共用方式為


Add-RdsAccount

新增要用於 Windows 虛擬桌面 Cmdlet 要求的已驗證帳戶。

語法

Add-RdsAccount
   [-DeploymentUrl] <String>
   [[-Credential] <PSCredential>]
   [<CommonParameters>]
Add-RdsAccount
   [-DeploymentUrl] <String>
   [-Credential] <PSCredential>
   [-ServicePrincipal]
   [-AadTenantId] <String>
   [<CommonParameters>]
Add-RdsAccount
   [-DeploymentUrl] <String>
   [-CertificateThumbprint] <String>
   [-ApplicationId] <String>
   [-AadTenantId] <String>
   [<CommonParameters>]

Description

Add-RdsAccount Cmdlet 會新增已驗證的帳戶,以用於 Windows 虛擬桌面 Cmdlet 要求。 完成後,內容會自動設定為使用「預設租使用者群組」作為租用戶組名。 您可以執行 Set-RdsContext Cmdlet 來變更內容。

範例

範例 1:透過互動式登入連線到 Windows 虛擬桌面

PS C:\> Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

DeploymentUrl                       TenantGroupName       UserName
-------------                       ---------------       --------
https://rdbroker.wvd.microsoft.com  Default Tenant Group  admin@contoso.com

此命令會連線到公司或學校帳戶。 若要使用此帳戶執行 Windows 虛擬桌面 Cmdlet,您必須在提示字元中提供組織標識碼認證。 如果您的認證已啟用多重要素驗證,您必須使用互動式選項或使用服務主體驗證來登入。

範例 2:使用組織標識碼認證連線到 Windows 虛擬桌面

`powershell
PS C:\> $Credential = Get-Credential
PS C:\> Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

DeploymentUrl                       TenantGroupName       UserName
-------------                       ---------------       --------
https://rdbroker.wvd.microsoft.com  Default Tenant Group  admin@contoso.com

' 第一個命令會提示使用者認證(使用者名稱和密碼),然後將它們儲存在$Credential變數中。 第二個命令會使用儲存在 $Credential 中的認證連線到 Azure AD 帳戶。 此帳戶會使用組織標識碼認證向 Windows 虛擬桌面進行驗證。 如果您的認證已啟用多重要素驗證,您必須使用互動式選項或使用服務主體驗證來登入。

範例 3:使用具有密碼認證的服務主體帳戶連線到 Windows 虛擬桌面

`powershell
PS C:\> $Credential = Get-Credential
PS C:\> Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com" -ServicePrincipal -AadTenantId "xxxx-xxxx-xxxx-xxxx"

DeploymentUrl                       TenantGroupName       UserName
-------------                       ---------------       --------
https://rdbroker.wvd.microsoft.com  Default Tenant Group  admin@contoso.com

' 第一個命令會取得服務主體認證(應用程式標識符和服務主體密碼),然後將它們儲存在$Credential變數中。 第二個命令會使用儲存在指定租使用者之$Credential中的服務主體認證,聯機到 Azure AD 帳戶。 ServicePrincipal 參數表示帳戶會驗證為服務主體。

範例 4:使用具有憑證認證的服務主體帳戶連線到 Windows 虛擬桌面

# For more information on creating a self-signed certificate
# and giving it proper permissions, please see the following:
# https://learn.microsoft.com/azure/active-directory/develop/howto-authenticate-service-principal-powershell
PS C:\> $Thumbprint = "0SZTNJ34TCCMUJ5MJZGR8XQD3S0RVHJBA33Z8ZXV"
PS C:\> $TenantId = "aaaabbbb-0000-cccc-1111-dddd2222eeee"
PS C:\> $ApplicationId = "00001111-aaaa-2222-bbbb-3333cccc4444"
PS C:\> Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com" -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -AadTenantId $TenantId

DeploymentUrl                       TenantGroupName       UserName
-------------                       ---------------       --------
https://rdbroker.wvd.microsoft.com  Default Tenant Group  admin@contoso.com

`

參數

-AadTenantId

指定服務主體所屬的 Azure AD 租使用者識別碼。

類型:String
別名:TenantId
Position:3
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-ApplicationId

要向 Windows 虛擬桌面驗證之服務主體的應用程式識別碼。

類型:String
Position:2
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-CertificateThumbprint

要驗證為 Windows 虛擬桌面服務主體之已安裝憑證的指紋。

類型:String
Position:1
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-Credential

指定 PSCredential 物件。 如需 PSCredential 物件的詳細資訊,請輸入 Get-Help Get-Credential。 PSCredential 物件會提供組織標識符認證的使用者標識碼和密碼,或服務主體認證的應用程式標識碼和秘密。

類型:PSCredential
Position:1
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-DeploymentUrl

指向 Windows 虛擬桌面管理網站的通用資源定位器 (URL) 字串。

類型:String
Position:0
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-ServicePrincipal

參數,指出此帳戶會藉由提供服務主體認證來進行驗證。

類型:SwitchParameter
Position:2
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

輸入

None

輸出

Microsoft.RDInfra.RDManagementData.RdMgmtContext