Windows サブスクリプションのライセンス認証用に VDA を構成する

適用対象:

  • Windows 10
  • Windows 11

このドキュメントでは、Windows Virtual Desktop Access (VDA) シナリオで Windows サブスクリプションのアクティブ化 を有効にするように仮想マシン (VM) を構成する方法について説明します。 Windows VDA は、仮想デスクトップへのアクセスを管理するためのデバイス ベースまたはユーザー ベースのライセンス メカニズムです。

以下のシナリオについて、展開の手順を示します。

  1. Active Directory に参加している仮想マシン (VM)
  2. 参加済み VM のMicrosoft Entra
  3. Azure ギャラリーの仮想マシン (VM)

要件

  • VM は、サポートされているバージョンの Windows Pro エディションを実行している必要があります。
  • VM は Active Directory またはMicrosoft Entra IDに参加している必要があります。
  • VM は、認定マルチテナント ホスト (QMTH) によってホストされている必要があります。

アクティベーション

シナリオ 1

  • VM でサポートされているバージョンの Windows が実行されています。

  • VM は、Azure、承認されたアウトソーシング元、または別の認定マルチテナント ホスト (QMTH) でホストされます。

    VDA 権限を持つユーザーがMicrosoft Entra資格情報を使用して VM にサインインすると、VM は自動的に Enterprise にステップアップされ、アクティブ化されます。 Windows Pro のライセンス認証を行う必要はありません。 この機能により、対象となるクラウド インフラストラクチャで KMS または MAK を維持する必要がなくなります。

シナリオ 2

  • Hyper-V ホストと VM はどちらも、サポートされているバージョンの Windows を実行しています。

    継承されたアクティブ化 が有効になっています。 Windows E3 または E5 ライセンスを持つユーザーによって作成されたすべての VM は、ユーザーがローカル アカウントでサインインするか、Microsoft Entra アカウントを使用するかに関係なく、自動的にアクティブ化されます。

シナリオ 3

  • ホスターは、承認された QMTH パートナーではありません。

    このシナリオでは、サブスクリプションのライセンス認証 Windows Enterprise を使用する前に、基になる Windows Pro ライセンスをアクティブ化する必要があります。 アクティブ化は、汎用ボリューム ライセンス キー (GVLK) と、ホスト側によって提供されるボリューム ライセンス KMS ライセンス認証サーバーを使用して実行されます。 または、KMS ライセンス認証サーバーを使用することもできます。 KMS ライセンス認証は、Azure VM に対して提供されます。 詳細については、「 Azure Windows 仮想マシンのアクティブ化に関する問題のトラブルシューティング」を参照してください。

ライセンス認証の問題の例については、「ユーザー エクスペリエンスのトラブルシューティング」をご覧ください。

Active Directory に参加している仮想マシン (VM)

  1. Azure にアップロードする Windows VHD または VHDX を準備する」に説明されている手順に従って、Azure 用に VM を準備します。

  2. (省略可能)ネットワーク レベルの認証を無効にするには、管理者特権のコマンド プロンプトで次のコマンドを入力します。

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  3. 管理者特権のコマンド プロンプトで、「 sysdm.cpl」と入力します。

  4. [リモート] タブで、[ このコンピューターへのリモート接続を許可する ] を選択し、[ユーザーの選択] を 選択します

  5. [ 追加] を選択し、「 Authenticated users」と入力し、[ OK] を 3 回選択します。

  6. sysprep を使用するには、「VHD を一般化する手順」の指示に従って、もう一度 VM を起動します。

  7. シナリオ 3 の説明に従って Windows Pro をアクティブ化する必要がある場合は、次の手順を実行して Windows 構成Designerを使用し、アクティブ化キーを挿入します。 それ以外の場合は、手順 8 に進みます。

    1. Windows 構成デザイナーをインストールします

    2. Windows 構成Designerを開き、[デスクトップ サービスのプロビジョニング] を選択します。

    3. [ 名前] に「 Desktop AD Enrollment Pro GVLK」と入力し、[ 完了] を選択し、[ デバイスのセットアップ ] ページでデバイス名を入力します。

      別のプロジェクト名を使用できますが、この名前は後の手順で dism.exe でも使用されます。

    4. [プロダクト キーの入力] で、Pro GVLK キーを入力します。 W269N-WFGWX-YVC9B-4J6C9-T83GX

    5. [ネットワークのセットアップ] ページで、[オフ] を選択します。

    6. [アカウントの管理] ページで、[Active Directory への登録] を選択し、アカウントの詳細を入力します。

      この手順は、Microsoft Entra参加している VM では異なります。

    7. [アプリケーションの追加] ページで、必要に応じてアプリケーションを追加します。 この手順は省略可能です。

    8. [証明書の追加] ページで、必要に応じて証明書を追加します。 この手順は省略可能です。

    9. [完了] ページで、[ 作成] を選択します。

    10. エクスプローラーで VHD を開き、ディスク イメージをマウントします。 マウントしたイメージのドライブ文字を決定します。

    11. 管理者特権のコマンド プロンプトで次のコマンドを入力します。 文字 G をマウントされたイメージのドライブ文字に置き換え、推奨されるプロジェクト名と異なる場合は、使用したプロジェクト名を入力します。

      Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
      
    12. エクスプローラーでマウントされたイメージを右クリックし、[ 取り出し] を選択します。

  8. 「一般化された VHD から VM をアップロードして作成する」の手順を参照して、Azure にサインインし、ストレージ アカウントの詳細を取得し、VHD をアップロードし、マネージド イメージを作成します。

参加済み VM のMicrosoft Entra

重要

Microsoft Entraプロビジョニング パッケージには、一括トークンの使用量に対して 180 日の制限があります。 180 日後に、プロビジョニング パッケージを更新し、イメージに再挿入する必要があります。 参加してデプロイMicrosoft Entra既存の仮想マシンを再作成する必要はありません。

Microsoft Entra参加済み VM の場合は、Active Directory に参加している VM の場合と同じ手順に従ってください。次の例外があります。

  • Windows 構成Designerを使用したセットアップ時に、[名前] に、Active Directory に参加している VM (デスクトップ一括登録トークン Pro GVLK など) にないことを示すプロジェクトの名前を入力します。

  • Windows 構成Designerを使用したセットアップ時に、Active Directory に登録する代わりに [アカウント管理] ページで、[Microsoft Entra IDに登録] を選択し、[一括トークンの取得]、[サインイン] の順に選択し、organizationの資格情報を使用して一括トークンを追加します。

  • PackagePath を入力するときは、以前に入力したプロジェクト名を使用します。 たとえば、 デスクトップ一括登録トークン Pro GVLK.ppkg

  • リモート デスクトップを使用して VM にアクセスする場合は、「Azure 用のカスタム RDP 設定を作成する」の説明に従って 、カスタム RDP 設定ファイルを作成する必要があります。

  1. (省略可能)ネットワーク レベルの認証を無効にするには、管理者特権のコマンド プロンプトで次のコマンドを入力します。

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  2. 管理者特権のコマンド プロンプトで、「」と入力 sysdm.cplします。

  3. [リモート] タブで、[ このコンピューターへのリモート接続を許可する ] を選択し、[ユーザーの選択] を 選択します

  4. [ 追加] を選択し、「 Authenticated users」と入力し、[ OK] を 3 回選択します。

  5. Windows 構成デザイナーをインストールします

  6. Windows 構成Designerを開き、[デスクトップ サービスのプロビジョニング] を選択します。

  7. シナリオ 3 の説明に従って Windows Pro をアクティブにする必要がある場合は、次の手順を実行します。 それ以外の場合は、手順 8 に進みます。

    1. [ 名前] に「 Desktop Bulk Enrollment Token Pro GVLK」と入力し、[ 完了] を選択し、[ デバイスのセットアップ ] ページでデバイス名を入力します。

    2. [プロダクト キーの入力] で、Pro GVLK キーを入力します。 W269N-WFGWX-YVC9B-4J6C9-T83GX

  8. [名前] に「Desktop Bulk Enrollment」と入力し、[完了] を選択し、[デバイスのセットアップ] ページでデバイス名を入力します。

  9. [ネットワークのセットアップ] ページで、[オフ] を選択します。

  10. [アカウント管理] ページで、[Microsoft Entra IDに登録] を選択し、[一括トークンの取得] を選択し、サインインし、組織の資格情報を使用して一括トークンを追加します。

  11. [アプリケーションの追加] ページで、必要に応じてアプリケーションを追加します。 この手順は省略可能です。

  12. [証明書の追加] ページで、必要に応じて証明書を追加します。 この手順は省略可能です。

  13. [完了] ページで、[ 作成] を選択します。

  14. PPKG ファイルをリモート仮想マシンにコピーします。 プロビジョニング パッケージを開いてインストールします。 このプロセスにより、システムが再起動されます。

リモート デスクトップを使用して VM にアクセスしようとすると、 カスタム RDP 設定ファイルを作成する必要があります。

Azure 用のカスタム RDP 設定の作成

  1. リモート デスクトップ接続を開き、リモート ホストの IP アドレスまたは DNS 名を入力します。

  2. [ オプションの表示] を選択し、[接続設定] で [ 名前を付けて保存] を選択します。 RDP ファイルを使用する場所に保存します。

  3. [リモート デスクトップ接続] ウィンドウを閉じ、メモ帳を開きます。

  4. メモ帳で RDP ファイルを開いて編集します。

  5. 次の 2 行から成るテキストを使用して、認証レベルを指定する行を入力するか、既に行がある場合はその行を置き換えます。

    enablecredsspsupport:i:0
    authentication level:i:2
    

    enablecredsspsupportauthentication level は、それぞれファイルに 1 回だけ表示されます。

  6. 変更を保存し、このカスタム RDP ファイルをMicrosoft Entra資格情報と共に使用して Azure VM に接続します。

Windows サブスクリプション ライセンス認証

VDI デスクトップで推奨される設定

VDI 環境用の Windows デスクトップのライセンスに関するホワイト ペーパー