Delen via


Windows 365-identiteit en -verificatie

De identiteit van een cloud-pc-gebruiker definieert welke services voor toegangsbeheer die gebruiker en cloud-pc beheren. Deze identiteit definieert:

  • De typen cloud-pc's waar de gebruiker toegang toe heeft.
  • De typen niet-cloud-pc-resources waar de gebruiker toegang toe heeft.

Een apparaat kan ook een identiteit hebben die wordt bepaald door het type join aan Microsoft Entra ID. Voor een apparaat definieert het jointype:

  • Als het apparaat een gezichtslijn naar een domeincontroller vereist.
  • Hoe het apparaat wordt beheerd.
  • Hoe gebruikers zich verifiëren bij het apparaat.

Identiteitstypen

Er zijn vier identiteitstypen:

  • Hybride identiteit: gebruikers of apparaten die zijn gemaakt in on-premises Active Directory Domain Services en vervolgens worden gesynchroniseerd met Microsoft Entra ID.
  • Cloudidentiteit: gebruikers of apparaten die zijn gemaakt en alleen bestaan in Microsoft Entra ID.
  • Federatieve identiteit: gebruikers die zijn gemaakt in een externe id-provider, met andere gebruikers dan Microsoft Entra ID of Active Directory Domain Services, die vervolgens worden gefedereerd met Microsoft Entra ID.
  • Externe identiteit: gebruikers die buiten uw Microsoft Entra-tenant worden gemaakt en beheerd, maar die worden uitgenodigd voor uw Microsoft Entra-tenant om toegang te krijgen tot de resources van uw organisatie.

Opmerking

  • Windows 365 ondersteunt federatieve identiteiten wanneer eenmalige aanmelding is ingeschakeld.
  • Windows 365 biedt geen ondersteuning voor externe identiteiten.

Typen apparaatdeelname

Er zijn twee jointypen waaruit u kunt kiezen bij het inrichten van een cloud-pc:

In de volgende tabel ziet u de belangrijkste mogelijkheden of vereisten op basis van het geselecteerde jointype:

Mogelijkheid of vereiste Microsoft Entra Hybrid Join Microsoft Entra-deelname
Azure-abonnement Vereist Optioneel
Virtueel Azure-netwerk met zichtlijn naar de domeincontroller Vereist Optioneel
Gebruikersidentiteitstype ondersteund voor aanmelding Alleen hybride gebruikers Hybride gebruikers of cloudgebruikers
Beleidsbeheer Groepsbeleidsobjecten (GPO) of Intune MDM Alleen Intune MDM
Aanmelding met Windows Hello voor Bedrijven ondersteund Ja, en het verbindingsapparaat moet zicht hebben op de domeincontroller via het directe netwerk of een VPN Ja

Verificatie

Wanneer een gebruiker toegang heeft tot een cloud-pc, zijn er drie afzonderlijke verificatiefasen:

  • Cloudserviceverificatie: Verificatie bij de Windows 365-service, waaronder het abonneren op resources en verificatie bij de gateway, is met Microsoft Entra ID.
  • Externe sessieverificatie: verificatie bij de cloud-pc. Er zijn meerdere manieren om te verifiëren bij de externe sessie, waaronder de aanbevolen eenmalige aanmelding (SSO).
  • Verificatie in sessie: verificatie bij toepassingen en websites in de cloud-pc.

Voor de lijst met referenties die beschikbaar zijn op de verschillende clients voor elk van de verificatiefase, vergelijkt u de clients op verschillende platforms.

Belangrijk

Verificatie werkt alleen goed als de lokale computer van de gebruiker ook toegang heeft tot de URL's in de sectie Extern bureaublad-clients van de lijst met vereiste URL's van Azure Virtual Desktop.

Windows 365 biedt eenmalige aanmelding (gedefinieerd als één verificatieprompt die kan voldoen aan zowel de Windows 365-serviceverificatie als cloud-pc-verificatie) als onderdeel van de service. Zie Eenmalige aanmelding voor meer informatie.

De volgende secties bevatten meer informatie over deze verificatiefasen.

