Résoudre les problèmes du client Bureau à distance pour Windows lors de la connexion à Azure Virtual Desktop
Cet article décrit les problèmes que vous pouvez rencontrer avec le client Bureau à distance pour Windows lors de la connexion à Azure Virtual Desktop et explique comment les résoudre.
Général
Dans cette section, vous trouverez des conseils de résolution des problèmes pour les problèmes généraux du client Bureau à distance Windows.
Vous ne voyez pas les ressources attendues
Si vous ne voyez pas les ressources distantes que vous vous attendiez à voir dans l’application, vérifiez le compte que vous utilisez. Si vous vous êtes déjà connecté avec un autre compte que celui que vous souhaitez utiliser pour Azure Virtual Desktop, vous devez d’abord vous déconnecter, puis vous reconnecter avec le compte correct. Si vous utilisez le client Web Bureau à distance, vous pouvez utiliser une fenêtre de navigateur InPrivate pour essayer un autre compte.
Si vous utilisez le compte correct, assurez-vous que votre groupe d’applications est associé à un espace de travail.
Votre compte est configuré pour vous empêcher d’utiliser cet appareil
Si vous rencontrez une erreur indiquant Votre compte est configuré pour vous empêcher d’utiliser cet appareil. Pour plus d’informations, contactez votre administrateur système, vérifiez que le rôle Connexion de l’utilisateur de la machine virtuelle a été attribué au compte d’utilisateur sur les machines virtuelles.
Le nom d'utilisateur ou le mot de passe est incorrect
Si vous ne pouvez pas vous connecter et continuez à recevoir un message d’erreur indiquant que vos informations d’identification sont incorrectes, commencez par vérifier que vous utilisez les bonnes informations d’identification. Si vous continuez à voir des messages d’erreur, vérifiez que vous avez respecté les exigences suivantes :
- Avez-vous attribué l’autorisation de contrôle d’accès en fonction du rôle (RBAC) Connexion de l’utilisateur de la machine virtuelle à la machine virtuelle ou au groupe de ressources pour chaque utilisateur ?
- Votre stratégie d’accès conditionnel exclut-elle les impératifs d’authentification multifacteur pour l’application cloud de connexion à une machine virtuelle Azure Windows ?
Si vous avez répondu « non » à une de ces questions, vous devez reconfigurer votre authentification multifacteur. Pour reconfigurer votre authentification multifacteur, suivez les instructions fournies dans Appliquer l’authentification multifacteur Microsoft Entra pour Azure Virtual Desktop en utilisant l’accès conditionnel.
Important
Les connexions aux machines virtuelles ne prennent pas en charge l’authentification multifacteur Microsoft Entra activée ou appliquée par utilisateur. Si vous tentez de vous connecter avec une authentification multifacteur sur une machine virtuelle, vous échouerez et recevrez un message d’erreur.
Si vous avez intégré les journaux Microsoft Entra aux journaux Azure Monitor pour accéder à vos journaux de connexion Microsoft Entra via Log Analytics, vous pouvez voir si vous avez activé l’authentification multifacteur et quelle stratégie d’accès conditionnel déclenche l’événement. Les événements affichés sont des événements de connexion utilisateur non interactifs pour la machine virtuelle, ce qui signifie que l’adresse IP apparaîtra provenir de l’adresse IP externe à partir de laquelle votre machine virtuelle accède à Microsoft Entra ID.
Vous pouvez accéder à vos journaux de connexion en exécutant la requête Kusto suivante :
let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc
Récupérer et ouvrir les journaux clients
L’examen d’un problème peut vous amener à consulter les journaux du client.
Pour récupérer les journaux du client :
- Assurez-vous qu’aucune session n’est active et que le processus client ne s’exécute pas en arrière-plan en cliquant avec le bouton droit sur l’icône Bureau à distance dans la barre d’état système et en sélectionnant Déconnecter toutes les sessions.
- Ouvrez l’Explorateur de fichiers.
- Accédez au dossier %temp%\DiagOutputDir\RdClientAutoTrace.
Les journaux sont au format de fichier .ETL. Vous pouvez les convertir au format .CSV ou .XML pour qu’ils soient facilement lisibles à l’aide de la commande tracerpt
. Recherchez le nom du fichier que vous souhaitez convertir et notez-le.
Pour convertir le fichier .ETL au format .CSV, ouvrez PowerShell et exécutez la commande suivante, en remplaçant la valeur de
$filename
par le nom du fichier à convertir (sans l’extension) et$outputFolder
par le répertoire dans lequel vous souhaitez créer le fichier .CSV.$filename = "<filename>" $outputFolder = "C:\Temp" cd $env:TEMP\DiagOutputDir\RdClientAutoTrace tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
Pour convertir le fichier .ETL au format .XML, ouvrez l’invite de commandes ou PowerShell et exécutez la commande suivante, en remplaçant
<filename>
par le nom du fichier à convertir et$outputFolder
par le répertoire dans lequel vous souhaitez créer le fichier .XML.$filename = "<filename>" $outputFolder = "C:\Temp" cd $env:TEMP\DiagOutputDir\RdClientAutoTrace tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
Le client ne répond plus ou ne peut pas être ouvert
Si le client du Bureau à distance pour Windows ou l’application Store d’Azure Virtual Desktop pour Windows ne répond plus ou qu’il ne peut pas être ouvert, vous devez peut-être réinitialiser les données utilisateur. Si vous pouvez ouvrir le client, vous pouvez réinitialiser les données utilisateur à partir du menu À propos de. Si vous ne pouvez pas ouvrir le client, vous pouvez réinitialiser les données utilisateur à partir de la ligne de commande. Les paramètres par défaut du client sont alors restaurés et vous êtes désabonné de tous les espaces de travail.
