Partager via


Résoudre les problèmes liés à l’application Azure Virtual Desktop Store pour Windows

Cet article décrit les problèmes que vous pouvez rencontrer avec l’application Azure Virtual Desktop Store pour Windows lors de la connexion à Azure Virtual Desktop, et explique comment les résoudre.

L’application Azure Virtual Desktop Store n’est pas mise à jour

L’application Azure Virtual Desktop Store est téléchargée et mise à jour automatiquement via le Microsoft Store. Elle s’appuie sur l’application de dépendance Azure Virtual Desktop (HostApp), qui est aussi automatiquement téléchargée et mise à jour. Pour plus d’informations, voir Azure Virtual Desktop (HostApp).

Vous pouvez accéder au Microsoft Store pour rechercher les mises à jour, ou vous pouvez également rechercher manuellement de nouvelles mises à jour à partir de l’application. Pour plus d’informations, consultez Mettre à jour l’application Azure Virtual Desktop.

Général

Dans cette section, vous trouverez une aide à la résolution des problèmes généraux propres à l’application Azure Virtual Desktop.

Vous ne voyez pas les ressources attendues

Si vous ne voyez pas les ressources distantes que vous vous attendiez à voir dans l’application, vérifiez le compte que vous utilisez. Si vous vous êtes déjà connecté avec un autre compte que celui que vous souhaitez utiliser pour Azure Virtual Desktop, vous devez d’abord vous déconnecter, puis vous reconnecter avec le compte correct. Si vous utilisez le client Web Bureau à distance, vous pouvez utiliser une fenêtre de navigateur InPrivate pour essayer un autre compte.

Si vous utilisez le compte correct, assurez-vous que votre groupe d’applications est associé à un espace de travail.

Votre compte est configuré pour vous empêcher d’utiliser cet appareil

Si vous rencontrez une erreur indiquant Votre compte est configuré pour vous empêcher d’utiliser cet appareil. Pour plus d’informations, contactez votre administrateur système, vérifiez que le rôle Connexion de l’utilisateur de la machine virtuelle a été attribué au compte d’utilisateur sur les machines virtuelles.

Le nom d'utilisateur ou le mot de passe est incorrect

Si vous ne pouvez pas vous connecter et continuez à recevoir un message d’erreur indiquant que vos informations d’identification sont incorrectes, commencez par vérifier que vous utilisez les bonnes informations d’identification. Si vous continuez à voir des messages d’erreur, vérifiez que vous avez respecté les exigences suivantes :

  • Avez-vous attribué l’autorisation de contrôle d’accès en fonction du rôle (RBAC) Connexion de l’utilisateur de la machine virtuelle à la machine virtuelle ou au groupe de ressources pour chaque utilisateur ?
  • Votre stratégie d’accès conditionnel exclut-elle les impératifs d’authentification multifacteur pour l’application cloud de connexion à une machine virtuelle Azure Windows ?

Si vous avez répondu « non » à une de ces questions, vous devez reconfigurer votre authentification multifacteur. Pour reconfigurer votre authentification multifacteur, suivez les instructions fournies dans Appliquer l’authentification multifacteur Microsoft Entra pour Azure Virtual Desktop en utilisant l’accès conditionnel.

Important

Les connexions aux machines virtuelles ne prennent pas en charge l’authentification multifacteur Microsoft Entra activée ou appliquée par utilisateur. Si vous tentez de vous connecter avec une authentification multifacteur sur une machine virtuelle, vous échouerez et recevrez un message d’erreur.

Si vous avez intégré les journaux Microsoft Entra aux journaux Azure Monitor pour accéder à vos journaux de connexion Microsoft Entra via Log Analytics, vous pouvez voir si vous avez activé l’authentification multifacteur et quelle stratégie d’accès conditionnel déclenche l’événement. Les événements affichés sont des événements de connexion utilisateur non interactifs pour la machine virtuelle, ce qui signifie que l’adresse IP apparaîtra provenir de l’adresse IP externe à partir de laquelle votre machine virtuelle accède à Microsoft Entra ID.

Vous pouvez accéder à vos journaux de connexion en exécutant la requête Kusto suivante :

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Récupérer et ouvrir les journaux clients

L’examen d’un problème peut vous amener à consulter les journaux du client.

Pour récupérer les journaux du client :

  1. Assurez-vous qu’aucune session n’est active et que le processus client ne s’exécute pas en arrière-plan en cliquant avec le bouton droit sur l’icône Bureau à distance dans la barre d’état système et en sélectionnant Déconnecter toutes les sessions.
  2. Ouvrez l’Explorateur de fichiers.
  3. Accédez au dossier %temp%\DiagOutputDir\RdClientAutoTrace.

Les journaux sont au format de fichier .ETL. Vous pouvez les convertir au format .CSV ou .XML pour qu’ils soient facilement lisibles à l’aide de la commande tracerpt. Recherchez le nom du fichier que vous souhaitez convertir et notez-le.

