Sdílet prostřednictvím


Windows 365 identita a ověřování

Identita uživatele cloudového počítače definuje, které služby pro správu přístupu spravují daného uživatele a cloudový počítač. Tato identita definuje:

  • Typy cloudových počítačů, ke které má uživatel přístup
  • Typy jiných prostředků než cloudových počítačů, ke které má uživatel přístup.

Zařízení může mít také identitu určenou typem připojení, aby Microsoft Entra ID. U zařízení typ spojení definuje:

  • Pokud zařízení vyžaduje, aby řadič domény viděl.
  • Jak se zařízení spravuje.
  • Jak se uživatelé ověřují v zařízení.

Typy identit

Existují čtyři typy identit:

  • Hybridní identita: Uživatelé nebo zařízení, která jsou vytvořená v místní Active Directory Doménové služby a pak se synchronizují do Microsoft Entra ID.
  • Výhradně cloudová identita: Uživatelé nebo zařízení, která jsou vytvořená a existují jenom v Microsoft Entra ID.
  • Federovaná identita: Uživatelé, kteří jsou vytvořeni ve zprostředkovateli identity třetí strany, jiní uživatelé, kteří Microsoft Entra ID nebo Active Directory Domain Services, a pak federují pomocí Microsoft Entra ID.
  • Externí identita: Uživatelé, kteří jsou vytvořeni a spravováni mimo vašeho tenanta Microsoft Entra, ale jsou pozvaní do tenanta Microsoft Entra, aby mohli přistupovat k prostředkům vaší organizace.

Poznámka

  • Windows 365 podporuje federované identity, pokud je povolené jednotné přihlašování.
  • Windows 365 nepodporuje externí identity.

Typy připojení zařízení

Při zřizování cloudového počítače si můžete vybrat ze dvou typů spojení:

Následující tabulka uvádí klíčové možnosti nebo požadavky na základě vybraného typu spojení:

Schopnost nebo požadavek Microsoft Entra hybridní připojení Microsoft Entra připojit
Předplatné Azure Povinný Nepovinný
Virtuální síť Azure s dohledem řadiče domény Povinný Nepovinný
Typ identity uživatele podporovaný pro přihlášení Pouze hybridní uživatelé Hybridní uživatelé nebo výhradně cloudoví uživatelé
Správa zásad objekty Zásady skupiny (GPO) nebo Intune MDM pouze Intune MDM
Windows Hello pro firmy se podporuje přihlášení Ano a připojující se zařízení musí být v dohledu řadiče domény prostřednictvím přímé sítě nebo sítě VPN. Ano

Ověřování

Když uživatel přistupuje ke cloudovému počítači, existují tři samostatné fáze ověřování:

  • Ověřování cloudové služby: Ověřování ve službě Windows 365, které zahrnuje přihlášení k odběru prostředků a ověřování v bráně, je Microsoft Entra ID.
  • Ověřování pomocí vzdálené relace: Ověřování na cloudovém počítači. Existuje několik způsobů, jak se ověřit ve vzdálené relaci, včetně doporučeného jednotného přihlašování (SSO).
  • Ověřování v relaci: Ověřování v aplikacích a webech v rámci cloudového počítače.

Seznam přihlašovacích údajů dostupných v různých klientech pro každou fázi ověřování najdete v porovnání klientů napříč platformami.

Důležité

Aby ověřování fungovalo správně, musí mít místní počítač uživatele také přístup k adresám URL v části Klienti vzdálené plochyv seznamu požadovaných adres URL služby Azure Virtual Desktop.

Windows 365 jako součást služby nabízí jednotné přihlašování (definované jako jedna výzva k ověření, které může vyhovovat ověřování Windows 365 služby i ověřování cloudových počítačů). Další informace najdete v tématu Jednotné přihlašování.

Další informace o těchto fázích ověřování najdete v následujících částech.

