Delen via


Problemen met de Extern bureaublad-client voor Windows oplossen bij het maken van verbinding met Azure Virtual Desktop

In dit artikel worden problemen beschreven die u kunt ondervinden met de Extern bureaublad-client voor Windows wanneer u verbinding maakt met Azure Virtual Desktop en hoe u deze kunt oplossen.

Algemeen

In deze sectie vindt u richtlijnen voor probleemoplossing voor algemene problemen met de Extern bureaublad-client.

U ziet de verwachte resources niet

Als u de externe resources die u verwacht te zien in de app niet ziet, controleert u het account dat u gebruikt. Als u zich al hebt aangemeld met een ander account dan het account dat u wilt gebruiken voor Azure Virtual Desktop, moet u zich eerst afmelden en vervolgens opnieuw aanmelden met het juiste account. Als u de Extern bureaublad-webclient gebruikt, kunt u een InPrivate-browservenster gebruiken om een ander account te proberen.

Als u het juiste account gebruikt, controleert u of uw toepassingsgroep is gekoppeld aan een werkruimte.

Uw account is geconfigureerd om te voorkomen dat u dit apparaat gebruikt

Als er een fout optreedt met de mededeling dat uw account is geconfigureerd om te voorkomen dat u dit apparaat gebruikt. Neem voor meer informatie contact op met de systeembeheerder om ervoor te zorgen dat het gebruikersaccount de gebruikersrol Gebruiker van virtuele machine heeft gekregen op de VM's.

De gebruikersnaam of het wachtwoord is onjuist

Als u zich niet kunt aanmelden en een foutbericht ontvangt met de mededeling dat uw referenties onjuist zijn, controleert u eerst of u de juiste referenties gebruikt. Als u foutberichten blijft zien, controleert u of u aan de volgende vereisten hebt voldaan:

  • Hebt u de RBAC-machtiging (Virtual Machine User Login , op rollen gebaseerd toegangsbeheer) toegewezen aan de virtuele machine (VM) of resourcegroep voor elke gebruiker?
  • Sluit uw beleid voor voorwaardelijke toegang meervoudige verificatievereisten uit voor de aanmeldingscloudtoepassing voor Azure Windows-VM's ?

Als u nee hebt beantwoord op een van deze vragen, moet u uw meervoudige verificatie opnieuw configureren. Als u uw meervoudige verificatie opnieuw wilt configureren, volgt u de instructies in Microsoft Entra-meervoudige verificatie afdwingen voor Azure Virtual Desktop met behulp van voorwaardelijke toegang.

Belangrijk

VM-aanmeldingen bieden geen ondersteuning voor meervoudige verificatie van Microsoft Entra per gebruiker of afgedwongen. Als u zich probeert aan te melden met meervoudige verificatie op een virtuele machine, kunt u zich niet aanmelden en ontvangt u een foutbericht.

Als u Microsoft Entra-logboeken hebt geïntegreerd met Azure Monitor-logboeken voor toegang tot uw Microsoft Entra-aanmeldingslogboeken via Log Analytics, kunt u zien of u meervoudige verificatie hebt ingeschakeld en welk beleid voor voorwaardelijke toegang de gebeurtenis activeert. De weergegeven gebeurtenissen zijn niet-interactieve gebruikersaanmeldingsgebeurtenissen voor de VIRTUELE machine, wat betekent dat het IP-adres afkomstig is van het externe IP-adres van waaruit uw VIRTUELE machine toegang heeft tot Microsoft Entra-id.

U hebt toegang tot uw aanmeldingslogboeken door de volgende Kusto-query uit te voeren:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Clientlogboeken ophalen en openen

Mogelijk hebt u de clientlogboeken nodig bij het onderzoeken van een probleem.

De clientlogboeken ophalen:

  1. Zorg ervoor dat er geen sessies actief zijn en dat het clientproces niet op de achtergrond wordt uitgevoerd door met de rechtermuisknop op het pictogram Extern bureaublad in het systeemvak te klikken en alle sessies verbreken te selecteren.
  2. Open Verkenner.
  3. Navigeer naar de map %temp%\DiagOutputDir\RdClientAutoTrace .

De logboeken bevinden zich in de . ETL-bestandsindeling. U kunt deze converteren naar . CSV of .XML om ze gemakkelijk leesbaar te maken met behulp van de tracerpt opdracht. Zoek de naam van het bestand dat u wilt converteren en noteer het.

  • De . ETL-bestand naar . CSV, open PowerShell en voer het volgende uit, waarbij u de waarde vervangt door $filename de naam van het bestand dat u wilt converteren (zonder de extensie) en $outputFolder door de map waarin u de map wilt maken. CSV-bestand.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • De . ETL-bestand om te .XML, open de opdrachtprompt of PowerShell en voer het volgende uit, waarbij <filename> u de naam vervangt van het bestand dat u wilt converteren en $outputFolder door de map waarin u het .XML bestand wilt maken.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Client reageert niet meer of kan niet worden geopend

Als de Extern bureaublad-client voor Windows of de Azure Virtual Desktop Store-app voor Windows niet meer reageert of niet kan worden geopend, moet u mogelijk gebruikersgegevens opnieuw instellen. Als u de client kunt openen, kunt u gebruikersgegevens opnieuw instellen via het menu Info of als u de client niet kunt openen, kunt u gebruikersgegevens opnieuw instellen vanaf de opdrachtregel. De standaardinstellingen voor de client worden hersteld en u wordt afgemeld voor alle werkruimten.

