Partilhar via


Solucionar problemas do cliente de Área de Trabalho Remota para Windows ao se conectar à Área de Trabalho Virtual do Azure

Este artigo descreve problemas que você pode enfrentar com o cliente de Área de Trabalho Remota para Windows ao se conectar à Área de Trabalho Virtual do Azure e como corrigi-los.

Geral

Nesta seção, você encontrará orientações para solução de problemas gerais com o cliente de Área de Trabalho Remota.

Você não vê os recursos esperados

Se não vir os recursos remotos que espera ver na aplicação, verifique a conta que está a utilizar. Se já tiver iniciado sessão com uma conta diferente daquela que pretende utilizar para o Ambiente de Trabalho Virtual do Azure, deve primeiro terminar sessão e, em seguida, iniciar sessão novamente com a conta correta. Se estiver a utilizar o cliente Web do Ambiente de Trabalho Remoto, pode utilizar uma janela do browser InPrivate para experimentar uma conta diferente.

Se estiver a utilizar a conta correta, certifique-se de que o seu grupo de aplicações está associado a uma área de trabalho.

A sua conta está configurada para o impedir de utilizar este dispositivo

Se você se deparar com um erro dizendo que Sua conta está configurada para impedi-lo de usar este dispositivo. Para obter mais informações, entre em contato com o administrador do sistema, verifique se a conta de usuário recebeu a função Login de Usuário da Máquina Virtual nas VMs.

O nome de utilizador ou a palavra-passe estão incorretos

Se não conseguir iniciar sessão e continuar a receber uma mensagem de erro a dizer que as suas credenciais estão incorretas, primeiro certifique-se de que está a utilizar as credenciais corretas. Se continuar a ver mensagens de erro, verifique se cumpriu os seguintes requisitos:

  • Você atribuiu a permissão RBAC (controle de acesso baseado em função) de Login de Usuário de Máquina Virtual à máquina virtual (VM) ou grupo de recursos para cada usuário?
  • Sua política de Acesso Condicional exclui os requisitos de autenticação multifator para o aplicativo de nuvem de entrada da VM do Azure Windows?

Se você respondeu não a qualquer uma dessas perguntas, precisará reconfigurar sua autenticação multifator. Para reconfigurar sua autenticação multifator, siga as instruções em Impor autenticação multifator do Microsoft Entra para a Área de Trabalho Virtual do Azure usando o Acesso Condicional.

Importante

As entradas de VM não suportam autenticação multifator do Microsoft Entra habilitada ou imposta por usuário. Se tentar iniciar sessão com autenticação multifator numa VM, não conseguirá iniciar sessão e receberá uma mensagem de erro.

Se tiver integrado os registos do Microsoft Entra com os registos do Azure Monitor para aceder aos seus registos de início de sessão do Microsoft Entra através do Log Analytics, pode ver se ativou a autenticação multifator e qual a política de Acesso Condicional que está a acionar o evento. Os eventos mostrados são eventos de login de usuário não interativos para a VM, o que significa que o endereço IP parecerá vir do endereço IP externo a partir do qual sua VM acessa o Microsoft Entra ID.

Você pode acessar seus logs de entrada executando a seguinte consulta Kusto:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Recuperar e abrir logs de clientes

Você pode precisar dos logs do cliente ao investigar um problema.

Para recuperar os logs do cliente:

  1. Certifique-se de que nenhuma sessão esteja ativa e que o processo do cliente não esteja sendo executado em segundo plano clicando com o botão direito do mouse no ícone da Área de Trabalho Remota na bandeja do sistema e selecionando Desconectar todas as sessões.
  2. Abra o Explorador de Ficheiros.
  3. Navegue até a pasta %temp%\DiagOutputDir\RdClientAutoTrace .

Os logs estão no . Formato de arquivo ETL. Você pode convertê-los em . CSV ou .XML para torná-los facilmente legíveis usando o tracerpt comando. Encontre o nome do arquivo que você deseja converter e anote ele.

  • Para converter o arquivo . ETL para . CSV, abra o PowerShell e execute o seguinte, substituindo o valor for pelo nome do arquivo que $filename você deseja converter (sem a extensão) e $outputFolder pelo diretório no qual criar o . Arquivo CSV.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Para converter o arquivo . ETL para .XML, abra o Prompt de Comando ou o PowerShell e execute o seguinte, substituindo <filename> pelo nome do arquivo que você deseja converter e $outputFolder pelo diretório no qual criar o arquivo .XML.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

O cliente para de responder ou não pode ser aberto

Se o cliente de Área de Trabalho Remota para Windows ou o aplicativo da Loja de Área de Trabalho Virtual do Azure para Windows parar de responder ou não puder ser aberto, talvez seja necessário redefinir os dados do usuário. Se você puder abrir o cliente, poderá redefinir os dados do usuário no menu Sobre ou, se não puder abrir o cliente, poderá redefinir os dados do usuário a partir da linha de comando. As configurações padrão do cliente serão restauradas e você será retirado de todos os espaços de trabalho.