Cloudserviceverificatie

Gebruikers moeten zich verifiëren bij de Windows 365-service wanneer:

Voor toegang tot de Windows 365-service moeten gebruikers zich eerst verifiëren bij de service door zich aan te melden met een Microsoft Entra ID-account.

Meervoudige verificatie

Volg de instructies in Beleid voor voorwaardelijke toegang instellen voor meer informatie over het afdwingen van Meervoudige verificatie van Microsoft Entra voor uw cloud-pc's. In dit artikel wordt ook uitgelegd hoe u kunt configureren hoe vaak uw gebruikers worden gevraagd hun referenties in te voeren.

Verificatie zonder wachtwoord

Gebruikers kunnen elk verificatietype gebruiken dat wordt ondersteund door Microsoft Entra ID, zoals Windows Hello voor Bedrijven en andere verificatieopties zonder wachtwoord (bijvoorbeeld FIDO-sleutels), om zich bij de service te verifiëren.

Smartcardverificatie

Als u een smartcard wilt gebruiken om te verifiëren bij Microsoft Entra ID, moet u eerst Verificatie op basis van Microsoft Entra-certificaten configureren of AD FS configureren voor verificatie van gebruikerscertificaten.

Id-providers van derden

U kunt externe id-providers gebruiken zolang ze federatief zijn met Microsoft Entra ID.

Externe sessieverificatie

Als u eenmalige aanmelding nog niet hebt ingeschakeld en gebruikers hun referenties nog niet lokaal hebben opgeslagen, moeten ze zich ook verifiëren bij de cloud-pc bij het starten van een verbinding.

Eenmalige aanmelding (SSO)

Met eenmalige aanmelding (SSO) kan de verbinding de cloud-pc-referentieprompt overslaan en de gebruiker automatisch aanmelden bij Windows via Microsoft Entra-verificatie. Microsoft Entra-verificatie biedt andere voordelen, waaronder verificatie zonder wachtwoord en ondersteuning voor id-providers van derden. Bekijk de stappen voor het configureren van eenmalige aanmelding om aan de slag te gaan.

Zonder eenmalige aanmelding vraagt de client gebruikers om hun cloud-pc-referenties voor elke verbinding. De enige manier om te voorkomen dat u wordt gevraagd, is door de referenties op te slaan in de client. U wordt aangeraden alleen referenties op te slaan op beveiligde apparaten om te voorkomen dat andere gebruikers toegang hebben tot uw resources.

Verificatie in sessie

Nadat u verbinding hebt gemaakt met uw cloud-pc, wordt u mogelijk gevraagd om verificatie binnen de sessie. In deze sectie wordt uitgelegd hoe u in dit scenario andere referenties dan gebruikersnaam en wachtwoord gebruikt.

Verificatie zonder wachtwoord in sessie

Windows 365 ondersteunt verificatie zonder wachtwoord in de sessie met Windows Hello voor Bedrijven of beveiligingsapparaten zoals FIDO-sleutels bij gebruik van de Windows Desktop-client. Verificatie zonder wachtwoord wordt automatisch ingeschakeld wanneer de cloud-pc en lokale pc de volgende besturingssystemen gebruiken:

Wanneer deze optie is ingeschakeld, worden alle WebAuthn-aanvragen in de sessie omgeleid naar de lokale pc. U kunt Windows Hello voor Bedrijven of lokaal gekoppelde beveiligingsapparaten gebruiken om het verificatieproces te voltooien.

Als u toegang wilt krijgen tot Microsoft Entra-resources met Windows Hello voor Bedrijven of beveiligingsapparaten, moet u de FIDO2-beveiligingssleutel inschakelen als verificatiemethode voor uw gebruikers. Volg de stappen in FIDO2-beveiligingssleutelmethode inschakelen om deze methode in te schakelen.

Smartcardverificatie in sessie

Als u een smartcard in uw sessie wilt gebruiken, moet u de stuurprogramma's voor smartcards installeren op de cloud-pc en smartcardomleiding toestaan als onderdeel van het beheren van RDP-apparaatomleidingen voor cloud-pc's. Bekijk het clientvergelijkingsdiagram om te controleren of uw client smartcardomleiding ondersteunt.

Volgende stappen

Meer informatie over de levenscyclus van cloud-pc's.