Felsöka Azure Virtual Desktop Store-appen för Windows
Den här artikeln beskriver problem som kan uppstå med Azure Virtual Desktop Store-appen för Windows när du ansluter till Azure Virtual Desktop och hur du åtgärdar dem.
Azure Virtual Desktop Store-appen uppdateras inte
Azure Virtual Desktop Store-appen laddas ned och uppdateras automatiskt via Microsoft Store. Den förlitar sig på beroendeappen Azure Virtual Desktop (HostApp) som också laddas ned och uppdateras automatiskt. Mer information finns i Azure Virtual Desktop (HostApp).
Du kan gå till Microsoft Store för att söka efter uppdateringar eller söka efter nya uppdateringar från appen manuellt. Mer information finns i Uppdatera Azure Virtual Desktop-appen.
Allmänt
I det här avsnittet hittar du felsökningsvägledning för allmänna problem med Azure Virtual Desktop-appen.
Du ser inte de förväntade resurserna
Om du inte ser de fjärrresurser som du förväntar dig att se i appen kontrollerar du det konto som du använder. Om du redan har loggat in med ett annat konto än det du vill använda för Azure Virtual Desktop bör du först logga ut och sedan logga in igen med rätt konto. Om du använder fjärrskrivbordswebbklienten kan du använda ett InPrivate-webbläsarfönster för att prova ett annat konto.
Om du använder rätt konto kontrollerar du att programgruppen är associerad med en arbetsyta.
Ditt konto är konfigurerat för att hindra dig från att använda den här enheten
Om du får ett felmeddelande om att ditt konto är konfigurerat för att förhindra att du använder den här enheten. Om du vill ha mer information kontaktar du systemadministratören och kontrollerar att användarkontot har fått rollen Virtuell datoranvändarinloggning på de virtuella datorerna.
Användarnamnet eller lösenordet är fel
Om du inte kan logga in och fortsätta att få ett felmeddelande om att dina autentiseringsuppgifter är felaktiga kontrollerar du först att du använder rätt autentiseringsuppgifter. Om du fortsätter att se felmeddelanden kontrollerar du att du har uppfyllt följande krav:
- Har du tilldelat behörigheten rollbaserad åtkomstkontroll för virtuell datoranvändarinloggning (RBAC) till den virtuella datorn (VM) eller resursgruppen för varje användare?
- Utesluter din princip för villkorsstyrd åtkomst kraven på multifaktorautentisering för inloggningsmolnprogrammet för virtuella Azure Windows-datorer ?
Om du har svarat nej på någon av dessa frågor måste du konfigurera om multifaktorautentiseringen. Om du vill konfigurera om multifaktorautentiseringen följer du anvisningarna i Framtvinga Microsoft Entra multifaktorautentisering för Azure Virtual Desktop med villkorlig åtkomst.
Viktigt!
Inloggningar för virtuella datorer stöder inte per användare aktiverad eller framtvingad Microsoft Entra multifaktorautentisering. Om du försöker logga in med multifaktorautentisering på en virtuell dator kan du inte logga in och får ett felmeddelande.
Om du har integrerade Microsoft Entra-loggar med Azure Monitor-loggar för att komma åt inloggningsloggarna för Microsoft Entra via Log Analytics kan du se om du har aktiverat multifaktorautentisering och vilken princip för villkorsstyrd åtkomst som utlöser händelsen. Händelserna som visas är icke-interaktiva användarinloggningshändelser för den virtuella datorn, vilket innebär att IP-adressen verkar komma från den externa IP-adress som din virtuella dator kommer åt Microsoft Entra-ID från.
Du kan komma åt inloggningsloggarna genom att köra följande Kusto-fråga:
let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc
Hämta och öppna klientloggar
Du kan behöva klientloggarna när du undersöker ett problem.
Så här hämtar du klientloggarna:
- Kontrollera att inga sessioner är aktiva och att klientprocessen inte körs i bakgrunden genom att högerklicka på ikonen Fjärrskrivbord i systemfältet och välja Koppla från alla sessioner.
- Öppna Utforskaren.
- Gå till mappen %temp%\DiagOutputDir\RdClientAutoTrace .
Loggarna finns i . ETL-filformat. Du kan konvertera dessa till . CSV eller .XML för att göra dem lättläst med hjälp tracerpt
av kommandot . Leta reda på namnet på filen som du vill konvertera och anteckna den.
Konvertera . ETL-fil till . CSV, öppna PowerShell och kör följande och ersätt värdet för
$filename
med namnet på filen som du vill konvertera (utan tillägget) och$outputFolder
med katalogen där du skapar . CSV-fil.$filename = "<filename>" $outputFolder = "C:\Temp" cd $env:TEMP\DiagOutputDir\RdClientAutoTrace tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
Konvertera . ETL-fil för att .XML, öppna Kommandotolken eller PowerShell och kör följande och ersätt
<filename>
med namnet på den fil som du vill konvertera och$outputFolder
med katalogen där .XML filen ska skapas.$filename = "<filename>" $outputFolder = "C:\Temp" cd $env:TEMP\DiagOutputDir\RdClientAutoTrace tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
Klienten slutar svara eller kan inte öppnas
Om fjärrskrivbordsklienten för Windows eller Azure Virtual Desktop Store-appen för Windows slutar svara eller inte kan öppnas kan du behöva återställa användardata. Om du kan öppna klienten kan du återställa användardata från menyn Om , eller om du inte kan öppna klienten kan du återställa användardata från kommandoraden. Standardinställningarna för klienten återställs och du avregistreras från alla arbetsytor.
