Dela via


Felsöka fjärrskrivbordsklienten för Windows när du ansluter till Azure Virtual Desktop

Den här artikeln beskriver problem som kan uppstå med Fjärrskrivbordsklienten för Windows när du ansluter till Azure Virtual Desktop och hur du åtgärdar dem.

Allmänt

I det här avsnittet hittar du felsökningsvägledning för allmänna problem med Fjärrskrivbordsklienten.

Du ser inte de förväntade resurserna

Om du inte ser de fjärrresurser som du förväntar dig att se i appen kontrollerar du det konto som du använder. Om du redan har loggat in med ett annat konto än det du vill använda för Azure Virtual Desktop bör du först logga ut och sedan logga in igen med rätt konto. Om du använder fjärrskrivbordswebbklienten kan du använda ett InPrivate-webbläsarfönster för att prova ett annat konto.

Om du använder rätt konto kontrollerar du att programgruppen är associerad med en arbetsyta.

Ditt konto är konfigurerat för att hindra dig från att använda den här enheten

Om du får ett felmeddelande om att ditt konto är konfigurerat för att förhindra att du använder den här enheten. Om du vill ha mer information kontaktar du systemadministratören och kontrollerar att användarkontot har fått rollen Virtuell datoranvändarinloggning på de virtuella datorerna.

Användarnamnet eller lösenordet är fel

Om du inte kan logga in och fortsätta att få ett felmeddelande om att dina autentiseringsuppgifter är felaktiga kontrollerar du först att du använder rätt autentiseringsuppgifter. Om du fortsätter att se felmeddelanden kontrollerar du att du har uppfyllt följande krav:

  • Har du tilldelat behörigheten rollbaserad åtkomstkontroll för virtuell datoranvändarinloggning (RBAC) till den virtuella datorn (VM) eller resursgruppen för varje användare?
  • Utesluter din princip för villkorsstyrd åtkomst kraven på multifaktorautentisering för inloggningsmolnprogrammet för virtuella Azure Windows-datorer ?

Om du har svarat nej på någon av dessa frågor måste du konfigurera om multifaktorautentiseringen. Om du vill konfigurera om multifaktorautentiseringen följer du anvisningarna i Framtvinga Microsoft Entra multifaktorautentisering för Azure Virtual Desktop med villkorlig åtkomst.

Viktigt!

Inloggningar för virtuella datorer stöder inte per användare aktiverad eller framtvingad Microsoft Entra multifaktorautentisering. Om du försöker logga in med multifaktorautentisering på en virtuell dator kan du inte logga in och får ett felmeddelande.

Om du har integrerade Microsoft Entra-loggar med Azure Monitor-loggar för att komma åt inloggningsloggarna för Microsoft Entra via Log Analytics kan du se om du har aktiverat multifaktorautentisering och vilken princip för villkorsstyrd åtkomst som utlöser händelsen. Händelserna som visas är icke-interaktiva användarinloggningshändelser för den virtuella datorn, vilket innebär att IP-adressen verkar komma från den externa IP-adress som din virtuella dator kommer åt Microsoft Entra-ID från.

Du kan komma åt inloggningsloggarna genom att köra följande Kusto-fråga:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Hämta och öppna klientloggar

Du kan behöva klientloggarna när du undersöker ett problem.

Så här hämtar du klientloggarna:

  1. Kontrollera att inga sessioner är aktiva och att klientprocessen inte körs i bakgrunden genom att högerklicka på ikonen Fjärrskrivbord i systemfältet och välja Koppla från alla sessioner.
  2. Öppna Utforskaren.
  3. Gå till mappen %temp%\DiagOutputDir\RdClientAutoTrace .

Loggarna finns i . ETL-filformat. Du kan konvertera dessa till . CSV eller .XML för att göra dem lättläst med hjälp tracerpt av kommandot . Leta reda på namnet på filen som du vill konvertera och anteckna den.

  • Konvertera . ETL-fil till . CSV, öppna PowerShell och kör följande och ersätt värdet för $filename med namnet på filen som du vill konvertera (utan tillägget) och $outputFolder med katalogen där du skapar . CSV-fil.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Konvertera . ETL-fil för att .XML, öppna Kommandotolken eller PowerShell och kör följande och ersätt <filename> med namnet på den fil som du vill konvertera och $outputFolder med katalogen där .XML filen ska skapas.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Klienten slutar svara eller kan inte öppnas

Om fjärrskrivbordsklienten för Windows eller Azure Virtual Desktop Store-appen för Windows slutar svara eller inte kan öppnas kan du behöva återställa användardata. Om du kan öppna klienten kan du återställa användardata från menyn Om , eller om du inte kan öppna klienten kan du återställa användardata från kommandoraden. Standardinställningarna för klienten återställs och du avregistreras från alla arbetsytor.

