Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Azure Virtual Desktop egyszeri bejelentkezése (SSO) az Microsoft Entra ID használatával zökkenőmentes bejelentkezési élményt biztosít a munkamenetgazdákhoz csatlakozó felhasználók számára. Ha engedélyezi az egyszeri bejelentkezést, a felhasználók egy Microsoft Entra ID jogkivonattal hitelesítik magukat a Windowsban. Ez a jogkivonat lehetővé teszi a jelszó nélküli hitelesítést és a Microsoft Entra ID összevonó külső identitásszolgáltatók használatát a munkamenet-gazdagéphez való csatlakozáskor, így a bejelentkezési élmény zökkenőmentes lesz.
Az Microsoft Entra ID használatával történő egyszeri bejelentkezés zökkenőmentes felhasználói élményt biztosít a munkameneten belüli Microsoft Entra ID-alapú erőforrások számára. A jelszó nélküli hitelesítés munkameneten belüli használatával kapcsolatos további információkért lásd: Munkameneten belüli jelszó nélküli hitelesítés.
Az egyszeri bejelentkezés Microsoft Entra ID hitelesítéssel való engedélyezéséhez öt feladatot kell elvégeznie:
Engedélyezze Microsoft Entra távoli asztali protokoll (RDP) hitelesítését.
A hozzájárulást kérő párbeszédpanel elrejtése.
Hozzon létre egy Kerberos Server-objektumot, ha Active Directory tartományi szolgáltatások a környezet része. A feltételekről további információt a szakasz tartalmaz.
Tekintse át a feltételes hozzáférési szabályzatokat.
Konfigurálja a gazdagépkészletet az egyszeri bejelentkezés engedélyezéséhez.
Az egyszeri bejelentkezés engedélyezése előtt
Az egyszeri bejelentkezés engedélyezése előtt tekintse át az alábbi információkat a környezetében való használathoz.
Munkamenet-zárolás viselkedése
Ha a Microsoft Entra ID használatával történő egyszeri bejelentkezés engedélyezve van, és a távoli munkamenetet a felhasználó vagy a szabályzat zárolja, megadhatja, hogy a munkamenet le van-e választva, vagy megjelenik-e a távoli zárolási képernyő. Az alapértelmezett viselkedés a munkamenet leválasztása zároláskor.
Ha a munkamenet-zárolási viselkedés leválasztásra van állítva, egy párbeszédpanel jelenik meg, amely tudatja a felhasználókat a kapcsolat bontásával. A felhasználók akkor választhatják az Újracsatlakozás lehetőséget a párbeszédpanelen, amikor készen állnak az újracsatlakozásra. Ez a viselkedés biztonsági okokból és a jelszó nélküli hitelesítés teljes körű támogatásának biztosítása érdekében történik. A munkamenet leválasztása a következő előnyöket nyújtja:
Konzisztens bejelentkezési élmény Microsoft Entra ID, ha szükséges.
Egyszeri bejelentkezés és újracsatlakozás hitelesítési kérés nélkül, ha a feltételes hozzáférési szabályzatok engedélyezik.
Támogatja a jelszó nélküli hitelesítést, például a hozzáférési kulcsokat és a FIDO2-eszközöket, ellentétben a távoli zárolási képernyővel.
A feltételes hozzáférési szabályzatok, beleértve a többtényezős hitelesítést és a bejelentkezési gyakoriságot, újraértékelódnak, amikor a felhasználó újra csatlakozik a munkamenethez.
Többtényezős hitelesítést igényelhet a munkamenethez való visszatéréshez, és megakadályozhatja, hogy a felhasználók egy egyszerű felhasználónévvel és jelszóval oldják fel a zárolást.
Ha úgy szeretné konfigurálni a munkamenet-zárolási viselkedést, hogy a munkamenet leválasztása helyett a távoli zárolási képernyő jelenjen meg, tekintse meg a munkamenet-zárolási viselkedés konfigurálását ismertető cikket.
