Megosztás a következőn keresztül:


Egyszeri bejelentkezés konfigurálása az Azure Virtual Desktophoz az AD FS használatával

Ez a cikk végigvezeti az Active Directory összevonási szolgáltatás (AD FS) egyszeri bejelentkezés (SSO) Azure Virtual Desktophoz való konfigurálásának folyamatán.

Feljegyzés

Az Azure Virtual Desktop (klasszikus) nem támogatja ezt a funkciót.

Előfeltételek

Az AD FS egyszeri bejelentkezésének konfigurálása előtt a következő beállításnak kell futnia a környezetben:

  • A munkamenet-gazdagépek a Windows 10 vagy a Windows 11 támogatott verzióját futtatják.

  • Telepítenie kell az Active Directory Tanúsítványszolgáltatások (CA) szerepkört. A szerepkört futtató összes kiszolgálónak tartományhoz kell csatlakoznia, telepítve kell lennie a Windows legújabb frissítéseinek, és vállalati hitelesítésszolgáltatóként kell konfigurálnia.

  • Telepítenie kell a Active Directory összevonási szolgáltatások (AD FS) (AD FS) szerepkört. A szerepkört futtató kiszolgálóknak tartományhoz kell csatlakozniuk, telepítve kell lenniük a Legújabb Windows-frissítéseknek, és Windows Server 2016-ot vagy újabb verziót kell futtatniuk. A szerepkör beállításának megkezdéséhez tekintse meg összevonási oktatóanyagunkat.

  • Javasoljuk, hogy állítsa be a webes alkalmazásproxy szerepkört a környezet AD FS-kiszolgálókkal való kapcsolatának védelme érdekében. A szerepkört futtató összes kiszolgálónak telepítve kell lennie a Legújabb Windows-frissítéseknek, és Windows Server 2016-ot vagy újabb verziót kell futtatnia. A szerepkör beállításának megkezdéséhez tekintse meg ezt a webes alkalmazásproxy útmutatót.

  • A Felhasználók Microsoft Entra-azonosítóval való szinkronizálásához telepítenie kell a Microsoft Entra Connectet . A Microsoft Entra Connectet összevonási módban kell konfigurálni.

  • Állítsa be PowerShell-környezetét az Azure Virtual Desktophoz az AD FS-kiszolgálón.

Feljegyzés

Ezt a megoldást a Microsoft Entra Domain Services nem támogatja. Active Directory tartományi szolgáltatások tartományvezérlőt kell használnia.

Támogatott ügyfelek

A következő Azure Virtual Desktop-ügyfelek támogatják ezt a funkciót:

Tanúsítványkibocsátó hitelesítésszolgáltató konfigurálása

A következő tanúsítványsablonokat megfelelően kell létrehoznia, hogy az AD FS használhassa az egyszeri bejelentkezést:

  • Először létre kell hoznia az Exchange Enrollment Agent (offline kérelem) tanúsítványsablont. Az AD FS az Exchange Enrollment Agent tanúsítványsablonjával kér tanúsítványokat a felhasználó nevében.
  • Létre kell hoznia a Smartcard bejelentkezési tanúsítványsablont is, amelyet az AD FS a bejelentkezési tanúsítvány létrehozásához fog használni.

Miután létrehozta ezeket a tanúsítványsablonokat, engedélyeznie kell a sablonokat a hitelesítésszolgáltatón, hogy az AD FS igényelhesse őket.

Feljegyzés

Ez a megoldás minden bejelentkezéskor új rövid távú tanúsítványokat hoz létre, amelyek sok felhasználó esetén kitölthetik a hitelesítésszolgáltató adatbázisát. Elkerülheti az adatbázis túlterhelését, ha beállít egy hitelesítésszolgáltatót a nem állandó tanúsítványfeldolgozáshoz. Ha ezt teszi, a duplikált intelligenskártya-bejelentkezési tanúsítványsablonon győződjön meg arról, hogy csak a Tanúsítványok és kérések tárolása a hitelesítésszolgáltató adatbázisában engedélyezve van. Ne engedélyezze a visszavonási adatokat a kiadott tanúsítványokban , vagy a konfiguráció nem fog működni.