Para redefinir os dados do usuário do cliente:

  1. Abra a aplicação Ambiente de Trabalho Remoto no seu dispositivo.

  2. Selecione os três pontos no canto superior direito para mostrar o menu e, em seguida, selecione Sobre.

  3. Na seção Redefinir dados do usuário, selecione Redefinir. Para confirmar que deseja redefinir os dados do usuário, selecione Continuar.

Para redefinir os dados do usuário a partir da linha de comando:

  1. Abra o PowerShell.

  2. Altere o diretório para onde o cliente de Área de Trabalho Remota está instalado, por padrão é C:\Program Files\Remote Desktop.

  3. Execute o seguinte comando para redefinir os dados do usuário. Você será solicitado a confirmar que deseja redefinir seus dados de usuário.

    .\msrdcw.exe /reset
    

    Você também pode adicionar a /f opção, onde seus dados de usuário serão redefinidos sem confirmação:

    .\msrdcw.exe /reset /f
    

O administrador pode ter encerrado a sessão

Você vê a mensagem de erro O administrador pode ter encerrado a sessão. Tente ligar novamente. Se isso não funcionar, peça ajuda ao administrador ou ao suporte técnico quando a configuração de política Permitir que os usuários se conectem remotamente usando os Serviços de Área de Trabalho Remota tiver sido definida como desabilitada.

Para configurar a política para permitir que os usuários se conectem novamente, dependendo se seus hosts de sessão são gerenciados com a Política de Grupo ou o Intune.

Para a Política de Grupo:

  1. Abra o GPMC (Console de Gerenciamento de Política de Grupo) para hosts de sessão gerenciados com o Ative Directory ou o console do Editor de Diretiva de Grupo Local e edite a política destinada aos hosts de sessão.

  2. Navegue até Configuração do > Computador Modelos Administrativos Componentes > do Windows Serviços > > de Área de Trabalho Remota Conexões de Host > de Sessão de Área de Trabalho Remota

  3. Defina a configuração de política Permitir que os usuários se conectem remotamente usando os Serviços de Área de Trabalho Remota como Habilitado.

Para o Intune:

  1. Abra o catálogo Configurações.

  2. Navegue até Configuração do > Computador Modelos Administrativos Componentes > do Windows Serviços > > de Área de Trabalho Remota Conexões de Host > de Sessão de Área de Trabalho Remota

  3. Defina a configuração de política Permitir que os usuários se conectem remotamente usando os Serviços de Área de Trabalho Remota como Habilitado.

Autenticação e identidade

Nesta seção, você encontrará orientações para solução de problemas de autenticação e identidade com o cliente de Área de Trabalho Remota.

Falha na tentativa de logon

Se você se deparar com um erro dizendo A tentativa de logon falhou no prompt de credenciais de segurança do Windows, verifique o seguinte:

O método de início de sessão que está a tentar utilizar não é permitido

Se você se deparar com um erro dizendo O método de entrada que você está tentando usar não é permitido. Experimente um método de início de sessão diferente ou contacte o administrador do sistema, pois tem políticas de Acesso Condicional que restringem o acesso. Siga as instruções em Impor a autenticação multifator do Microsoft Entra para a Área de Trabalho Virtual do Azure usando o Acesso Condicional para impor a autenticação multifator do Microsoft Entra para suas VMs ingressadas no Microsoft Entra.

A sessão de início de sessão especificada não existe. Pode já ter sido rescindido.

Se você se deparar com um erro que diz, Ocorreu um erro de autenticação. Não existe uma sessão de logon especificada. Ele pode já ter sido encerrado, verifique se você criou e configurou corretamente o objeto do servidor Kerberos ao configurar o logon único.

Problemas de autenticação ao usar uma SKU N do Windows

Problemas de autenticação podem acontecer porque você está usando uma SKU N do Windows em seu dispositivo local sem o Media Feature Pack. Para obter mais informações e saber como instalar o Media Feature Pack, consulte Lista de Media Feature Pack para edições do Windows N.

Problemas de autenticação quando o TLS 1.2 não está habilitado

Problemas de autenticação podem acontecer quando seu dispositivo Windows local não tem o TLS 1.2 habilitado. Para habilitar o TLS 1.2, você precisa definir os seguintes valores do Registro:

  • Chave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Nome do Valor Type Dados do Valor
    DisabledByDefault DWORD 0
    Ativado(a) DWORD 1
  • Chave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Nome do Valor Type Dados do Valor
    DisabledByDefault DWORD 0
    Ativado(a) DWORD 1
  • Chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Nome do Valor Type Dados do Valor
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

Você pode configurar esses valores do Registro abrindo o PowerShell como administrador e executando os seguintes comandos:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

O problema não está listado aqui

Se o seu problema não estiver listado aqui, consulte Visão geral da solução de problemas, comentários e suporte para a Área de Trabalho Virtual do Azure para obter informações sobre como abrir um caso de suporte do Azure para a Área de Trabalho Virtual do Azure.