Så här återställer du användardata från klienten:

  1. Öppna fjärrskrivbordsappen på enheten.

  2. Välj de tre punkterna i det övre högra hörnet för att visa menyn och välj sedan Om.

  3. I avsnittet Återställ användardata väljer du Återställ. Bekräfta att du vill återställa dina användardata genom att välja Fortsätt.

Så här återställer du användardata från kommandoraden:

  1. Öppna PowerShell.

  2. Ändra katalogen till den plats där Fjärrskrivbordsklienten är installerad, som standard är C:\Program Files\Remote Desktopdetta .

  3. Kör följande kommando för att återställa användardata. Du uppmanas att bekräfta att du vill återställa dina användardata.

    .\msrdcw.exe /reset
    

    Du kan också lägga till /f alternativet där dina användardata återställs utan bekräftelse:

    .\msrdcw.exe /reset /f
    

Administratören kan ha avslutat sessionen

Du ser felmeddelandet Administratören kan ha avslutat sessionen. Försök ansluta igen. Om detta inte fungerar ber du administratören eller den tekniska supporten om hjälp när principinställningen Tillåt användare att fjärransluta via fjärrskrivbordstjänster har angetts till inaktiverad.

Konfigurera principen så att användarna kan ansluta igen beroende på om dina sessionsvärdar hanteras med grupprincip eller Intune.

För grupprincip:

  1. Öppna konsolen Grupprinciphantering (GPMC) för sessionsvärdar som hanteras med Active Directory eller redigerarkonsolen för lokal grupprincip och redigera principen som riktar sig till dina sessionsvärdar.

  2. Bläddra till Datorkonfiguration > Administrativa mallar Windows-komponenter > Fjärrskrivbordstjänster >> Fjärrskrivbord Sessionsvärdanslutningar >

  3. Ange principinställningen Tillåt användare att fjärransluta via fjärrskrivbordstjänster till Aktiverad.

För Intune:

  1. Öppna inställningskatalogen.

  2. Bläddra till Datorkonfiguration > Administrativa mallar Windows-komponenter > Fjärrskrivbordstjänster >> Fjärrskrivbord Sessionsvärdanslutningar >

  3. Ange principinställningen Tillåt användare att fjärransluta via fjärrskrivbordstjänster till Aktiverad.

Autentisering och identitet

I det här avsnittet hittar du felsökningsvägledning för autentiserings- och identitetsproblem med Fjärrskrivbordsklienten.

Inloggningsförsöket misslyckades

Om du får ett felmeddelande om att inloggningsförsöket misslyckades i Windows bezbednost uppmaning om autentiseringsuppgifter kontrollerar du följande:

Inloggningsmetoden som du försöker använda är inte tillåten

Om du stöter på ett felmeddelande om att inloggningsmetoden som du försöker använda inte är tillåten. Prova en annan inloggningsmetod eller kontakta systemadministratören. Du har principer för villkorlig åtkomst som begränsar åtkomsten. Följ anvisningarna i Framtvinga Microsoft Entra multifaktorautentisering för Azure Virtual Desktop med villkorlig åtkomst för att framtvinga Microsoft Entra multifaktorautentisering för dina Microsoft Entra-anslutna virtuella datorer.

En angiven inloggningssession finns inte. Det kan redan ha avslutats.

Om du stöter på ett fel som säger att ett autentiseringsfel uppstod. Det finns ingen angiven inloggningssession. Det kan redan ha avslutats, kontrollera att du har skapat och konfigurerat Kerberos-serverobjektet korrekt när du konfigurerar enkel inloggning.

Autentiseringsproblem vid användning av en N SKU för Windows

Autentiseringsproblem kan inträffa eftersom du använder en N SKU för Windows på din lokala enhet utan Media Feature Pack. Mer information och mer information om hur du installerar Media Feature Pack finns i Media Feature Pack-listan för Windows N-utgåvor.

Autentiseringsproblem när TLS 1.2 inte är aktiverat

Autentiseringsproblem kan inträffa när din lokala Windows-enhet inte har TLS 1.2 aktiverat. Om du vill aktivera TLS 1.2 måste du ange följande registervärden:

  • Nyckel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Namn på värde Typ Värdedata
    DisabledByDefault DWORD 0
    Aktiverat DWORD 1
  • Nyckel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Namn på värde Typ Värdedata
    DisabledByDefault DWORD 0
    Aktiverat DWORD 1
  • Nyckel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Namn på värde Typ Värdedata
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

Du kan konfigurera dessa registervärden genom att öppna PowerShell som administratör och köra följande kommandon:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Problemet visas inte här

Om problemet inte visas här kan du läsa Felsökningsöversikt, feedback och support för Azure Virtual Desktop för information om hur du öppnar ett Azure-supportärende för Azure Virtual Desktop.