A regisztrációs ügynök tanúsítványsablonjának létrehozása

A környezetétől függően előfordulhat, hogy már konfigurálta a regisztrációs ügynök tanúsítványsablonját más célokra, például Vállalati Windows Hello, bejelentkezési tanúsítványok vagy VPN-tanúsítványok céljára. Ha igen, módosítania kell az egyszeri bejelentkezés támogatásához. Ha nem, létrehozhat egy új sablont.

Annak megállapításához, hogy már használ-e regisztrációs ügynök tanúsítványsablont, futtassa az alábbi PowerShell-parancsot az AD FS-kiszolgálón, és ellenőrizze, hogy visszaadott-e értéket. Ha üres, hozzon létre egy új regisztrációs ügynök tanúsítványsablonját. Ellenkező esetben jegyezze meg a nevet, és frissítse a meglévő regisztrációs ügynök tanúsítványsablonját.

Import-Module adfs
(Get-AdfsCertificateAuthority).EnrollmentAgentCertificateTemplateName

Új regisztrációs ügynök tanúsítványsablonjának létrehozása:

  1. A hitelesítésszolgáltatón futtassa mmc.exe a Start menüből a Microsoft Felügyeleti konzol elindításához.

  2. Fájl kiválasztása...>Bővítmény/távoli beépülő modul...>Tanúsítványsablonok>: Ok hozzáadása>> a tanúsítványsablonok listájának megtekintéséhez.

  3. Bontsa ki a tanúsítványsablonokat, kattintson a jobb gombbal az Exchange regisztrációs ügynökre (offline kérelem), és válassza a Sablon duplikálása lehetőséget.

  4. Válassza az Általános lapot, majd írja be az "ADFS regisztrációs ügynök" kifejezést a Sablon megjelenítendő név mezőjébe. Ez automatikusan "ADFSEnrollmentAgent" értékre állítja a sablon nevét.

  5. Válassza a Biztonság lapot, majd a Hozzáadás... lehetőséget.

  6. Ezután válassza az Objektumtípusok..., majd a Szolgáltatásfiókok lehetőséget, majd az OK gombot.

  7. Adja meg az AD FS szolgáltatásfiókjának nevét, és válassza az OK gombot.

    • Izolált AD FS-beállítás esetén a szolgáltatásfiók neve "adfssvc$" lesz
    • Ha az AD FS-t a Microsoft Entra Connect használatával állítja be, a szolgáltatásfiók neve "aadcsvc$" lesz.
  8. Miután hozzáadta a szolgáltatásfiókot, és látható a Biztonság lapon, jelölje ki a Csoport vagy a Felhasználónevek panelen, majd az AD FS szolgáltatásfiók engedélypanelén válassza a "Regisztráció" és az "Automatikus regisztráció" lehetőséget, majd a mentéshez kattintson az OK gombra.

    Képernyőkép a regisztrációs ügynök tanúsítványsablonjának biztonsági lapjára a megfelelő konfigurálás után.

Meglévő regisztrációs ügynök tanúsítványsablonjának frissítése:

  1. A hitelesítésszolgáltatón futtassa mmc.exe a Start menüből a Microsoft Felügyeleti konzol elindításához.
  2. Fájl kiválasztása...>Bővítmény/távoli beépülő modul...>Tanúsítványsablonok>: Ok hozzáadása>> a tanúsítványsablonok listájának megtekintéséhez.
  3. Bontsa ki a tanúsítványsablonokat, és kattintson duplán az AD FS-kiszolgálón konfigurált sablonnak megfelelő sablonra. Az Általános lapon a sablon nevének meg kell egyeznie a fenti névvel.
  4. Válassza a Biztonság lapot, majd a Hozzáadás... lehetőséget.
  5. Ezután válassza az Objektumtípusok..., majd a Szolgáltatásfiókok lehetőséget, majd az OK gombot.
  6. Adja meg az AD FS szolgáltatásfiókjának nevét, és válassza az OK gombot.
    • Izolált AD FS-beállítás esetén a szolgáltatásfiók neve "adfssvc$" lesz
    • Ha az AD FS-t a Microsoft Entra Connect használatával állítja be, a szolgáltatásfiók neve "aadcsvc$" lesz.
  7. Miután hozzáadta a szolgáltatásfiókot, és látható a Biztonság lapon, jelölje ki a Csoport vagy a Felhasználónevek panelen, majd az AD FS szolgáltatásfiók engedélypanelén válassza a "Regisztráció" és az "Automatikus regisztráció" lehetőséget, majd a mentéshez kattintson az OK gombra.