Active Directory tartományi rendszergazdai fiókok egyszeri bejelentkezéssel
A Active Directory tartományi szolgáltatások (AD DS) és hibrid felhasználói fiókokkal rendelkező környezetekben az írásvédett tartományvezérlők alapértelmezett jelszóreplikációs házirendje letiltja a tartományi rendszergazdák és rendszergazdák biztonsági csoportok tagjainak jelszóreplikációját. Ez a szabályzat megakadályozza, hogy ezek a rendszergazdai fiókok bejelentkezhessenek Microsoft Entra hibrid csatlakoztatott gazdagépekre, és előfordulhat, hogy továbbra is a hitelesítő adataik megadására kérik őket. Emellett megakadályozza, hogy a rendszergazdai fiókok hozzáférjenek a Kerberos-hitelesítést használó helyszíni erőforrásokhoz Microsoft Entra csatlakoztatott gazdagépekről. Biztonsági okokból nem javasoljuk, hogy olyan fiókkal csatlakozzon távoli munkamenethez, amely tartományi rendszergazda.
Ha rendszergazdaként kell módosítania egy munkamenetgazdát, jelentkezzen be a munkamenetgazdára egy nem rendszergazdai fiókkal, majd használja a Futtatás rendszergazdaként lehetőséget vagy a futtató eszközt egy parancssorból a rendszergazdai fiókra való váltáshoz.
Előfeltételek
Az egyszeri bejelentkezés engedélyezése előtt meg kell felelnie a következő előfeltételeknek:
A Microsoft Entra bérlő konfigurálásához az alábbi Microsoft Entra beépített szerepkörök vagy azzal egyenértékű szerepkörök egyikét kell hozzárendelnie:
A munkamenetgazdáknak a következő operációs rendszerek egyikét kell futtatniuk, és telepítve kell lenniük a megfelelő kumulatív frissítéssel:
Windows 11 Nagyvállalati verzió 2022–2010-es kumulatív Frissítések Windows 11 (KB5018418) vagy újabb verziójával.
Windows 10 Enterprise 2022–10-es kumulatív Frissítések Windows 10 (KB5018410) vagy újabb verziójával.
Windows Server 2022-ben a Microsoft server operációs rendszer (KB5018421) vagy újabb verziójának 2022–2010-es összegző frissítésével.
A munkamenetgazdáknak Microsoft Entra kell csatlakozniuk, vagy hibrid csatlakozással kell Microsoft Entra. A Microsoft Entra tartományi szolgáltatások vagy Active Directory tartományi szolgáltatások csatlakoztatott munkamenetgazdák nem támogatottak.
Ha a Microsoft Entra hibrid csatlakoztatott munkamenetgazdái a felhasználói fiókoktól eltérő Active Directory-tartományban találhatók, kétirányú megbízhatósági kapcsolatnak kell lennie a két tartomány között. A kétirányú megbízhatósági kapcsolat nélkül a kapcsolatok visszaállnak a régebbi hitelesítési protokollokra.
Telepítse a Microsoft Graph PowerShell SDK 2.9.0-s vagy újabb verzióját a helyi eszközére vagy az Azure Cloud Shell.
Távoli munkamenethez való csatlakozáshoz használja a Windows App vagy a távoli asztali ügyfél támogatott verzióját. A következő platformok és verziók támogatottak:
Windows App:
- Windows: A Windows App összes verziója. Nincs szükség arra, hogy a helyi számítógép Microsoft Entra ID vagy Active Directory-tartományhoz csatlakozzon.
- macOS: 10.9.10-es vagy újabb verzió.
- iOS/iPadOS: 10.5.2-es vagy újabb verzió.
- Webböngésző.
Távoli asztali ügyfél:
- Windows asztali ügyfél Windows 10 vagy újabb rendszerű helyi számítógépeken. Nincs szükség arra, hogy a helyi számítógép Microsoft Entra ID vagy Active Directory-tartományhoz csatlakozzon.
