Udostępnij za pośrednictwem


Rozwiązywanie problemów z aplikacją Azure Virtual Desktop Store dla systemu Windows

W tym artykule opisano problemy, które mogą wystąpić w aplikacji Azure Virtual Desktop Store dla systemu Windows podczas nawiązywania połączenia z usługą Azure Virtual Desktop i sposobu ich rozwiązywania.

Aplikacja ze sklepu Azure Virtual Desktop Store nie jest aktualizowana

Aplikacja azure Virtual Desktop Store jest pobierana i automatycznie aktualizowana za pośrednictwem sklepu Microsoft Store. Opiera się ona na aplikacji zależności Azure Virtual Desktop (HostApp), która jest również automatycznie pobierana i aktualizowana. Aby uzyskać więcej informacji, zobacz Azure Virtual Desktop (HostApp).

Możesz przejść do Sklepu Microsoft, aby sprawdzić dostępność aktualizacji lub ręcznie wyszukać nowe aktualizacje z aplikacji. Aby uzyskać więcej informacji, zobacz Aktualizowanie aplikacji usługi Azure Virtual Desktop.

Ogólne

W tej sekcji znajdziesz wskazówki dotyczące rozwiązywania ogólnych problemów z aplikacją Azure Virtual Desktop.

Nie widzisz oczekiwanych zasobów

Jeśli nie widzisz zasobów zdalnych, które oczekujesz w aplikacji, sprawdź używane konto. Jeśli zalogowano się już przy użyciu innego konta niż konto, którego chcesz użyć w usłudze Azure Virtual Desktop, najpierw wyloguj się, a następnie zaloguj się ponownie przy użyciu odpowiedniego konta. Jeśli używasz klienta sieci Web pulpitu zdalnego, możesz użyć okna przeglądarki InPrivate, aby wypróbować inne konto.

Jeśli używasz poprawnego konta, upewnij się, że grupa aplikacji jest skojarzona z obszarem roboczym.

Twoje konto jest skonfigurowane tak, aby uniemożliwić korzystanie z tego urządzenia

Jeśli wystąpi błąd z informacją, że Twoje konto jest skonfigurowane, aby uniemożliwić korzystanie z tego urządzenia. Aby uzyskać więcej informacji, skontaktuj się z administratorem systemu, upewnij się, że konto użytkownika maszyny wirtualnej otrzymało rolę Logowania użytkownika maszyny wirtualnej na maszynach wirtualnych.

Niepoprawna nazwa użytkownika lub hasło

Jeśli nie możesz się zalogować i nadal otrzymujesz komunikat o błędzie informujący, że poświadczenia są nieprawidłowe, najpierw upewnij się, że używasz odpowiednich poświadczeń. Jeśli nadal widzisz komunikaty o błędach, upewnij się, że zostały spełnione następujące wymagania:

  • Czy przypisano uprawnienie Kontrola dostępu oparta na rolach użytkownika maszyny wirtualnej (RBAC) do maszyny wirtualnej lub grupy zasobów dla każdego użytkownika?
  • Czy zasady dostępu warunkowego wykluczają wymagania dotyczące uwierzytelniania wieloskładnikowego dla aplikacji chmury logowania maszyny wirtualnej z systemem Windows platformy Azure?

Jeśli nie udzielono odpowiedzi na żadne z tych pytań, musisz ponownie skonfigurować uwierzytelnianie wieloskładnikowe. Aby ponownie skonfigurować uwierzytelnianie wieloskładnikowe, postępuj zgodnie z instrukcjami w temacie Wymuszanie uwierzytelniania wieloskładnikowego firmy Microsoft dla usługi Azure Virtual Desktop przy użyciu dostępu warunkowego.

Ważne

Logowania maszyn wirtualnych nie obsługują włączonego dla użytkownika ani wymuszanego uwierzytelniania wieloskładnikowego firmy Microsoft Entra. Jeśli spróbujesz zalogować się przy użyciu uwierzytelniania wieloskładnikowego na maszynie wirtualnej, nie będzie można się zalogować i zostanie wyświetlony komunikat o błędzie.

Jeśli zintegrowano dzienniki firmy Microsoft Entra z dziennikami usługi Azure Monitor w celu uzyskania dostępu do dzienników logowania w usłudze Log Analytics firmy Microsoft, możesz sprawdzić, czy włączono uwierzytelnianie wieloskładnikowe i które zasady dostępu warunkowego wyzwalają zdarzenie. Wyświetlane zdarzenia to zdarzenia logowania użytkownika nieinterakcyjne dla maszyny wirtualnej, co oznacza, że adres IP będzie wyświetlany z zewnętrznego adresu IP, z którego maszyna wirtualna uzyskuje dostęp do identyfikatora Firmy Microsoft Entra.