A Smartcard bejelentkezési tanúsítványsablonjának létrehozása

A Smartcard bejelentkezési tanúsítványsablonjának létrehozása:

  1. A hitelesítésszolgáltatón futtassa mmc.exe a Start menüből a Microsoft Felügyeleti konzol elindításához.

  2. Fájl kiválasztása...>Bővítmény/távoli beépülő modul...>Tanúsítványsablonok>: Ok hozzáadása>a tanúsítványsablonok listájának megtekintéséhez.

  3. Bontsa ki a tanúsítványsablonokat, kattintson a jobb gombbal a Smartcard-bejelentkezés elemre, és válassza a Sablon duplikálása lehetőséget.

  4. Válassza az Általános lapot, majd írja be az "ADFS SSO" kifejezést a Sablon megjelenítendő név mezőjébe. Ez automatikusan "ADFSSSO" értékre állítja a sablon nevét.

    Feljegyzés

    Mivel ezt a tanúsítványt igény szerint kérik, javasoljuk, hogy az érvényességi időt 8 órára, a megújítási időtartamot pedig 1 órára rövidítse.

  5. Válassza a Tulajdonos név lapfület, majd válassza az Ellátás lehetőséget a kérelemben. Ha figyelmeztető üzenet jelenik meg, válassza az OK gombot.

    Képernyőkép az SSO-tanúsítványsablon tulajdonosnév lapján, valamint a megfelelő konfiguráláskor megjelenő képről.

  6. Válassza a Kiállítási követelmények lapot.

  7. Válassza ki az engedélyezett aláírások számát, és adja meg az 1 értéket.

    Képernyőkép az SSO-tanúsítványsablon kiállítási követelmények lapján, valamint a megfelelő konfiguráláskor megjelenő megjelenésről.

  8. Alkalmazásszabályzat esetén válassza a Tanúsítványkérelem-ügynök lehetőséget.

  9. Válassza a Biztonság lapot, majd a Hozzáadás... lehetőséget.

  10. Válassza az Objektumtípusok..., a Szolgáltatásfiókok és az OK lehetőséget.

  11. Adja meg az AD FS szolgáltatásfiókjának nevét, ahogyan a regisztrációs ügynök tanúsítványsablonjának létrehozása szakaszban tette.

    • Izolált AD FS-beállítás esetén a szolgáltatásfiók neve "adfssvc$" lesz
    • Ha az AD FS-t a Microsoft Entra Connect használatával állítja be, a szolgáltatásfiók neve "aadcsvc$" lesz.
  12. Miután hozzáadta a szolgáltatásfiókot, és látható a Biztonság lapon, jelölje ki a Csoport vagy a Felhasználónevek panelen, válassza az Engedélyezés mind a "Regisztráció" és az "Automatikus regisztráció" lehetőséget, majd a mentéshez kattintson az OK gombra.

Képernyőkép az SSO-tanúsítványsablon biztonsági lapjával a megfelelő konfigurálás után.

Az új tanúsítványsablonok engedélyezése:

Az új tanúsítványsablonok engedélyezése:

  1. A hitelesítésszolgáltatón futtassa mmc.exe a Start menüből a Microsoft Felügyeleti konzol elindításához.

  2. Fájl kiválasztása...>Beépülő modul hozzáadása/eltávolítása...>A hitelesítésszolgáltató>adja hozzá>> a befejezést> és az OK elemet a hitelesítésszolgáltató megtekintéséhez.

  3. Bontsa ki a hitelesítésszolgáltatót a bal oldali panelen, és nyissa meg a Tanúsítványsablonokat.

  4. Kattintson a jobb gombbal a tanúsítványsablonok listáját megjelenítő középső ablaktáblára, válassza az Új lehetőséget, majd válassza a Kibocsátandó tanúsítványsablon lehetőséget.

  5. Válassza ki az ADFS regisztrációs ügynököt és az ADFS egyszeri bejelentkezést, majd kattintson az OK gombra. Mindkét sablonnak meg kell jelennie a középső panelen.