Pour réinitialiser les données utilisateur à partir du client :
Ouvrez l’application Bureau à distance sur votre appareil.
Sélectionnez les trois points en haut à droite pour afficher le menu, puis sélectionnez À propos de.
Dans la section Réinitialiser les données utilisateur, sélectionnez Réinitialiser. Pour confirmer que vous souhaitez réinitialiser vos données utilisateur, sélectionnez Continuer.
Pour réinitialiser les données utilisateur à partir de la ligne de commande :
Ouvrez PowerShell.
Remplacez le répertoire par l’emplacement où le client Bureau à distance est installé. Par défaut, il s’agit de
C:\Program Files\Remote Desktop
.Exécutez la commande suivante pour réinitialiser les données utilisateur. Vous êtes invité à confirmer que vous souhaitez réinitialiser vos données utilisateur.
.\msrdcw.exe /reset
Vous pouvez également ajouter l’option
/f
avec laquelle vos données utilisateur sont réinitialisées sans confirmation :.\msrdcw.exe /reset /f
Votre administrateur a peut-être mis fin à votre session
Le message d’erreur Votre administrateur a peut-être mis fin à votre session. Réessayez de vous connecter. Si cela ne fonctionne pas, demandez de l’aide à votre administrateur ou au support technique s’affiche quand le paramètre de stratégie Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance est désactivé.
Pour configurer la stratégie pour autoriser les utilisateurs à se reconnecter selon que vos hôtes de session sont gérés avec une stratégie de groupe ou Intune.
Pour une stratégie de groupe :
Ouvrez la console de gestion des stratégies de groupe (GPMC) pour les hôtes de session gérés avec Active Directory ou la console Éditeur de stratégie de groupe locale, puis modifiez la stratégie qui cible vos hôtes de session.
Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance >Connexions.
Définissez le paramètre de stratégie Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance sur Activé.
Pour Intune :
Ouvrez le catalogue Paramètres.
Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance >Connexions.
Définissez le paramètre de stratégie Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance sur Activé.
Authentification et identité
Dans cette section, vous trouverez des conseils de résolution des problèmes pour les problèmes d’authentification et d’identité du client Bureau à distance Windows.
Échec de la tentative d’ouverture de session
Si vous rencontrez une erreur indiquant Échec de la tentative d’ouverture de session à l’invite des informations d’identification de sécurité Windows, vérifiez les points suivants :
- Vous utilisez un appareil qui est joint à Microsoft Entra de façon classique ou hybride dans le même locataire Microsoft Entra que l’hôte de session.
- Le protocole PKU2U est activé sur le PC local et l’hôte de session.
- L’authentification multifacteur par utilisateur est désactivée pour le compte d’utilisateur, car elle n’est pas prise en charge pour les machines virtuelles jointes à Microsoft Entra.
La méthode de connexion que vous essayez d’utiliser n’est pas autorisée
Si vous rencontrez une erreur indiquant La méthode de connexion que vous essayez d’utiliser n’est pas autorisée. Essayez une autre méthode de connexion ou contactez votre administrateur système, vous disposez de stratégies d’accès conditionnel qui restreignent l’accès. Suivez les instructions dans Appliquer l’authentification multifacteur Microsoft Entra pour Azure Virtual Desktop en utilisant l’accès conditionnel afin d’appliquer l’authentification multifacteur Microsoft Entra pour vos machines virtuelles jointes à Microsoft Entra.
Une session ouverte spécifiée n’existe pas. Il se peut qu’elle ait été déjà fermée.
Si vous rencontrez une erreur indiquant qu’une erreur d’authentification s’est produite. Une session d’ouverture de session spécifiée n’existe pas. Il se peut qu’elle ait été déjà fermée., vérifiez que vous avez correctement créé et configuré l’objet serveur Kerberos lors de la configuration de l’authentification unique.
Problèmes d’authentification lors de l’utilisation d’une référence SKU N de Windows
Vous pouvez rencontrer des problèmes d’authentification, car vous utilisez une référence SKU N de Windows sur votre appareil local sans le Media Feature Pack. Pour plus d’informations et pour connaître la procédure d’installation du Media Feature Pack, consultez Liste des packs Media Feature Pack pour les éditions Windows N.
Problèmes d’authentification quand TLS 1.2 n’est pas activé
Des problèmes d’authentification peuvent se produire quand TLS 1.2 n’est pas activé sur votre appareil Windows local. Pour activer TLS 1.2, vous devez définir les valeurs de registre suivantes :
Clé :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
Nom de la valeur Type Données de la valeur DisabledByDefault DWORD 0 activé DWORD 1 Clé :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
Nom de la valeur Type Données de la valeur DisabledByDefault DWORD 0 activé DWORD 1 Clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
Nom de la valeur Type Données de la valeur SystemDefaultTlsVersions DWORD 1 SchUseStrongCrypto DWORD 1
Vous pouvez configurer ces valeurs de Registre en ouvrant PowerShell en tant qu’administrateur et en exécutant les commandes suivantes :
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force
New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force
Le problème n’est pas répertorié ici
Si votre problème n’est pas répertorié ici, consultez Vue d’ensemble de la résolution des problèmes, des commentaires et du support pour Azure Virtual Desktop pour plus d’informations sur l’ouverture d’un cas de support Azure pour Azure Virtual Desktop.