  • Pour convertir le fichier .ETL au format .CSV, ouvrez PowerShell et exécutez la commande suivante, en remplaçant la valeur de $filename par le nom du fichier à convertir (sans l’extension) et $outputFolder par le répertoire dans lequel vous souhaitez créer le fichier .CSV.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Pour convertir le fichier .ETL au format .XML, ouvrez l’invite de commandes ou PowerShell et exécutez la commande suivante, en remplaçant <filename> par le nom du fichier à convertir et $outputFolder par le répertoire dans lequel vous souhaitez créer le fichier .XML.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Le client ne répond plus ou ne peut pas être ouvert

Si le client du Bureau à distance pour Windows ou l’application Store d’Azure Virtual Desktop pour Windows ne répond plus ou qu’il ne peut pas être ouvert, vous devez peut-être réinitialiser les données utilisateur. Si vous pouvez ouvrir le client, vous pouvez réinitialiser les données utilisateur à partir du menu À propos de. Si vous ne pouvez pas ouvrir le client, vous pouvez réinitialiser les données utilisateur à partir de la ligne de commande. Les paramètres par défaut du client sont alors restaurés et vous êtes désabonné de tous les espaces de travail.

Pour réinitialiser les données utilisateur à partir du client :

  1. Ouvrez l’application Bureau à distance sur votre appareil.

  2. Sélectionnez les trois points en haut à droite pour afficher le menu, puis sélectionnez À propos de.

  3. Dans la section Réinitialiser les données utilisateur, sélectionnez Réinitialiser. Pour confirmer que vous souhaitez réinitialiser vos données utilisateur, sélectionnez Continuer.

Pour réinitialiser les données utilisateur à partir de la ligne de commande :

  1. Ouvrez PowerShell.

  2. Remplacez le répertoire par l’emplacement où le client Bureau à distance est installé. Par défaut, il s’agit de C:\Program Files\Remote Desktop.

  3. Exécutez la commande suivante pour réinitialiser les données utilisateur. Vous êtes invité à confirmer que vous souhaitez réinitialiser vos données utilisateur.

    .\msrdcw.exe /reset
    

    Vous pouvez également ajouter l’option /f avec laquelle vos données utilisateur sont réinitialisées sans confirmation :

    .\msrdcw.exe /reset /f
    

Votre administrateur a peut-être mis fin à votre session

Le message d’erreur Votre administrateur a peut-être mis fin à votre session. Réessayez de vous connecter. Si cela ne fonctionne pas, demandez de l’aide à votre administrateur ou au support technique s’affiche quand le paramètre de stratégie Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance est désactivé.

Pour configurer la stratégie pour autoriser les utilisateurs à se reconnecter selon que vos hôtes de session sont gérés avec une stratégie de groupe ou Intune.

Pour une stratégie de groupe :

  1. Ouvrez la console de gestion des stratégies de groupe (GPMC) pour les hôtes de session gérés avec Active Directory ou la console Éditeur de stratégie de groupe locale, puis modifiez la stratégie qui cible vos hôtes de session.

  2. Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance >Connexions.

  3. Définissez le paramètre de stratégie Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance sur Activé.

Pour Intune :

  1. Ouvrez le catalogue Paramètres.

  2. Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance >Connexions.

  3. Définissez le paramètre de stratégie Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance sur Activé.

Authentification et identité

Dans cette section, vous trouverez des conseils de résolution des problèmes pour les problèmes d’authentification et d’identité du client Bureau à distance Windows.

Échec de la tentative d’ouverture de session

Si vous rencontrez une erreur indiquant Échec de la tentative d’ouverture de session à l’invite des informations d’identification de sécurité Windows, vérifiez les points suivants :

La méthode de connexion que vous essayez d’utiliser n’est pas autorisée

Si vous rencontrez une erreur indiquant La méthode de connexion que vous essayez d’utiliser n’est pas autorisée. Essayez une autre méthode de connexion ou contactez votre administrateur système, vous disposez de stratégies d’accès conditionnel qui restreignent l’accès. Suivez les instructions dans Appliquer l’authentification multifacteur Microsoft Entra pour Azure Virtual Desktop en utilisant l’accès conditionnel afin d’appliquer l’authentification multifacteur Microsoft Entra pour vos machines virtuelles jointes à Microsoft Entra.

Une session ouverte spécifiée n’existe pas. Il se peut qu’elle ait été déjà fermée.

Si vous rencontrez une erreur indiquant qu’une erreur d’authentification s’est produite. Une session d’ouverture de session spécifiée n’existe pas. Il se peut qu’elle ait été déjà fermée., vérifiez que vous avez correctement créé et configuré l’objet serveur Kerberos lors de la configuration de l’authentification unique.

Problèmes d’authentification lors de l’utilisation d’une référence SKU N de Windows

Vous pouvez rencontrer des problèmes d’authentification, car vous utilisez une référence SKU N de Windows sur votre appareil local sans le Media Feature Pack. Pour plus d’informations et pour connaître la procédure d’installation du Media Feature Pack, consultez Liste des packs Media Feature Pack pour les éditions Windows N.

Problèmes d’authentification quand TLS 1.2 n’est pas activé

Des problèmes d’authentification peuvent se produire quand TLS 1.2 n’est pas activé sur votre appareil Windows local. Pour activer TLS 1.2, vous devez définir les valeurs de registre suivantes :

  • Clé : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Nom de la valeur Type Données de la valeur
    DisabledByDefault DWORD 0
    activé DWORD 1
  • Clé : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Nom de la valeur Type Données de la valeur
    DisabledByDefault DWORD 0
    activé DWORD 1
  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Nom de la valeur Type Données de la valeur
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

Vous pouvez configurer ces valeurs de Registre en ouvrant PowerShell en tant qu’administrateur et en exécutant les commandes suivantes :

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Le problème n’est pas répertorié ici

Si votre problème n’est pas répertorié ici, consultez Vue d’ensemble de la résolution des problèmes, des commentaires et du support pour Azure Virtual Desktop pour plus d’informations sur l’ouverture d’un cas de support Azure pour Azure Virtual Desktop.