    Képernyőkép a kiadható tanúsítványsablonok listájáról, beleértve az új ADFS regisztrációs ügynököt és az ADFS SSO-t.

    Feljegyzés

    Ha már konfigurálta a regisztrációs ügynök tanúsítványsablonját, csak az ADFS SSO-sablont kell hozzáadnia.

Az AD FS-kiszolgálók konfigurálása

Konfigurálnia kell a Active Directory összevonási szolgáltatások (AD FS) (AD FS) kiszolgálókat az új tanúsítványsablonok használatára, és meg kell adnia a függő entitás megbízhatóságát az egyszeri bejelentkezés támogatásához.

Az AD FS-kiszolgáló és az Azure Virtual Desktop szolgáltatás közötti függő entitás megbízhatósága lehetővé teszi az egyszeri bejelentkezési tanúsítványkérelmek megfelelő továbbítását a tartománykörnyezetbe.

Az AD FS egyszeri bejelentkezésének konfigurálásakor a megosztott kulcsot vagy tanúsítványt kell választania:

  • Ha egyetlen AD FS-kiszolgálóval rendelkezik, választhat megosztott kulcsot vagy tanúsítványt.
  • Ha több AD FS-kiszolgálóval rendelkezik, tanúsítványt kell választania.

A Windowsba való bejelentkezéshez használt jogkivonat létrehozásához használt megosztott kulcsot vagy tanúsítványt biztonságosan kell tárolni az Azure Key Vaultban. A titkos kulcsot egy meglévő Key Vaultban tárolhatja, vagy üzembe helyezhet egy újat. Mindkét esetben meg kell győződnie arról, hogy a megfelelő hozzáférési szabályzatot kell beállítania, hogy az Azure Virtual Desktop szolgáltatás hozzáférhessen.

Tanúsítvány használata esetén bármilyen általános célú tanúsítványt használhat, és a tulajdonos vagy a tulajdonos alternatív neve (SAN) nem kötelező. Bár nem kötelező, ajánlott létrehozni egy érvényes hitelesítésszolgáltató által kiadott tanúsítványt. Ez a tanúsítvány közvetlenül az Azure Key Vaultban hozható létre, és exportálható titkos kulccsal kell rendelkeznie. A nyilvános kulcs exportálható és használható az AD FS-kiszolgáló konfigurálásához az alábbi szkript használatával. Vegye figyelembe, hogy ez a tanúsítvány eltér az AD FS SSL-tanúsítványtól, amely megfelelő tulajdonosnévvel és érvényes hitelesítésszolgáltatóval rendelkezik.

A PowerShell-galéria elérhető ConfigureWVDSSO.ps1 PowerShell-szkript konfigurálja az AD FS-kiszolgálót a függő entitás megbízhatóságához, és szükség esetén telepíti a tanúsítványt.

Ez a szkript csak egy szükséges paraméterrel rendelkezik, az ADFSAuthority paraméterrel, amely az AD FS-nek feloldó URL-cím, és utótagként a "/adfs" nevet használja. Például: https://adfs.contoso.com/adfs.

  1. Az AD FS virtuális gépeken futtassa a következő PowerShell-parancsmagot az AD FS konfigurálásához az előző szakasz tanúsítványsablonjainak használatára:

    Set-AdfsCertificateAuthority -EnrollmentAgentCertificateTemplate "ADFSEnrollmentAgent" -LogonCertificateTemplate "ADFSSSO" -EnrollmentAgent
    

    Feljegyzés

    Ha már konfigurálva van a EnrollmentAgentCertificateTemplate, győződjön meg arról, hogy a meglévő sablonnevet használja az ADFSEnrollmentAgent helyett.

  2. Futtassa a ConfigureWVDSSO.ps1 szkriptet.

    Feljegyzés

    Az utasítások következő részének elvégzéséhez a $config változóértékek szükségesek, ezért ne zárja be az előző utasítások végrehajtásához használt PowerShell-ablakot. Használhatja ugyanazt a PowerShell-ablakot, vagy megnyithatja egy új PowerShell-munkamenet indításakor.

