Configurare l'attivazione della sottoscrizione di VDA per Windows
Si applica a:
- Windows 10
- Windows 11
Questo documento descrive come configurare macchine virtuali (VM) per abilitare l'attivazione della sottoscrizione di Windows in uno scenario di Accesso desktop virtuale Windows. Windows VDA è un dispositivo o un meccanismo di gestione delle licenze basato sull'utente per la gestione degli accessi ai desktop virtuali.
Vengono fornite le istruzioni di distribuzione per i seguenti scenari:
- Macchine virtuali di un dominio Active Directory
- Microsoft Entra macchine virtuali aggiunte
- Macchine virtuali della raccolta di Azure
Requisiti
- Le macchine virtuali devono eseguire una versione supportata di Windows Pro Edition.
- Le macchine virtuali devono essere unite ad Active Directory o Microsoft Entra ID.
- Le macchine virtuali devono essere ospitate da un qualificato multi-tenant Hoster (QMTH).
Attivazione
Scenario 1
La macchina virtuale esegue una versione supportata di Windows.
La macchina virtuale è ospitata in Azure, un outsourcer autorizzato o un altro QMTH (Qualified Multitenant Hoster).
Quando un utente con diritti VDA accede alla macchina virtuale usando le credenziali di Microsoft Entra, la macchina virtuale viene automaticamente aggiornata a Enterprise e attivata.When a user with VDA rights sign in to the VM using their Microsoft Entra credentials, the VM is automatically stepped-up to Enterprise and activated. Non è necessario eseguire l'attivazione di Windows Pro. Questa funzionalità elimina la necessità di mantenere il servizio di gestione delle chiavi o il codice MAK nell'infrastruttura cloud idonea.
Scenario 2
L'host Hyper-V e la macchina virtuale eseguono entrambe una versione supportata di Windows.
L'attivazione ereditata è abilitata. Tutte le macchine virtuali create da un utente con una licenza di Windows E3 o E5 vengono attivate automaticamente indipendentemente dal fatto che un utente accinga con un account locale o usando un account Microsoft Entra.
Scenario 3
L'hoster non è un partner QMTH autorizzato.
In questo scenario, la licenza di Windows Pro sottostante deve essere attivata prima di usare l'attivazione della sottoscrizione Windows Enterprise. L'attivazione viene eseguita usando un codice GVLK (Generic Volume License Key) e un server di attivazione del Servizio di gestione delle chiavi multilicenza fornito dall'hoster. In alternativa, è possibile usare un server di attivazione del Servizio di gestione delle chiavi. L'attivazione del servizio di gestione delle chiavi viene fornita per le macchine virtuali di Azure. Per altre informazioni, vedere Risolvere i problemi di attivazione delle macchine virtuali Windows di Azure.
Per esempi di problemi di attivazione, vedi Risolvere i problemi relativi all'esperienza utente.
Macchine virtuali di un dominio Active Directory
Usa le istruzioni seguenti per preparare la macchina virtuale per Azure: Preparare un Windows VHD o VHDX per il caricamento in Azure
(Facoltativo) Per disabilitare l'autenticazione a livello di rete, immettere il comando seguente al prompt dei comandi con privilegi elevati:
REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
Al prompt dei comandi con privilegi elevati immettere sysdm.cpl.
Nella scheda Remoto scegliere Consenti connessioni remote al computer e quindi selezionare Seleziona utenti.
Selezionare Aggiungi, immettere Utenti autenticati e quindi selezionare OK tre volte.
Segui le istruzioni per utilizzare sysprep in Passaggi per generalizzare un VHD, poi avvia nuovamente la macchina virtuale.
Se è necessario attivare Windows Pro come descritto per lo scenario 3, completare la procedura seguente per usare Configurazione di Windows Designer e inserire una chiave di attivazione. In caso contrario, passare al passaggio 8.
Aprire Configurazione di Windows Designer e selezionare Provision desktop services (Provisioning di servizi desktop).
In Nome immettere Desktop AD Enrollment Pro GVLK, selezionare Fine e quindi nella pagina Configura dispositivo immettere un nome del dispositivo.
Nota
È possibile usare un nome di progetto diverso, ma questo nome viene usato anche con dism.exe in un passaggio successivo.
In Immettere il codice Product Key immettere il codice Pro GVLK:
W269N-WFGWX-YVC9B-4J6C9-T83GX
.Nella pagina Configura rete scegli Disattiva.
Nella pagina Gestione account, scegli Registrazione in Active Directory e quindi immetti i dettagli dell'account.
Nota
Questo passaggio è diverso per Microsoft Entra macchine virtuali unite.
Nella pagina Aggiungi applicazioni, aggiungi le applicazioni desiderate. Si tratta di un elemento opzionale.
Nella pagina Aggiungi certificati, aggiungi i certificati desiderati. Si tratta di un elemento opzionale.
Nella pagina Fine selezionare Crea.
In Esplora file aprire il disco rigido virtuale per montare l'immagine del disco. Determina la lettera di unità dell'immagine montata.