- Webes ügyfél.
- macOS-ügyfél, 10.8.2-es vagy újabb verzió.
- iOS-ügyfél, 10.5.1-es vagy újabb verzió.
- Android-ügyfél, 10.0.16-os vagy újabb verzió.
Microsoft Entra-hitelesítés engedélyezése RDP-hez
Először engedélyeznie kell Microsoft Entra windowsos hitelesítést a Microsoft Entra-bérlőben, amely lehetővé teszi az RDP-hozzáférési jogkivonatok kiállítását, amelyek lehetővé teszik a felhasználók számára, hogy bejelentkezhessenek az Azure Virtual Desktop-munkamenetgazdákba. A tulajdonságot true (igaz) értékre állítja isRemoteDesktopProtocolEnabled
a szolgáltatásnév objektumán remoteDesktopSecurityConfiguration
a következő Microsoft Entra alkalmazásokhoz:
Alkalmazás neve | Alkalmazásazonosító |
---|---|
Microsoft Távoli asztal | a4a365df-50f1-4397-bc59-1a1564b8bb9c |
Windows Cloud-bejelentkezés | 270efc09-cd0d-444b-a71f-39af4910ec45 |
Fontos
Egy közelgő változás részeként 2024-től áttérünk a Microsoft Távoli asztal-ről a Windows Cloud Login szolgáltatásra. Mindkét alkalmazás konfigurálása biztosítja, hogy készen álljon a módosításra.
A szolgáltatásnév konfigurálásához a Microsoft Graph PowerShell SDK-val hozzon létre egy új remoteDesktopSecurityConfiguration objektumot a szolgáltatásnéven, és állítsa a tulajdonságot isRemoteDesktopProtocolEnabled
értékre true
. A Microsoft Graph API egy olyan eszközzel is használhatja, mint a Graph Explorer.
Nyissa meg az Azure Cloud Shell a Azure Portal PowerShell-termináltípussal, vagy futtassa a PowerShellt a helyi eszközön.
Ha Cloud Shell használ, győződjön meg arról, hogy az Azure-környezet a használni kívánt előfizetésre van állítva.
Ha helyileg használja a PowerShellt, először jelentkezzen be a Azure PowerShell, majd győződjön meg arról, hogy az Azure-környezet a használni kívánt előfizetésre van állítva.
Győződjön meg arról, hogy az előfeltételek közül telepítette a Microsoft Graph PowerShell SDK-t, majd importálja a Hitelesítés és alkalmazások Microsoft Graph modult, és csatlakozzon a Microsoft Graphhoz a és
Application-RemoteDesktopConfig.ReadWrite.All
hatókörökkelApplication.Read.All
az alábbi parancsok futtatásával:Import-Module Microsoft.Graph.Authentication Import-Module Microsoft.Graph.Applications Connect-MgGraph -Scopes "Application.Read.All","Application-RemoteDesktopConfig.ReadWrite.All"
Kérje le az egyes szolgáltatásnevek objektumazonosítóját, és tárolja őket változókban az alábbi parancsok futtatásával:
$MSRDspId = (Get-MgServicePrincipal -Filter "AppId eq 'a4a365df-50f1-4397-bc59-1a1564b8bb9c'").Id $WCLspId = (Get-MgServicePrincipal -Filter "AppId eq '270efc09-cd0d-444b-a71f-39af4910ec45'").Id
Állítsa a tulajdonságot
isRemoteDesktopProtocolEnabled
értékretrue
az alábbi parancsok futtatásával. Ezekből a parancsokból nincs kimenet.If ((Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $MSRDspId) -ne $true) { Update-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $MSRDspId -IsRemoteDesktopProtocolEnabled } If ((Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $WCLspId) -ne $true) { Update-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $WCLspId -IsRemoteDesktopProtocolEnabled }
A következő parancsok futtatásával ellenőrizze, hogy a tulajdonság
isRemoteDesktopProtocolEnabled
értékretrue
van-e állítva:Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $MSRDspId Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $WCLspId
Mindkét parancs kimenetének a következőnek kell lennie:
Id IsRemoteDesktopProtocolEnabled -- ------------------------------ id True
A hozzájárulási kérés elrejtése párbeszédpanel
Ha az egyszeri bejelentkezés engedélyezve van, a felhasználók alapértelmezés szerint egy párbeszédpanelen engedélyezik a távoli asztali kapcsolatot, amikor új munkamenetgazdához csatlakoznak. Microsoft Entra 30 napig legfeljebb 15 gazdagépet jegyez meg, mielőtt újra rákérdezne. Ha a felhasználók ezt a párbeszédablakot látják a távoli asztali kapcsolat engedélyezéséhez, az Igen lehetőséget választva csatlakozhatnak.