    • Ha megosztott kulcsot használ a Key Vaultban, futtassa az alábbi PowerShell-parancsmagot az AD FS-kiszolgálón az ADFSServiceUrl helyére a teljes URL-címmel az AD FS szolgáltatás eléréséhez:

      Install-Script ConfigureWVDSSO
      $config = ConfigureWVDSSO.ps1 -ADFSAuthority "<ADFSServiceUrl>" [-WvdWebAppAppIDUri "<WVD Web App URI>"] [-RdWebURL "<RDWeb URL>"]
      

      Feljegyzés

      A WvdWebAppAppIDUri és rdWebURL tulajdonságokra van szüksége egy olyan szuverén felhő környezetének konfigurálásához, mint az Azure Government. Az Azure Commercial Cloudban ezek a tulajdonságok automatikusan a következőre https://www.wvd.microsoft.com https://rdweb.wvd.microsoft.com vannak állítva:

    • Ha tanúsítványt használ a Key Vaultban, futtassa a következő PowerShell-parancsmagot az AD FS-kiszolgálón az ADFSServiceUrl helyére a teljes URL-címmel az AD FS szolgáltatás eléréséhez:

      Install-Script ConfigureWVDSSO
      $config = ConfigureWVDSSO.ps1 -ADFSAuthority "<ADFSServiceUrl>" -UseCert -CertPath "<Path to the pfx file>" -CertPassword <Password to the pfx file> [-WvdWebAppAppIDUri "<WVD Web App URI>"] [-RdWebURL "<RDWeb URL>"]
      

      Feljegyzés

      A WvdWebAppAppIDUri és rdWebURL tulajdonságokra van szüksége egy olyan szuverén felhő környezetének konfigurálásához, mint az Azure Government. Az Azure Commercial Cloudban ezek a tulajdonságok automatikusan a következőre https://www.wvd.microsoft.com https://rdweb.wvd.microsoft.com vannak állítva:

  3. A következő PowerShell-parancsmag futtatásával állítsa be a hozzáférési szabályzatot az Azure Key Vaulton:

    Set-AzKeyVaultAccessPolicy -VaultName "<Key Vault Name>" -ServicePrincipalName 9cdead84-a844-4324-93f2-b2e6bb768d07 -PermissionsToSecrets get -PermissionsToKeys sign
    
  4. Tárolja a megosztott kulcsot vagy tanúsítványt az Azure Key Vaultban egy olyan címkével, amely tartalmazza a titkos kód használatára engedélyezett előfizetés-azonosítók vesszővel tagolt listáját.

    • Ha megosztott kulcsot használ a Key Vaultban, futtassa a következő PowerShell-parancsmagot a megosztott kulcs tárolásához és a címke beállításához:

      $hp = Get-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>" 
      $secret = Set-AzKeyVaultSecret -VaultName "<Key Vault Name>" -Name "adfsssosecret" -SecretValue (ConvertTo-SecureString -String $config.SSOClientSecret  -AsPlainText -Force) -Tag @{ 'AllowedWVDSubscriptions' = $hp.Id.Split('/')[2]}
      
    • Ha a tanúsítvány már szerepel a Key Vaultban, futtassa a következő PowerShell-parancsmagot a címke beállításához:

      $hp = Get-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>"
      $secret = Update-AzKeyVaultCertificate -VaultName "<Key Vault Name>" -Name "<Certificate Name>" -Tag @{ 'AllowedWVDSubscriptions' = $hp.Id.Split('/')[2]} -PassThru
      
    • Ha rendelkezik helyi tanúsítvánnyal, futtassa a következő PowerShell-parancsmagot a tanúsítvány key vaultban való importálásához és a címke beállításához:

      $hp = Get-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>" 
      $secret = Import-AzKeyVaultCertificate -VaultName "<Key Vault Name>" -Name "adfsssosecret" -Tag @{ 'AllowedWVDSubscriptions' = $hp.Id.Split('/')[2]} -FilePath "<Path to pfx>" -Password (ConvertTo-SecureString -String "<pfx password>"  -AsPlainText -Force)
      

Feljegyzés

Az AD FS egyszeri bejelentkezési beállításainak módosításával megadhatja, hogy a rendszer milyen gyakran kérje a felhasználóktól a hitelesítő adatokat. Alapértelmezés szerint a rendszer 8 óránként kéri a felhasználókat a nem regisztrált eszközökön.

