Delen via


identiteit en verificatie Windows 365

De identiteit van een cloud-pc-gebruiker definieert welke services voor toegangsbeheer die gebruiker en cloud-pc beheren. Deze identiteit definieert:

  • De typen cloud-pc's waar de gebruiker toegang toe heeft.
  • De typen niet-cloud-pc-resources waar de gebruiker toegang toe heeft.

Een apparaat kan ook een identiteit hebben die wordt bepaald door het jointype om te Microsoft Entra ID. Voor een apparaat definieert het jointype:

  • Als het apparaat een gezichtslijn naar een domeincontroller vereist.
  • Hoe het apparaat wordt beheerd.
  • Hoe gebruikers zich verifiëren bij het apparaat.

Identiteitstypen

Er zijn vier identiteitstypen:

  • Hybride identiteit: gebruikers of apparaten die zijn gemaakt in on-premises Active Directory Domeinservices en vervolgens worden gesynchroniseerd met Microsoft Entra ID.
  • Cloudidentiteit: gebruikers of apparaten die zijn gemaakt en alleen bestaan in Microsoft Entra ID.
  • Federatieve identiteit: gebruikers die zijn gemaakt in een externe id-provider, andere die Microsoft Entra ID of Active Directory Domain Services en die vervolgens worden gefedereerd met Microsoft Entra ID.
  • Externe identiteit: gebruikers die buiten uw Microsoft Entra tenant worden gemaakt en beheerd, maar worden uitgenodigd voor uw Microsoft Entra tenant om toegang te krijgen tot de resources van uw organisatie.

Opmerking

  • Windows 365 ondersteunt federatieve identiteiten wanneer eenmalige aanmelding is ingeschakeld.
  • Windows 365 biedt geen ondersteuning voor externe identiteiten.

Typen apparaatdeelname

Er zijn twee jointypen waaruit u kunt kiezen bij het inrichten van een cloud-pc:

In de volgende tabel ziet u de belangrijkste mogelijkheden of vereisten op basis van het geselecteerde jointype:

Mogelijkheid of vereiste hybride koppeling Microsoft Entra Microsoft Entra deelnemen
Azure-abonnement Vereist Optioneel
Virtueel Azure-netwerk met zichtlijn naar de domeincontroller Vereist Optioneel
Gebruikersidentiteitstype ondersteund voor aanmelding Alleen hybride gebruikers Hybride gebruikers of cloudgebruikers
Beleidsbeheer groepsbeleid Objects (GPO) of Intune MDM alleen MDM Intune
Windows Hello voor Bedrijven aanmelding wordt ondersteund Ja, en het verbindingsapparaat moet zicht hebben op de domeincontroller via het directe netwerk of een VPN Ja

Verificatie

Wanneer een gebruiker toegang heeft tot een cloud-pc, zijn er drie afzonderlijke verificatiefasen:

  • Verificatie van cloudservices: verificatie bij de Windows 365-service, waaronder het abonneren op resources en verificatie bij de gateway, is met Microsoft Entra ID.
  • Externe sessieverificatie: verificatie bij de cloud-pc. Er zijn meerdere manieren om te verifiëren bij de externe sessie, waaronder de aanbevolen eenmalige aanmelding (SSO).
  • Verificatie in sessie: verificatie bij toepassingen en websites in de cloud-pc.

Voor de lijst met referenties die beschikbaar zijn op de verschillende clients voor elk van de verificatiefase, vergelijkt u de clients op verschillende platforms.

Belangrijk

Verificatie werkt alleen goed als de lokale computer van de gebruiker ook toegang heeft tot de URL's in de sectie Extern bureaublad-clients van de lijst met vereiste URL's van Azure Virtual Desktop.

Windows 365 biedt eenmalige aanmelding (gedefinieerd als één verificatieprompt die kan voldoen aan zowel de Windows 365-serviceverificatie als cloud-pc-verificatie) als onderdeel van de service. Zie Eenmalige aanmelding voor meer informatie.

De volgende secties bevatten meer informatie over deze verificatiefasen.