Ověřování cloudové služby

Uživatelé se musí pomocí služby Windows 365 ověřit v následujících případech:

Pokud chtějí uživatelé získat přístup ke službě Windows 365, musí se nejprve ověřit ve službě přihlášením pomocí účtu Microsoft Entra ID.

Vícefaktorové ověřování

Postupujte podle pokynů v tématu Nastavení zásad podmíněného přístupu a zjistěte, jak u cloudových počítačů vynutit Microsoft Entra vícefaktorové ověřování. V tomto článku se také dozvíte, jak nakonfigurovat, jak často se uživatelům zobrazuje výzva k zadání přihlašovacích údajů.

Ověřování bez hesla

Uživatelé můžou k ověření ve službě použít jakýkoli typ ověřování podporovaný Microsoft Entra ID, například Windows Hello pro firmy a další možnosti ověřování bez hesla (například klíče FIDO).

Ověřování pomocí čipové karty

Pokud chcete k ověření Microsoft Entra ID použít čipovou kartu, musíte nejprve nakonfigurovat Microsoft Entra ověřování na základě certifikátu nebo nakonfigurovat službu AD FS pro ověřování uživatelských certifikátů.

Zprostředkovatelé identit třetích stran

Můžete použít zprostředkovatele identity třetích stran, pokud se federují s Microsoft Entra ID.

Ověřování vzdálené relace

Pokud jste ještě nepovolili jednotné přihlašování a uživatelé si svoje přihlašovací údaje neuložili místně, musí se při spuštění připojení také ověřit v Cloud PC.

Jednotné přihlašování

Jednotné přihlašování (SSO) umožňuje připojení přeskočit výzvu k zadání přihlašovacích údajů cloudového počítače a automaticky přihlásit uživatele k Windows prostřednictvím ověřování Microsoft Entra. Microsoft Entra ověřování poskytuje další výhody, včetně ověřování bez hesla a podpory zprostředkovatelů identit třetích stran. Začněte tím, že si projdete postup konfigurace jednotného přihlašování.

Bez jednotného přihlašování klient vyzve uživatele k zadání přihlašovacích údajů ke cloudovým počítačům pro každé připojení. Jediným způsobem, jak se vyhnout zobrazení výzvy, je uložit přihlašovací údaje v klientovi. Doporučujeme ukládat přihlašovací údaje jenom na zabezpečených zařízeních, abyste ostatním uživatelům zabránili v přístupu k vašim prostředkům.

Ověřování v relaci

Po připojení ke cloudovému počítači se může zobrazit výzva k ověření v rámci relace. Tato část vysvětluje, jak v tomto scénáři použít jiné přihlašovací údaje než uživatelské jméno a heslo.

Ověřování bez hesla v relaci

Windows 365 podporuje ověřování bez hesla v relaci pomocí Windows Hello pro firmy nebo bezpečnostních zařízení, jako jsou klíče FIDO, při použití desktopového klienta Windows. Ověřování bez hesla se povolí automaticky, když cloudový počítač a místní počítač používají následující operační systémy:

Pokud je tato možnost povolená, všechny požadavky WebAuthn v relaci se přesměrují na místní počítač. K dokončení procesu ověřování můžete použít Windows Hello pro firmy nebo místně připojená zabezpečovací zařízení.

Pokud chcete získat přístup k Microsoft Entra prostředkům pomocí Windows Hello pro firmy nebo zabezpečovacích zařízení, musíte pro uživatele povolit klíč zabezpečení FIDO2 jako metodu ověřování. Pokud chcete tuto metodu povolit, postupujte podle kroků v tématu Povolení metody klíče zabezpečení FIDO2.

Ověřování čipovými kartami v relaci

Pokud chcete v relaci používat čipovou kartu, nezapomeňte nainstalovat ovladače čipových karet na cloudový počítač a povolit přesměrování čipových karet jako součást správy přesměrování zařízení RDP pro cloudové počítače. Zkontrolujte graf porovnání klientů a ujistěte se, že váš klient podporuje přesměrování čipových karet.

Další kroky

Přečtěte si o životním cyklu cloudových počítačů.