Az Azure Virtual Desktop gazdagépkészletének konfigurálása

Itt az ideje, hogy konfigurálja az AD FS SSO-paramétereket az Azure Virtual Desktop gazdagépkészletén. Ehhez állítsa be a PowerShell-környezetet az Azure Virtual Desktophoz, ha még nem tette meg, és csatlakozzon a fiókjához.

Ezt követően frissítse a gazdagépkészlet egyszeri bejelentkezéssel kapcsolatos adatait az alábbi két parancsmag egyikének futtatásával ugyanabban a PowerShell-ablakban az AD FS virtuális gépen:

  • Ha megosztott kulcsot használ a Key Vaultban, futtassa a következő PowerShell-parancsmagot:

    Update-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>" -SsoadfsAuthority "<ADFSServiceUrl>" -SsoClientId "<WVD Web App URI>" -SsoSecretType SharedKeyInKeyVault -SsoClientSecretKeyVaultPath $secret.Id
    

    Feljegyzés

    Az SsoClientId tulajdonságot úgy kell beállítania, hogy megfeleljen az SSO-t üzembe helyező Azure-felhőnek. Az Azure Commercial Cloudban ezt a tulajdonságot https://www.wvd.microsoft.coma következőre kell állítani: . A tulajdonsághoz szükséges beállítás azonban más felhők esetében is eltérő lesz, például az Azure Government-felhő esetében.

  • Ha tanúsítványt használ a Key Vaultban, futtassa a következő PowerShell-parancsmagot:

    Update-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>" -SsoadfsAuthority "<ADFSServiceUrl>" -SsoClientId "<WVD Web App URI>" -SsoSecretType CertificateInKeyVault -SsoClientSecretKeyVaultPath $secret.Id
    

    Feljegyzés

    Az SsoClientId tulajdonságot úgy kell beállítania, hogy megfeleljen az SSO-t üzembe helyező Azure-felhőnek. Az Azure Commercial Cloudban ezt a tulajdonságot https://www.wvd.microsoft.coma következőre kell állítani: . A tulajdonsághoz szükséges beállítás azonban más felhők esetében is eltérő lesz, például az Azure Government-felhő esetében.

További gazdagépkészletek konfigurálása

Ha további gazdagépkészleteket kell konfigurálnia, lekérheti a meglévő gazdagépkészlet konfigurálásához használt beállításokat az új beállításához.

A meglévő gazdagépkészlet beállításainak lekéréséhez nyisson meg egy PowerShell-ablakot, és futtassa ezt a parancsmagot:

Get-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>" | fl *

A lépéseket követve konfigurálhatja az Azure Virtual Desktop gazdagépkészletét ugyanazokkal az SsoClientId, SsoClientSecretKeyVaultPath, SsoSecretType és SsoadfsAuthority értékekkel.

Egyszeri bejelentkezés eltávolítása

Ha le szeretné tiltani az egyszeri bejelentkezést a gazdagépkészleten, futtassa a következő parancsmagot:

Update-AzWvdHostPool -Name "<Host Pool Name>" -ResourceGroupName "<Host Pool Resource Group Name>" -SsoadfsAuthority ''

Ha az SSO-t is le szeretné tiltani az AD FS-kiszolgálón, futtassa ezt a parancsmagot:

Install-Script UnConfigureWVDSSO
UnConfigureWVDSSO.ps1 -WvdWebAppAppIDUri "<WVD Web App URI>" -WvdClientAppApplicationID "a85cf173-4192-42f8-81fa-777a763e6e2c"

Feljegyzés

A WvdWebAppAppIDUri tulajdonságnak meg kell egyeznie a telepített Azure-felhőnek. Az Azure Commercial Cloudban ez a tulajdonság .https://www.wvd.microsoft.com Más felhők esetében is más lesz, mint az Azure Government-felhő.

Következő lépések

Most, hogy konfigurálta az egyszeri bejelentkezést, bejelentkezhet egy támogatott Azure Virtual Desktop-ügyfélbe, hogy tesztelje azt egy felhasználói munkamenet részeként. Ha meg szeretné tudni, hogyan csatlakozhat egy munkamenethez az új hitelesítő adataival, tekintse meg az alábbi cikkeket: