虚拟设备注册
云电脑 - Windows 365 企业版工作负载
Microsoft Windows 365工作负载上的托管桌面通过Windows 365将传统Microsoft托管桌面工作负载的管理体验带到云电脑上。 企业管理员可以在其Windows 365门户中使用单个预配策略自动预配Microsoft托管桌面管理的Windows 365工作负荷。
在Windows 365预配策略上部署Microsoft托管桌面
有关一般指南,请参阅创建Windows 365预配策略。
若要在Windows 365预配策略上部署Microsoft托管桌面,请执行以下操作:
- 转到Microsoft Intune管理中心。
- 在左窗格中,选择“ 设备”。
- 导航到“预配>Windows 365”。
- 选择“预配策略 >”“创建策略”。
- 提供策略名称,然后选择“ 联接类型”。 有关详细信息,请参阅 设备联接类型。
- 选择 下一步。
- 选择所需的图像,然后选择“ 下一步”。
- 在 “Microsoft托管服务 ”部分下,选择“ Microsoft托管桌面”。 然后,选择“下一步”。 Microsoft混合Microsoft Entra工作负荷不支持托管桌面。 如果选中,则Microsoft托管桌面当前不支持Microsoft Entra混合联接。若要更改联接类型,请转到“常规”选项卡,然后选择“Microsoft Entra加入消息出现”。
- 选择 Microsoft托管桌面配置文件。 然后,选择“下一步”。
- 相应地分配策略,然后选择“ 下一步”。
- 选择“创建”。 现在,Microsoft托管桌面会自动注册和管理新预配Windows 365 企业版云电脑。
云电脑 - Windows 365常见问题解答
问题 | 答案 |
---|---|
Windows 365云电脑上Microsoft托管桌面与物理设备是否有任何功能差异? | 一些。 由于云电脑的性质,基线已修改,以优化Windows 365上的体验。 |
我的云电脑在Microsoft Intune管理中心的显示方式是否有任何不同? | 云电脑将模型显示为已预配的许可证类型。 |
是否可以在Windows 365 商业版工作负载上运行Microsoft托管桌面? | 不正确。 Microsoft托管桌面仅适用于企业工作负载。 |
Azure 虚拟桌面工作负载
可以使用 注册 API 预配 Azure 虚拟桌面虚拟机并将其引入Microsoft已启用托管桌面的租户。 可以根据预配首选项调整注册 API。
Microsoft托管桌面为虚拟机提供与 物理设备相同的服务范围。 但是,除非另有说明,Microsoft托管桌面会推迟对Azure 支持的任何 Azure 虚拟桌面特定支持。
先决条件
Microsoft Azure 虚拟桌面托管桌面遵循与Microsoft托管桌面相同的 先决条件 ,以及 Azure 虚拟桌面先决条件。
该服务支持:
- 个人持久性虚拟机 (共用非多会话主机)
不支持以下 Azure 虚拟桌面功能:
- 多会话主机
- 共用非持久性虚拟机
- 远程应用流式处理
载入工作负载
Microsoft托管桌面通过 注册 API 载入新预配的会话主机。 Microsoft Entra设备加入并注册Intune后,将执行 API。 API 需要虚拟机Microsoft Entra设备 ID。
Azure 虚拟桌面注册 API
注意
通过 API 的 AVD 工作负载不支持共享设备模式。
以下 PowerShell 脚本使 IT 团队能够使用注册 API 将 Azure 虚拟桌面虚拟机手动注册到 Microsoft 托管桌面服务。 该脚本可以合并到现有的预配或部署管道中,以便实现自动化。
有关如何使用 Microsoft 托管桌面 API 的详细信息,请参阅 Microsoft 托管桌面 API。
相关性
该脚本使用 Az.Accounts 模块,并且应使用租户Intune管理员权限执行,因为这些脚本将收集用于接管操作的令牌。
在本地保存并执行 New-MMDAVDEnrollment.ps1
PowerShell 脚本。
PowerShell 脚本示例
PowerShell 脚本提供Microsoft Entra设备 ID 的参数。 以下 PowerShell 脚本是Microsoft Entra设备 ID 参数的示例:
$Global:aadDeviceID = "Azure AD Device ID"
$Global:CusmPartnerAPIUrl = "https://mmdls.microsoft.com/api/v1.0/devices/register/takeover"
# Define the required parameters for takeover
$deviceList = @"
{
"deviceList": [
{
"aadDeviceId": "$aadDeviceID",
"plan": "Premium",
"persona": "All"
}
]
}
"@
function PostRegisterRequest([string]$uri)
{
Write-Host Importing Az.Accounts
Import-Module Az.Accounts -Force
# Connect to Az account!
Write-Host Login with Intune Admin to get the token to post by custom API
Connect-AzAccount
# Get token for API
$token = Get-AzAccessToken -ResourceUrl "c9d36ed4-91b3-4c87-b8d7-68d92826c96c"
# Construct the auth header
$header = @{
'Content-Type' = 'application/json'
'Authorization' = "Bearer"+ " " + "$($token.token)"
}
# Use Customer API to add device to autopilot
$APIResponse = Invoke-RestMethod -Uri $uri -Method POST -Headers $header -Body $deviceList
return $APIResponse
}
#Main method
PostRegisterRequest $Global:CusmPartnerAPIUrl
重要
此脚本按原样提供。 Microsoft托管桌面不提供任何支持来自定义其内容或将其配置为任何其他工作流。
Azure 虚拟桌面常见问题解答
问题 | 答案 |
---|---|
Azure 虚拟桌面上的Microsoft托管桌面虚拟机与物理设备是否有任何功能差异? | 一些。 根据 Azure 虚拟桌面的性质,基线已修改,以优化虚拟机上的体验。 |
虚拟机在Microsoft Intune管理中心中的显示方式是否有任何不同? | 虚拟机显示为“虚拟机”。 |
与Microsoft托管桌面基线不同的配置
应用程序 | 解释 |
---|---|
Microsoft Teams | Microsoft Teams 部署Microsoft托管桌面被排除,以允许具有本机优化 Teams 的客户端。 |
配置 | 解释 |
---|---|
BitLocker | 无 BitLocker 强制实施。 Windows 365使用 Azure 存储服务器端加密 (SSE) 。 |
设备合规性 | 从 Microsoft 托管桌面托管设备符合性策略中删除了对受信任的平台模块 (TPM) 的要求,因为 TPM 在云电脑设备上不是强制要求,因此可能并非始终可用。 |
RDP 设置 | 在虚拟设备上启用了远程桌面协议 (RDP) 。 |
防火墙规则 | 在 中为远程桌面协议启用端口 3389, (RDP) 虚拟设备上的访问。 |
联系支持人员
通过 Windows 365、Azure 或 Microsoft 托管桌面为更新相关事件提供支持。