Share via


設定 Windows 訂用帳戶啟用的 VDA

適用於:

  • Windows 10
  • Windows 11

本文件說明如何設定虛擬機 (VM) ,以在 Windows 虛擬桌面存取 (VDA) 案例中啟用 Windows 訂用帳戶啟用。 Windows VDA 是裝置或使用者型的授權機制,用於管理虛擬桌面的存取。

提供的部署指示適用於下列案例:

  1. 加入 Active Directory 的虛擬機器
  2. Microsoft Entra 加入的 VM
  3. Azure Gallery 虛擬機器

需求

  • VM 必須執行支援的 Windows Pro 版本。
  • VM 必須加入 Active Directory 或 Microsoft Entra ID。
  • VM 必須由限定多租使用者主機 (QMTH) 裝載。

啟用

案例 1

  • VM 正在執行支援的 Windows 版本。

  • VM 裝載於 Azure、授權的外包公司或其他合格多租使用者主機 (QMTH) 。

    當具有 VDA 許可權的使用者使用其 Microsoft Entra 認證登入 VM 時,VM 會自動逐步執行至 Enterprise 並啟動。 不需要執行 Windows Pro 啟用。 這項功能不需要在合格的雲端基礎結構中維護 KMS 或 MAK。

案例 2

  • Hyper-V 主機和 VM 都執行支援的 Windows 版本。

    已啟用繼承的啟用。 由具有 Windows E3 或 E5 授權的使用者所建立的所有 VM 都會自動啟用,而不論使用者是使用本機帳戶登入還是使用 Microsoft Entra 帳戶。

案例 3

  • 主機服務提供者不是授權的 QMTH 合作夥伴。

    在此案例中,必須先啟用基礎 Windows Pro 授權,才能使用訂閱啟用 Windows 企業版。 啟用是使用一般大量授權密鑰 (GVLK) 和主機服務提供者所提供的大量授權 KMS 啟用伺服器來完成。 或者,也可以使用 KMS 啟用伺服器。 已為 Azure VM 提供 KMS 啟用。 如需詳細資訊,請參閱 針對 Azure Windows 虛擬機啟用問題進行疑難解答

如需啟用問題的範例,請參閱針對使用者體驗進行疑難排解

加入 Active Directory 的虛擬機器

  1. 請利用下列指示進行虛擬機器的 Azure 準備工作:準備 Windows VHD 或 VHDX 以上傳至 Azure

  2. (選擇性) 若要停用網路層級驗證,請在提升許可權的命令提示字元中輸入下列命令:

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  3. 在提升權限的指令提示字元中,輸入 sysdm.cpl

  4. 在 [遠端] 索引標籤上,選擇 [ 允許與這部計算機的遠端連線 ],然後選 取 [選取使用者]

  5. 取 [新增],輸入 [已驗證的使用者],然後選取 [ 確定] 三次。

  6. 請依照一般化 VHD 的步驟中的指示來使用 sysprep,接著再次啟動 VM。

  7. 如果您必須如案例 3 所述啟用 Windows Pro,請完成下列步驟以使用 Windows 設定 Designer 並插入啟用金鑰。 否則,請跳至步驟 8。

    1. 安裝 Windows 設定設計工具

    2. 開啟 [Windows 設定 Designer],然後選取 [布建桌面服務]

    3. 在 [ 名稱] 下,輸入 Desktop AD Enrollment Pro GVLK,選取 [ 完成],然後在 [ 設定裝置 ] 頁面上輸入裝置名稱。

      注意

      您可以使用不同的項目名稱,但此名稱也會與後續步驟中的 dism.exe 搭配使用。

    4. [輸入產品金鑰 ] 下,輸入 Pro GVLK 金鑰: W269N-WFGWX-YVC9B-4J6C9-T83GX

    5. 在 [設定網路] 頁面上選擇 [關閉]。

    6. 在 [帳戶管理] 頁面上選擇 [在 Active Directory 中註冊],然後輸入帳戶詳細資料。

      注意

      此步驟與 Microsoft Entra 加入的 VM 不同。

    7. 如有需要,在 [新增應用程式] 頁面上新增應用程式。 這是選用步驟。

    8. 如有需要,在 [新增憑證] 頁面上新增憑證。 這是選用步驟。

    9. 在 [完成] 頁面上,選取 [ 建立]

    10. 在檔案總管中,開啟 VHD 以掛接磁碟映像。 決定所裝載映像的磁碟機代號。

    11. 在提升許可權的命令提示字元中輸入下列命令。 將字母 G 取代為已掛接映射的驅動器號,並輸入您所使用的項目名稱,如果它與建議的項目名稱不同:

      Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
      
    12. 以滑鼠右鍵按兩下檔案總管中掛接的影像,然後選取 [退出]

  8. 請參閱 從一般化 VHD 上傳和建立 VM 中的指示,以登入 Azure、取得記憶體帳戶詳細數據、上傳 VHD,以及建立受控映像。

Microsoft Entra 加入的 VM

重要

Microsoft Entra 布建套件的大量令牌使用量限製為180天。 180 天后,您必須更新布建套件,並將其重新插入映射中。 Microsoft Entra 加入並部署的現有虛擬機不需要重新建立。

針對 Microsoft Entra 加入的 VM,請遵循與已加入 Active Directory 的 VM 相同的指示,但發生下列例外狀況:

  • 使用 Windows 組態 Designer 安裝期間,在 [名稱] 底下,輸入專案名稱,指出它不適用於已加入 Active Directory 的 VM,例如桌面大量註冊令牌 Pro GVLK

  • 使用 Windows 組態 Designer 安裝期間,請在 [帳戶管理] 頁面上,選擇 [在 Microsoft Entra ID 中註冊],選取 [取得大量令牌],然後使用組織的認證登入並新增大量令牌。

  • 輸入 PackagePath 時,請使用您先前輸入的項目名稱。 例如, 桌面大量註冊令牌 Pro GVLK.ppkg

  • 嘗試使用遠端桌面存取 VM 時,您必須建立自訂 RDP 設定檔,如以下建立 Azure 的自定義 RDP 設定中所述。

  1. (選擇性) 若要停用網路層級驗證,請在提升許可權的命令提示字元中輸入下列命令:

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  2. 在提升權限的指令提示字元中,輸入 sysdm.cpl

  3. 在 [遠端] 索引標籤上,選擇 [ 允許與這部計算機的遠端連線 ],然後選 取 [選取使用者]

  4. 取 [新增],輸入 [已驗證的使用者],然後選取 [ 確定] 三次。

  5. 安裝 Windows 設定設計工具

  6. 開啟 [Windows 設定 Designer],然後選取 [布建桌面服務]

  7. 如果您必須如 案例 3 所述啟用 Windows Pro,請完成下列步驟。 否則,請跳至步驟 8。

    1. 在 [ 名稱] 下,輸入 桌面大量註冊令牌 Pro GVLK,選取 [ 完成],然後在 [ 設定裝置 ] 頁面上輸入裝置名稱。

    2. [輸入產品金鑰 ] 下,輸入 Pro GVLK 金鑰: W269N-WFGWX-YVC9B-4J6C9-T83GX

  8. 在 [ 名稱] 下,輸入 [桌面大量註冊],選取 [ 完成],然後在 [ 設定裝置 ] 頁面上輸入裝置名稱。

  9. 在 \[設定網路\] 頁面上選擇 \[關閉\]

  10. 在 [帳戶管理] 頁面上,選擇 [在 Microsoft Entra ID 中註冊],選取 [取得大量令牌]、登入,然後使用您的組織認證新增大量令牌。

  11. 如有需要,在 [新增應用程式] 頁面上新增應用程式。 這是選用步驟。

  12. 如有需要,在 [新增憑證] 頁面上新增憑證。 這是選用步驟。

  13. 在 [完成] 頁面上,選取 [ 建立]

  14. 將 PPKG 檔案複製到遠端虛擬機。 開啟布建套件以安裝它。 此程式將會重新啟動系統。

注意

當您嘗試使用遠端桌面存取 VM 時,您必須建立自訂 RDP 設定檔。

建立自訂的 Azure RDP 設定

  1. 開啟 [遠端桌面連線],然後輸入遠端主機的 IP 位址或 DNS 名稱。

  2. 取 [顯示選項],然後在 [連線設定] 下選取 [ 另存新檔]。 將 RDP 檔案儲存到您將使用它的位置。

  3. 關閉 [遠端桌面連線] 視窗,然後開啟 [記事本]。

  4. 在記事本中開啟 RDP 檔案加以編輯。

  5. 用下面兩行文字輸入或取代指定驗證層級的那一行:

    enablecredsspsupport:i:0
    authentication level:i:2
    

    enablecredsspsupport和值authentication level應該只會在檔案中出現一次。

  6. 儲存您的變更,然後使用此自定義 RDP 檔案搭配您的 Microsoft Entra 認證來連線到 Azure VM。

Windows 訂閱啟用

建議的 VDI 桌面設定

為 VDI 環境授權 Windows 桌面的白皮書