Immettere il comando seguente al prompt dei comandi con privilegi elevati. Sostituire la lettera
G
con la lettera di unità dell'immagine montata e immettere il nome del progetto usato se è diverso da quello suggerito:Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
Fare clic con il pulsante destro del mouse sull'immagine montata in Esplora file e selezionare Eject (Eject).
Vedere le istruzioni in Caricare e creare una macchina virtuale da un disco rigido virtuale generalizzato per accedere ad Azure, ottenere i dettagli dell'account di archiviazione, caricare il disco rigido virtuale e creare un'immagine gestita.
Microsoft Entra macchine virtuali aggiunte
Importante
Microsoft Entra pacchetti di provisioning hanno un limite di 180 giorni per l'utilizzo di token bulk. Dopo 180 giorni, è necessario aggiornare il pacchetto di provisioning e inserirlo nuovamente nell'immagine. Le macchine virtuali esistenti Microsoft Entra aggiunte e distribuite non dovranno essere ricreate.
Per Microsoft Entra macchine virtuali aggiunte, seguire le stesse istruzioni per le macchine virtuali aggiunte ad Active Directory con le eccezioni seguenti:
Durante l'installazione con Configurazione di Windows Designer, in Nome immettere un nome per il progetto che indica che non è per le macchine virtuali aggiunte ad Active Directory, ad esempio Desktop Bulk Enrollment Token Pro GVLK.
Durante l'installazione con Configurazione di Windows Designer, nella pagina Gestione account, invece di registrarsi in Active Directory, scegliere Registra in Microsoft Entra ID, selezionare Recupera token bulk, accedere e aggiungere il token bulk usando le credenziali dell'organizzazione.
Quando si immette PackagePath, usare il nome del progetto immesso in precedenza. Ad esempio, Desktop Bulk Enrollment Token Pro GVLK.ppkg
Quando si tenta di accedere alla macchina virtuale tramite desktop remoto, è necessario creare un file di impostazioni RDP personalizzato, come descritto di seguito in Creare impostazioni RDP personalizzate per Azure.
Macchine virtuali della raccolta di Azure
(Facoltativo) Per disabilitare l'autenticazione a livello di rete, immettere il comando seguente al prompt dei comandi con privilegi elevati:
REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
Al prompt dei comandi con privilegi elevati immettere
sysdm.cpl
.Nella scheda Remoto scegliere Consenti connessioni remote al computer e quindi selezionare Seleziona utenti.
Selezionare Aggiungi, immettere Utenti autenticati e quindi selezionare OK tre volte.
Aprire Configurazione di Windows Designer e selezionare Provision desktop services (Provisioning di servizi desktop).
Se è necessario attivare Windows Pro come descritto per lo scenario 3, completare la procedura seguente. In caso contrario, passare al passaggio 8.
In Nome immettere Desktop Bulk Enrollment Token Pro GVLK, selezionare Fine e quindi nella pagina Configura dispositivo immettere un nome del dispositivo.
In Immettere il codice Product Key immettere il codice Pro GVLK:
W269N-WFGWX-YVC9B-4J6C9-T83GX
.
In Nome immettere Registrazione bulk desktop, selezionare Fine e quindi nella pagina Configura dispositivo immettere un nome di dispositivo.
Nella pagina Configura rete scegli Disattiva.
Nella pagina Gestione account scegliere Registra in Microsoft Entra ID, selezionare Recupera token bulk, accedere e aggiungere il token bulk usando le credenziali dell'organizzazione.
Nella pagina Aggiungi applicazioni, aggiungi le applicazioni desiderate. Si tratta di un elemento opzionale.
Nella pagina Aggiungi certificati, aggiungi i certificati desiderati. Si tratta di un elemento opzionale.
Nella pagina Fine selezionare Crea.
Copiare il file PPKG nella macchina virtuale remota. Aprire il pacchetto di provisioning per installarlo. Questo processo riavvierà il sistema.
Nota
Quando si tenta di accedere alla macchina virtuale tramite desktop remoto, è necessario creare un file di impostazioni RDP personalizzato.
Creare le impostazioni RDP personalizzate per Azure
Apri Connessione Desktop remoto e immetti l'indirizzo IP o il nome DNS dell'host remoto.
Selezionare Mostra opzioni e quindi in Impostazioni di connessione selezionare Salva con nome. Salvare il file RDP nel percorso in cui verrà usato.
Chiudi la finestra Connessione Desktop remoto e apri il blocco note.
Aprire il file RDP nel Blocco note per modificarlo.
Immetti o sostituisci la riga che specifica il livello di autenticazione con le seguenti due righe di testo:
enablecredsspsupport:i:0 authentication level:i:2
I valori
enablecredsspsupport
eauthentication level
devono essere visualizzati una sola volta nel file.Salvare le modifiche e quindi usare questo file RDP personalizzato con le credenziali Microsoft Entra per connettersi alla macchina virtuale di Azure.
Articoli correlati
Attivazione dell’abbonamento Windows
Impostazioni consigliate per i desktop VDI
White paper sulla licenza del desktop di Windows per gli ambienti VDI