Cloudserviceverificatie

Gebruikers moeten zich verifiëren bij de Windows 365-service wanneer:

Voor toegang tot de Windows 365-service moeten gebruikers zich eerst verifiëren bij de service door zich aan te melden met een Microsoft Entra ID-account.

Meervoudige verificatie

Volg de instructies in Beleid voor voorwaardelijke toegang instellen voor meer informatie over het afdwingen van Microsoft Entra meervoudige verificatie voor uw cloud-pc's. In dit artikel wordt ook uitgelegd hoe u kunt configureren hoe vaak uw gebruikers worden gevraagd hun referenties in te voeren.

Verificatie zonder wachtwoord

Gebruikers kunnen elk verificatietype gebruiken dat wordt ondersteund door Microsoft Entra ID, zoals Windows Hello voor Bedrijven en andere verificatieopties zonder wachtwoord (bijvoorbeeld FIDO-sleutels), om zich bij de service te verifiëren.

Smartcardverificatie

Als u een smartcard wilt gebruiken om te verifiëren bij Microsoft Entra ID, moet u eerst Microsoft Entra verificatie op basis van certificaten configureren of AD FS configureren voor verificatie van gebruikerscertificaten.

Id-providers van derden

U kunt id-providers van derden gebruiken zolang ze federatief zijn met Microsoft Entra ID.

Externe sessieverificatie

Als u eenmalige aanmelding nog niet hebt ingeschakeld en gebruikers hun referenties nog niet lokaal hebben opgeslagen, moeten ze zich ook verifiëren bij de cloud-pc bij het starten van een verbinding.

Eenmalige aanmelding (SSO)

Met eenmalige aanmelding (SSO) kan de verbinding de referentieprompt voor cloud-pc's overslaan en de gebruiker automatisch aanmelden bij Windows via Microsoft Entra-verificatie. Microsoft Entra verificatie biedt andere voordelen, waaronder verificatie zonder wachtwoord en ondersteuning voor id-providers van derden. Bekijk de stappen voor het configureren van eenmalige aanmelding om aan de slag te gaan.

Zonder eenmalige aanmelding vraagt de client gebruikers om hun cloud-pc-referenties voor elke verbinding. De enige manier om te voorkomen dat u wordt gevraagd, is door de referenties op te slaan in de client. U wordt aangeraden alleen referenties op te slaan op beveiligde apparaten om te voorkomen dat andere gebruikers toegang hebben tot uw resources.

Verificatie in sessie

Nadat u verbinding hebt gemaakt met uw cloud-pc, wordt u mogelijk gevraagd om verificatie binnen de sessie. In deze sectie wordt uitgelegd hoe u in dit scenario andere referenties dan gebruikersnaam en wachtwoord gebruikt.

Verificatie zonder wachtwoord in sessie

Windows 365 ondersteunt verificatie zonder wachtwoord in de sessie met behulp van Windows Hello voor Bedrijven of beveiligingsapparaten zoals FIDO-sleutels bij gebruik van de Windows Desktop-client. Verificatie zonder wachtwoord wordt automatisch ingeschakeld wanneer de cloud-pc en lokale pc de volgende besturingssystemen gebruiken:

Wanneer deze optie is ingeschakeld, worden alle WebAuthn-aanvragen in de sessie omgeleid naar de lokale pc. U kunt Windows Hello voor Bedrijven of lokaal gekoppelde beveiligingsapparaten gebruiken om het verificatieproces te voltooien.

Voor toegang tot Microsoft Entra resources met Windows Hello voor Bedrijven- of beveiligingsapparaten moet u de FIDO2-beveiligingssleutel inschakelen als verificatiemethode voor uw gebruikers. Volg de stappen in FIDO2-beveiligingssleutelmethode inschakelen om deze methode in te schakelen.

Smartcardverificatie in sessie

Als u een smartcard in uw sessie wilt gebruiken, moet u de stuurprogramma's voor smartcards installeren op de cloud-pc en smartcardomleiding toestaan als onderdeel van het beheren van RDP-apparaatomleidingen voor cloud-pc's. Bekijk het clientvergelijkingsdiagram om te controleren of uw client smartcardomleiding ondersteunt.

Volgende stappen

Meer informatie over de levenscyclus van cloud-pc's.