Ezt a párbeszédpanelt elrejtheti a megbízható eszközök listájának konfigurálásával. Az eszközök listájának konfigurálásához hozzon létre egy vagy több csoportot a munkamenetgazdákat tartalmazó Microsoft Entra ID, majd adja hozzá a csoportazonosítókat az SSO-szolgáltatásnevek, a Microsoft Távoli asztal és a Windows Cloud Login tulajdonságához.
Tipp
Javasoljuk, hogy használjon dinamikus csoportot, és konfigurálja a dinamikus tagsági szabályokat úgy, hogy az tartalmazza az összes Azure Virtual Desktop-munkamenetgazdát. Ebben a csoportban használhatja az eszközneveket, de biztonságosabb megoldásként beállíthatja és használhatja az eszközbővítmény-attribútumokat a Microsoft Graph API használatával. Míg a dinamikus csoportok általában 5–10 percen belül frissülnek, a nagy méretű bérlők akár 24 órát is igénybe vehetnek.
A dinamikus csoportokhoz Microsoft Entra ID P1 licencre vagy Intune oktatási licencre van szükség. További információ: Dinamikus tagsági szabályok csoportokhoz.
A szolgáltatásnév konfigurálásához a Microsoft Graph PowerShell SDK-val hozzon létre egy új targetDeviceGroup objektumot a szolgáltatásnéven a dinamikus csoport objektumazonosítójával és megjelenítendő nevével. A Microsoft Graph API egy olyan eszközzel is használhatja, mint a Graph Explorer.
Hozzon létre egy dinamikus csoportot Microsoft Entra ID, amely tartalmazza azokat a munkamenetgazdákat, amelyeknek el szeretné rejteni a párbeszédpanelt. Jegyezze fel a csoport objektumazonosítóját a következő lépéshez.
Ugyanabban a PowerShell-munkamenetben hozzon létre egy
targetDeviceGroup
objektumot a következő parancsok futtatásával, és cserélje le a<placeholders>
értékét a saját értékeire:$tdg = New-Object -TypeName Microsoft.Graph.PowerShell.Models.MicrosoftGraphTargetDeviceGroup $tdg.Id = "<Group object ID>" $tdg.DisplayName = "<Group display name>"
Adja hozzá a csoportot az
targetDeviceGroup
objektumhoz a következő parancsok futtatásával:New-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $MSRDspId -BodyParameter $tdg New-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $WCLspId -BodyParameter $tdg
A kimenetnek az alábbi példához hasonlónak kell lennie:
Id DisplayName -- ----------- 12345678-abcd-1234-abcd-1234567890ab Contoso-session-hosts
Ismételje meg a 2. és a 3. lépést minden olyan csoport esetében, amelyet hozzá szeretne adni az
targetDeviceGroup
objektumhoz, legfeljebb 10 csoportig.Ha később el kell távolítania egy eszközcsoportot az
targetDeviceGroup
objektumból, futtassa a következő parancsokat, és cserélje le a<placeholders>
értékét a saját értékeire:Remove-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $MSRDspId -TargetDeviceGroupId "<Group object ID>" Remove-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $WCLspId -TargetDeviceGroupId "<Group object ID>"
Kerberos-kiszolgálóobjektum létrehozása
Ha a munkamenetgazdák megfelelnek a következő feltételeknek, létre kell hoznia egy Kerberos-kiszolgálóobjektumot. További információ: Jelszó nélküli biztonsági kulcsos bejelentkezés engedélyezése a helyszíni erőforrásokba a Microsoft Entra ID használatával, konkrétan a Kerberos Server-objektum létrehozása című szakasz:
A munkamenetgazda Microsoft Entra hibrid csatlakozású. A tartományvezérlő hitelesítésének befejezéséhez Kerberos-kiszolgálóobjektummal kell rendelkeznie.