Så här återställer du användardata från klienten:
Öppna fjärrskrivbordsappen på enheten.
Välj de tre punkterna i det övre högra hörnet för att visa menyn och välj sedan Om.
I avsnittet Återställ användardata väljer du Återställ. Bekräfta att du vill återställa dina användardata genom att välja Fortsätt.
Så här återställer du användardata från kommandoraden:
Öppna PowerShell.
Ändra katalogen till den plats där Fjärrskrivbordsklienten är installerad, som standard är
C:\Program Files\Remote Desktop
detta .Kör följande kommando för att återställa användardata. Du uppmanas att bekräfta att du vill återställa dina användardata.
.\msrdcw.exe /reset
Du kan också lägga till
/f
alternativet där dina användardata återställs utan bekräftelse:.\msrdcw.exe /reset /f
Administratören kan ha avslutat sessionen
Du ser felmeddelandet Administratören kan ha avslutat sessionen. Försök ansluta igen. Om detta inte fungerar ber du administratören eller den tekniska supporten om hjälp när principinställningen Tillåt användare att fjärransluta via fjärrskrivbordstjänster har angetts till inaktiverad.
Konfigurera principen så att användarna kan ansluta igen beroende på om dina sessionsvärdar hanteras med grupprincip eller Intune.
För grupprincip:
Öppna konsolen Grupprinciphantering (GPMC) för sessionsvärdar som hanteras med Active Directory eller redigerarkonsolen för lokal grupprincip och redigera principen som riktar sig till dina sessionsvärdar.
Bläddra till Datorkonfiguration > Administrativa mallar Windows-komponenter > Fjärrskrivbordstjänster > > Fjärrskrivbord Sessionsvärdanslutningar >
Ange principinställningen Tillåt användare att fjärransluta via fjärrskrivbordstjänster till Aktiverad.
För Intune:
Öppna inställningskatalogen.
Bläddra till Datorkonfiguration > Administrativa mallar Windows-komponenter > Fjärrskrivbordstjänster > > Fjärrskrivbord Sessionsvärdanslutningar >
Ange principinställningen Tillåt användare att fjärransluta via fjärrskrivbordstjänster till Aktiverad.
Autentisering och identitet
I det här avsnittet hittar du felsökningsvägledning för autentiserings- och identitetsproblem med Fjärrskrivbordsklienten.
Inloggningsförsöket misslyckades
Om du får ett felmeddelande om att inloggningsförsöket misslyckades i Windows bezbednost uppmaning om autentiseringsuppgifter kontrollerar du följande:
- Du använder en enhet som är Microsoft Entra-ansluten eller Microsoft Entra-hybrid ansluten till samma Microsoft Entra-klientorganisation som sessionsvärden.
- PKU2U-protokollet är aktiverat på både den lokala datorn och sessionsvärden.
- Multifaktorautentisering per användare är inaktiverat för användarkontot eftersom det inte stöds för Microsoft Entra-anslutna virtuella datorer.
Inloggningsmetoden som du försöker använda är inte tillåten
Om du stöter på ett felmeddelande om att inloggningsmetoden som du försöker använda inte är tillåten. Prova en annan inloggningsmetod eller kontakta systemadministratören. Du har principer för villkorlig åtkomst som begränsar åtkomsten. Följ anvisningarna i Framtvinga Microsoft Entra multifaktorautentisering för Azure Virtual Desktop med villkorlig åtkomst för att framtvinga Microsoft Entra multifaktorautentisering för dina Microsoft Entra-anslutna virtuella datorer.
En angiven inloggningssession finns inte. Det kan redan ha avslutats.
Om du stöter på ett fel som säger att ett autentiseringsfel uppstod. Det finns ingen angiven inloggningssession. Det kan redan ha avslutats, kontrollera att du har skapat och konfigurerat Kerberos-serverobjektet korrekt när du konfigurerar enkel inloggning.
Autentiseringsproblem vid användning av en N SKU för Windows
Autentiseringsproblem kan inträffa eftersom du använder en N SKU för Windows på din lokala enhet utan Media Feature Pack. Mer information och mer information om hur du installerar Media Feature Pack finns i Media Feature Pack-listan för Windows N-utgåvor.
Autentiseringsproblem när TLS 1.2 inte är aktiverat
Autentiseringsproblem kan inträffa när din lokala Windows-enhet inte har TLS 1.2 aktiverat. Om du vill aktivera TLS 1.2 måste du ange följande registervärden:
Nyckel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
Namn på värde Typ Värdedata DisabledByDefault DWORD 0 Aktiverat DWORD 1 Nyckel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
Namn på värde Typ Värdedata DisabledByDefault DWORD 0 Aktiverat DWORD 1 Nyckel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
Namn på värde Typ Värdedata SystemDefaultTlsVersions DWORD 1 SchUseStrongCrypto DWORD 1
Du kan konfigurera dessa registervärden genom att öppna PowerShell som administratör och köra följande kommandon:
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force
New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force
Problemet visas inte här
Om problemet inte visas här kan du läsa Felsökningsöversikt, feedback och support för Azure Virtual Desktop för information om hur du öppnar ett Azure-supportärende för Azure Virtual Desktop.