, se provádí pomocí ID Microsoft Entra.
  • Ověřování pomocí vzdálené relace: Ověřování na cloudovém počítači. Existuje několik způsobů, jak se ověřit ve vzdálené relaci, včetně doporučeného jednotného přihlašování (SSO).
  • Ověřování v relaci: Ověřování v aplikacích a webech v rámci cloudového počítače.

Seznam přihlašovacích údajů dostupných v různých klientech pro každou fázi ověřování najdete v porovnání klientů napříč platformami.

Důležité

Aby ověřování fungovalo správně, musí mít místní počítač uživatele také přístup k adresám URL v části Klienti vzdálené plochyv seznamu požadovaných adres URL služby Azure Virtual Desktop.

Systém Windows 365 nabízí jako součást služby jednotné přihlašování (definované jako jedna výzva k ověření, která může vyhovovat ověřování služby Windows 365 i ověřování cloudových počítačů). Další informace najdete v tématu Jednotné přihlašování.

Další informace o těchto fázích ověřování najdete v následujících částech.

Ověřování cloudové služby

Uživatelé se musí ověřit ve službě Windows 365 v následujících případech:

Aby uživatelé mohli získat přístup ke službě Windows 365, musí se nejprve ověřit ve službě přihlášením pomocí účtu Microsoft Entra ID.

Vícefaktorové ověřování

Podle pokynů v tématu Nastavení zásad podmíněného přístupu se dozvíte, jak u cloudových počítačů vynutit vícefaktorové ověřování Microsoft Entra. V tomto článku se také dozvíte, jak nakonfigurovat, jak často se uživatelům zobrazuje výzva k zadání přihlašovacích údajů.

Ověřování bez hesla

Uživatelé můžou k ověření ve službě použít libovolný typ ověřování podporovaný id Microsoft Entra, jako je Windows Hello pro firmy a další možnosti ověřování bez hesla (například klíče FIDO).

Ověřování pomocí čipové karty

Pokud chcete k ověření pomocí čipové karty použít Microsoft Entra ID, musíte nejprve nakonfigurovat ověřování pomocí certifikátů Microsoft Entra nebo nakonfigurovat službu AD FS pro ověřování uživatelských certifikátů.

Zprostředkovatelé identit třetích stran

Zprostředkovatele identit třetích stran můžete používat, pokud se federují pomocí Microsoft Entra ID.

Ověřování vzdálené relace

Pokud jste ještě nepovolili jednotné přihlašování a uživatelé si svoje přihlašovací údaje neuložili místně, musí se při spuštění připojení také ověřit v Cloud PC.

Jednotné přihlašování

Jednotné přihlašování (SSO) umožňuje připojení přeskočit výzvu k zadání přihlašovacích údajů cloudového počítače a automaticky přihlásit uživatele k Windows prostřednictvím ověřování Microsoft Entra. Ověřování Microsoft Entra poskytuje další výhody, včetně ověřování bez hesla a podpory zprostředkovatelů identit třetích stran. Začněte tím, že si projdete postup konfigurace jednotného přihlašování.

Bez jednotného přihlašování klient vyzve uživatele k zadání přihlašovacích údajů ke cloudovým počítačům pro každé připojení. Jediným způsobem, jak se vyhnout zobrazení výzvy, je uložit přihlašovací údaje v klientovi. Doporučujeme ukládat přihlašovací údaje jenom na zabezpečených zařízeních, abyste ostatním uživatelům zabránili v přístupu k vašim prostředkům.

Ověřování v relaci

Po připojení ke cloudovému počítači se může zobrazit výzva k ověření v rámci relace. Tato část vysvětluje, jak v tomto scénáři použít jiné přihlašovací údaje než uživatelské jméno a heslo.

Ověřování bez hesla v relaci

Windows 365 podporuje ověřování bez hesla v relaci pomocí Windows Hello pro firmy nebo bezpečnostních zařízení, jako jsou klíče FIDO, při použití desktopového klienta Windows. Ověřování bez hesla se povolí automaticky, když cloudový počítač a místní počítač používají následující operační systémy:

Pokud je tato možnost povolená, všechny požadavky WebAuthn v relaci se přesměrují na místní počítač. K dokončení procesu ověřování můžete použít Windows Hello pro firmy nebo místně připojená zabezpečovací zařízení.

Pokud chcete získat přístup k prostředkům Microsoft Entra pomocí Windows Hello pro firmy nebo zabezpečovacích zařízení, musíte pro uživatele povolit klíč zabezpečení FIDO2 jako metodu ověřování. Pokud chcete tuto metodu povolit, postupujte podle kroků v tématu Povolení metody klíče zabezpečení FIDO2.

Ověřování čipovými kartami v relaci

Pokud chcete v relaci používat čipovou kartu, nezapomeňte nainstalovat ovladače čipových karet na cloudový počítač a povolit přesměrování čipových karet jako součást správy přesměrování zařízení RDP pro cloudové počítače. Zkontrolujte graf porovnání klientů a ujistěte se, že váš klient podporuje přesměrování čipových karet.

Další kroky

Přečtěte si o životním cyklu cloudových počítačů.