Aby uzyskać dostęp do dzienników logowania, uruchom następujące zapytanie Kusto:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Pobieranie i otwieranie dzienników klienta

Podczas badania problemu mogą być potrzebne dzienniki klienta.

Aby pobrać dzienniki klienta:

  1. Upewnij się, że żadne sesje nie są aktywne, a proces klienta nie jest uruchomiony w tle, klikając prawym przyciskiem myszy ikonę Pulpit zdalny na pasku zadań systemowych i wybierając polecenie Rozłącz wszystkie sesje.
  2. Otwórz Eksploratora plików.
  3. Przejdź do folderu %temp%\DiagOutputDir\RdClientAutoTrace .

Dzienniki znajdują się w pliku . Format pliku ETL. Można je przekonwertować na . Csv lub .XML, aby ułatwić ich czytelność za pomocą tracerpt polecenia . Znajdź nazwę pliku, który chcesz przekonwertować, i zanotuj go.

  • Aby przekonwertować element . Plik ETL do . Csv, otwórz program PowerShell i uruchom następujące polecenie, zastępując wartość parametru $filename nazwą pliku, który chcesz przekonwertować (bez rozszerzenia) i $outputFolder katalogiem, w którym ma zostać utworzony plik . Plik CSV.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Aby przekonwertować element . Plik ETL, aby .XML, otwórz wiersz polecenia lub program PowerShell i uruchom następujące polecenie, zastępując <filename> ciąg nazwą pliku, który chcesz przekonwertować i $outputFolder katalogiem, w którym ma zostać utworzony plik .XML.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Klient przestaje odpowiadać lub nie można go otworzyć

Jeśli klient pulpitu zdalnego dla aplikacji Windows lub Azure Virtual Desktop Store dla systemu Windows przestanie odpowiadać lub nie można go otworzyć, może być konieczne zresetowanie danych użytkownika. Jeśli możesz otworzyć klienta, możesz zresetować dane użytkownika z menu Informacje lub jeśli nie możesz otworzyć klienta, możesz zresetować dane użytkownika z wiersza polecenia. Domyślne ustawienia klienta zostaną przywrócone i subskrypcja zostanie anulowana ze wszystkich obszarów roboczych.

Aby zresetować dane użytkownika z klienta:

  1. Otwórz aplikację Pulpit zdalny na urządzeniu.

  2. Wybierz trzy kropki w prawym górnym rogu, aby wyświetlić menu, a następnie wybierz pozycję Informacje.

  3. W sekcji Resetowanie danych użytkownika wybierz pozycję Resetuj. Aby potwierdzić, że chcesz zresetować dane użytkownika, wybierz pozycję Kontynuuj.

Aby zresetować dane użytkownika z wiersza polecenia:

  1. Otwórz program PowerShell.

  2. Zmień katalog na miejsce, w którym jest zainstalowany klient pulpitu zdalnego, domyślnie jest C:\Program Files\Remote Desktopto .

  3. Uruchom następujące polecenie, aby zresetować dane użytkownika. Zostanie wyświetlony monit o potwierdzenie, że chcesz zresetować dane użytkownika.

    .\msrdcw.exe /reset
    

    Możesz również dodać /f opcję, w której dane użytkownika zostaną zresetowane bez potwierdzenia:

    .\msrdcw.exe /reset /f
    

Administrator mógł zakończyć sesję

Zostanie wyświetlony komunikat o błędzie Administrator mógł zakończyć sesję. Spróbuj ponownie nawiązać połączenie. Jeśli to nie zadziała, poproś administratora lub pomoc techniczną o pomoc, gdy ustawienie zasad Zezwalaj użytkownikom na zdalne łączenie się przy użyciu usług pulpitu zdalnego zostało wyłączone.

Aby skonfigurować zasady umożliwiające użytkownikom ponowne łączenie się w zależności od tego, czy hosty sesji są zarządzane za pomocą zasad grupy, czy usługi Intune.

W przypadku zasad grupy:

  1. Otwórz konsolę zarządzania zasadami grupy (GPMC) dla hostów sesji zarządzanych za pomocą usługi Active Directory lub konsoli Edytora lokalnych zasad grupy i edytuj zasady przeznaczone dla hostów sesji.

  2. Przejdź do opcji Konfiguracja > komputera Szablony > administracyjne Składniki > systemu Windows Podłączanie hosta sesji > pulpitu zdalnego usług > pulpitu zdalnego

  3. Ustaw ustawienie zasad Zezwalaj użytkownikom na zdalne łączenie przy użyciu usług pulpitu zdalnego na wartość Włączone.

W przypadku usługi Intune:

  1. Otwórz wykaz ustawień.

  2. Przejdź do opcji Konfiguracja > komputera Szablony > administracyjne Składniki > systemu Windows Podłączanie hosta sesji > pulpitu zdalnego usług > pulpitu zdalnego

  3. Ustaw ustawienie zasad Zezwalaj użytkownikom na zdalne łączenie przy użyciu usług pulpitu zdalnego na wartość Włączone.

Uwierzytelnianie i tożsamość

W tej sekcji znajdziesz wskazówki dotyczące rozwiązywania problemów z uwierzytelnianiem i tożsamością klienta pulpitu zdalnego.

Próba logowania nie powiodła się

Jeśli wystąpi błąd z informacją, że próba logowania nie powiodła się w wierszu polecenia poświadczeń Zabezpieczenia Windows, sprawdź następujące kwestie:

  • Używasz urządzenia przyłączonego do firmy Microsoft lub dołączonego hybrydowego rozwiązania Microsoft Entra do tej samej dzierżawy firmy Microsoft Entra co host sesji.
  • Protokół PKU2U jest włączony zarówno na komputerze lokalnym, jak i na hoście sesji.
  • Uwierzytelnianie wieloskładnikowe dla użytkownika jest wyłączone dla konta użytkownika, ponieważ nie jest obsługiwane dla maszyn wirtualnych dołączonych do firmy Microsoft Entra.

Metoda logowania, której próbujesz użyć, nie jest dozwolona

Jeśli wystąpi błąd z informacją, że metoda logowania, której próbujesz użyć, nie jest dozwolona. Spróbuj użyć innej metody logowania lub skontaktuj się z administratorem systemu. Masz zasady dostępu warunkowego ograniczające dostęp. Postępuj zgodnie z instrukcjami w temacie Wymuszanie uwierzytelniania wieloskładnikowego firmy Microsoft dla usługi Azure Virtual Desktop przy użyciu dostępu warunkowego, aby wymusić uwierzytelnianie wieloskładnikowe firmy Microsoft dla maszyn wirtualnych dołączonych do firmy Microsoft.

Określona sesja logowania nie istnieje. Być może została ona już zakończona.

Jeśli wystąpi błąd informujący o błędzie, wystąpił błąd uwierzytelniania. Określona sesja logowania nie istnieje. Być może został już zakończony, sprawdź, czy został poprawnie utworzony i skonfigurowany obiekt serwera Kerberos podczas konfigurowania logowania jednokrotnego.

Problemy z uwierzytelnianiem podczas korzystania z N jednostki SKU systemu Windows

Problemy z uwierzytelnianiem mogą wystąpić, ponieważ używasz N jednostki SKU systemu Windows na urządzeniu lokalnym bez pakietu Media Feature Pack. Aby uzyskać więcej informacji i dowiedzieć się, jak zainstalować pakiet Media Feature Pack, zobacz Artykuł Media Feature Pack list for Windows N editions (Lista pakietów funkcji multimedialnych dla wersji N systemu Windows).

Problemy z uwierzytelnianiem, gdy protokół TLS 1.2 nie jest włączony

Problemy z uwierzytelnianiem mogą wystąpić, gdy lokalne urządzenie z systemem Windows nie ma włączonego protokołu TLS 1.2. Aby włączyć protokół TLS 1.2, należy ustawić następujące wartości rejestru:

  • Klucz: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Nazwa wartości Typ Dane wartości
    DisabledByDefault DWORD 0
    Włączona DWORD 1
  • Klucz: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Nazwa wartości Typ Dane wartości
    DisabledByDefault DWORD 0
    Włączona DWORD 1
  • Klucz: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Nazwa wartości Typ Dane wartości
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

Te wartości rejestru można skonfigurować, otwierając program PowerShell jako administrator i uruchamiając następujące polecenia:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Problem nie znajduje się tutaj

Jeśli problem nie znajduje się na liście, zobacz Omówienie rozwiązywania problemów, opinie i pomoc techniczna dla usługi Azure Virtual Desktop, aby uzyskać informacje na temat otwierania pomoc techniczna platformy Azure przypadku usługi Azure Virtual Desktop.