Gebruikersgegevens van de client opnieuw instellen:

  1. Open de app Extern bureaublad op uw apparaat.

  2. Selecteer de drie puntjes in de rechterbovenhoek om het menu weer te geven en selecteer Vervolgens Info.

  3. Selecteer Opnieuw instellen in de sectie Gebruikersgegevens opnieuw instellen. Selecteer Doorgaan om te bevestigen dat u de gebruikersgegevens opnieuw wilt instellen.

Gebruikersgegevens opnieuw instellen vanaf de opdrachtregel:

  1. Open PowerShell.

  2. Wijzig de map in de locatie waar de Extern bureaublad-client is geïnstalleerd, standaard is C:\Program Files\Remote Desktopdit.

  3. Voer de volgende opdracht uit om gebruikersgegevens opnieuw in te stellen. U wordt gevraagd om te bevestigen dat u uw gebruikersgegevens opnieuw wilt instellen.

    .\msrdcw.exe /reset
    

    U kunt ook de /f optie toevoegen, waarbij uw gebruikersgegevens zonder bevestiging opnieuw worden ingesteld:

    .\msrdcw.exe /reset /f
    

De beheerder heeft de sessie mogelijk beëindigd

U ziet het foutbericht dat uw beheerder de sessie mogelijk heeft beëindigd. Probeer opnieuw verbinding te maken. Als dit niet werkt, vraagt u uw beheerder of technische ondersteuning om hulp wanneer de beleidsinstelling Toestaan dat gebruikers extern verbinding kunnen maken via Extern bureaublad-services is ingesteld op uitgeschakeld.

Als u het beleid zo wilt configureren dat gebruikers opnieuw verbinding kunnen maken, is afhankelijk van of uw sessiehosts worden beheerd met Groepsbeleid of Intune.

Voor groepsbeleid:

  1. Open de console Groepsbeleidsbeheer (GPMC) voor sessiehosts die worden beheerd met Active Directory of de console editor voor lokale groepsbeleid en bewerk het beleid dat is gericht op uw sessiehosts.

  2. Blader naar computerconfiguratiebeheersjablonen > > Windows-onderdelen > Extern bureaublad-services > Extern bureaublad-sessiehostverbindingen >

  3. Stel de beleidsinstelling Toestaan dat gebruikers extern verbinding maken met extern bureaublad-services op Ingeschakeld.

Voor Intune:

  1. Open de catalogus Instellingen.

  2. Blader naar computerconfiguratiebeheersjablonen > > Windows-onderdelen > Extern bureaublad-services > Extern bureaublad-sessiehostverbindingen >

  3. Stel de beleidsinstelling Toestaan dat gebruikers extern verbinding maken met extern bureaublad-services op Ingeschakeld.

Verificatie en identiteit

In deze sectie vindt u richtlijnen voor probleemoplossing voor verificatie- en identiteitsproblemen met de Extern bureaublad-client.

De aanmeldingspoging is mislukt

Als er een fout optreedt met de melding dat de aanmeldingspoging is mislukt op de Windows-beveiliging referentieprompt, controleert u het volgende:

De aanmeldingsmethode die u probeert te gebruiken, is niet toegestaan

Als er een fout optreedt met de mededeling dat de aanmeldingsmethode die u probeert te gebruiken, niet is toegestaan. Probeer een andere aanmeldingsmethode of neem contact op met uw systeembeheerder. U hebt beleidsregels voor voorwaardelijke toegang die de toegang beperken. Volg de instructies in Meervoudige verificatie van Microsoft Entra afdwingen voor Azure Virtual Desktop met behulp van voorwaardelijke toegang om meervoudige verificatie van Microsoft Entra af te dwingen voor uw aan Microsoft Entra gekoppelde VM's.

Er bestaat geen opgegeven aanmeldingssessie. Het is mogelijk al beëindigd.

Als er een fout optreedt met de mededeling, is er een verificatiefout opgetreden. Er bestaat geen opgegeven aanmeldingssessie. Het is mogelijk al beëindigd, controleer of u het Kerberos-serverobject juist hebt gemaakt en geconfigureerd bij het configureren van eenmalige aanmelding.

Verificatieproblemen tijdens het gebruik van een N-SKU van Windows

Verificatieproblemen kunnen optreden omdat u een N SKU van Windows op uw lokale apparaat gebruikt zonder het Media Feature Pack. Zie de lijst Media Feature Pack voor Windows N-edities voor meer informatie en informatie over het installeren van het Media Feature Pack.

Verificatieproblemen wanneer TLS 1.2 niet is ingeschakeld

Verificatieproblemen kunnen optreden wanneer tls 1.2 niet is ingeschakeld op uw lokale Windows-apparaat. Als u TLS 1.2 wilt inschakelen, moet u de volgende registerwaarden instellen:

  • Sleutel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Waardenaam Type Waardegegevens
    DisabledByDefault DWORD 0
    Ingeschakeld DWORD 1
  • Sleutel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Waardenaam Type Waardegegevens
    DisabledByDefault DWORD 0
    Ingeschakeld DWORD 1
  • Sleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Waardenaam Type Waardegegevens
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

U kunt deze registerwaarden configureren door PowerShell als beheerder te openen en de volgende opdrachten uit te voeren:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Het probleem wordt hier niet vermeld

Als uw probleem hier niet wordt vermeld, raadpleegt u het overzicht, de feedback en de ondersteuning voor Azure Virtual Desktop voor informatie over het openen van een ondersteuning voor Azure case voor Azure Virtual Desktop.