A munkamenetgazda Microsoft Entra csatlakozik, és a környezete Active Directory-tartományvezérlőket tartalmaz. Rendelkeznie kell egy Kerberos-kiszolgálóobjektummal ahhoz, hogy a felhasználók hozzáférhessenek a helyszíni erőforrásokhoz, például az SMB-megosztásokhoz és a windowsos integrált webhelyekhez való hitelesítéshez.
Fontos
Ha kerberos-kiszolgálóobjektum létrehozása nélkül engedélyezi az egyszeri bejelentkezést Microsoft Entra hibrid csatlakoztatott munkamenetgazdákat, a távoli munkamenethez való csatlakozáskor az alábbiak egyike történhet:
- Hibaüzenet jelenik meg, amely szerint az adott munkamenet nem létezik.
- A rendszer kihagyja az egyszeri bejelentkezést, és megjelenik egy szabványos hitelesítési párbeszédpanel a munkamenetgazda számára.
A problémák megoldásához hozza létre a Kerberos-kiszolgálóobjektumot, majd csatlakozzon újra.
A feltételes hozzáférési szabályzatok áttekintése
Ha az egyszeri bejelentkezés engedélyezve van, egy új Microsoft Entra ID alkalmazás lesz bevezetve, amely hitelesíti a felhasználókat a munkamenetgazda számára. Ha olyan feltételes hozzáférési szabályzatokkal rendelkezik, amelyek az Azure Virtual Desktop elérésekor érvényesek, tekintse át a többtényezős hitelesítés beállításával kapcsolatos javaslatokat, hogy a felhasználók a kívánt felhasználói élményben legyenek része.
A gazdagépkészlet konfigurálása az egyszeri bejelentkezés engedélyezéséhez
A gazdagépkészlet egyszeri bejelentkezésének engedélyezéséhez konfigurálnia kell a következő RDP-tulajdonságot, amelyet a Azure Portal vagy a PowerShell használatával végezhet el. Az RDP-tulajdonságok konfigurálásának lépéseit a gazdagépkészlet RDP-tulajdonságainak testreszabása című cikkben találja.
A Azure Portal állítsa Microsoft Entra egyszeri bejelentkezést úgy, hogy Connections Microsoft Entra hitelesítést használ az egyszeri bejelentkezés biztosításához.
PowerShell esetén állítsa az enablerdsaadauth tulajdonságot 1-re.
Következő lépések
A jelszó nélküli hitelesítés engedélyezéséről a Munkameneten belüli jelszó nélküli hitelesítés című témakörben olvashat.
Ismerje meg, hogyan konfigurálhatja a munkamenet-zárolás viselkedését az Azure Virtual Desktopban.
A Kerberos Microsoft Entra kapcsolatos további információkért lásd: Részletes útmutató: A Kerberos Microsoft Entra működése.
Ha bármilyen problémát tapasztal, lépjen a Csatlakoztatott virtuális gépek Microsoft Entra kapcsolatainak hibaelhárítása című témakörre.