Zuweisen von Azure RBAC-Rollen oder Microsoft Entra-Rollen zu Azure Virtual Desktop-Dienstprinzipalen

Für mehrere Azure Virtual Desktop-Features müssen Sie den Azure Virtual Desktop-Dienstprinzipalen Rollen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, Azure RBAC) oder Microsoft Entra-Rollen zuweisen. Zu den Features, für die Sie dem Azure Virtual Desktop-Dienstprinzipal eine Rolle zuweisen müssen, gehören:

Tipp

Die Rolle oder die Rollen, die Sie den Dienstprinzipalen zuweisen müssen, finden Sie im Artikel zum jeweiligen Feature. Eine Liste aller verfügbaren Azure RBAC-Rollen, die speziell für Azure Virtual Desktop erstellt wurden, finden Sie unter Integrierte Azure RBAC-Rollen für Azure Virtual Desktop. Weitere Informationen zu Azure RBAC finden Sie in der Azure RBAC-Dokumentation, und Informationen zu Microsoft Entra-Rollen finden Sie in der Dokumentation zu Microsoft Entra-Rollen.

Je nachdem, wann Sie den Ressourcenanbieter Microsoft.DesktopVirtualization registriert haben, beginnt der Name des Dienstprinzipals entweder mit Azure Virtual Desktop oder Windows Virtual Desktop. Wenn Sie sowohl Azure Virtual Desktop (klassisch) als auch Azure Virtual Desktop (Azure Resource Manager) verwendet haben, sehen Sie Apps mit demselben Namen. Sie können sicherstellen, dass Sie dem richtigen Dienstprinzipal Rollen zuweisen, indem Sie dessen Anwendungs-ID überprüfen. Die Anwendungs-IDs für die einzelnen Dienstprinzipale sind in der folgenden Tabelle aufgeführt:

Dienstprinzipal Anwendungs-ID
Azure Virtual Desktop
Windows Virtual Desktop
9cdead84-a844-4324-93f2-b2e6bb768d07
Azure Virtual Desktop Client
Windows Virtual Desktop Client
a85cf173-4192-42f8-81fa-777a763e6e2c
Azure Virtual Desktop ARM Provider
Windows Virtual Desktop ARM Provider
50e95039-b200-4007-bc97-8d5790743a63

In diesem Artikel erfahren Sie, wie Sie den richtigen Azure Virtual Desktop-Dienstprinzipalen im Azure-Portal, mithilfe der Azure CLI oder unter Verwendung von Azure PowerShell Azure RBAC- oder Microsoft Entra-Rollen zuweisen.

Voraussetzungen

Bevor Sie einem Azure Virtual Desktop-Dienstprinzipal eine Rolle zuweisen können, müssen die folgenden Voraussetzungen erfüllt sein:

Zuweisen einer Azure RBAC-Rolle-Rolle zu einem Azure Virtual Desktop-Dienstprinzipal

Um einem Azure Virtual Desktop-Dienstprinzipal eine Azure RBAC-Rolle zuzuweisen, wählen Sie die entsprechende Registerkarte für Ihr Szenario aus, und führen Sie die jeweiligen Schritte aus. In diesen Beispielen ist der Bereich der Rollenzuweisung ein Azure-Abonnement, Sie müssen jedoch die für die einzelnen Features erforderlichen Bereiche und Rollen verwenden.

Im Folgenden wird beschrieben, wie Sie einem Azure Virtual Desktop-Dienstprinzipal mithilfe des Azure-Portals eine auf ein Abonnement beschränkte Azure RBAC-Rolle zuweisen.

  1. Melden Sie sich beim Azure-Portal an.

  2. Geben Sie im Suchfeld Microsoft Entra ID ein, und wählen Sie den entsprechenden Diensteintrag aus.

  3. Geben Sie auf der Seite „Übersicht“ im Suchfeld für Ihren Mandanten durchsuchen die Anwendungs-ID aus der obigen Tabelle für den Dienstprinzipal ein, dem Sie eine Rolle zuweisen möchten.

  4. Wählen Sie in den Ergebnissen die entsprechende Unternehmensanwendung für den Dienstprinzipal aus, den Sie zuweisen möchten. Diese beginnt entweder mit Azure Virtual Desktop oder Windows Virtual Desktop.

  5. Notieren Sie sich den unter Eigenschaften angegebenen Namen und die Objekt-ID. Die Objekt-ID korreliert mit der Anwendungs-ID und ist für Ihren Mandanten eindeutig.

  6. Geben Sie im Suchfeld Abonnements ein, und wählen Sie den entsprechenden Diensteintrag aus.

  7. Wählen Sie das Abonnement aus, dem Sie die Rollenzuweisung hinzufügen möchten.

  8. Wählen Sie Zugriffssteuerung (IAM) und anschließend + Hinzufügen, gefolgt von Rollenzuweisung hinzufügen aus.

  9. Wählen Sie die Rolle, die Sie dem Azure Virtual Desktop-Dienstprinzipal zuweisen möchten, und dann Weiter aus.

  10. Stellen Sie sicher, dass Zugriff zuweisen zu auf Microsoft Entra-Benutzer*in, -Gruppe oder -Dienstprinzipal festgelegt ist, und wählen Sie dann Mitglieder auswählen aus.

  11. Geben Sie den Namen der Unternehmensanwendung ein, die Sie zuvor notieren haben.

  12. Wählen Sie den entsprechenden Eintrag aus den Ergebnissen und dann Auswählen aus. Wenn zwei Einträge mit demselben Namen vorhanden sind, wählen Sie vorerst beide aus.

  13. Überprüfen Sie die Liste der Mitglieder in der Tabelle. Wenn zwei Einträge vorhanden sind, entfernen Sie den Eintrag, der nicht mit der Objekt-ID übereinstimmt, die Sie sich zuvor notieren haben.

  14. Wählen Sie Weiter und dann Überprüfen + zuweisen aus, um die Rollenzuweisung abzuschließen.

Zuweisen einer Microsoft Entra-Rolle zu einem Azure Virtual Desktop-Dienstprinzipal

Um einem Azure Virtual Desktop-Dienstprinzipal eine Microsoft Entra-Rolle zuzuweisen, wählen Sie die entsprechende Registerkarte für Ihr Szenario aus, und führen Sie die folgenden Schritte aus. In diesen Beispielen ist der Bereich der Rollenzuweisung ein Azure-Abonnement, Sie müssen jedoch die für die einzelnen Features erforderlichen Bereiche und Rollen verwenden.

Im Folgenden wird beschrieben, wie Sie einem Azure Virtual Desktop-Dienstprinzipal mithilfe des Azure-Portals eine auf einen Mandanten beschränkte Microsoft Entra-Rolle zuweisen.

  1. Melden Sie sich beim Azure-Portal an.

  2. Geben Sie im Suchfeld Microsoft Entra ID ein, und wählen Sie den entsprechenden Diensteintrag aus.

  3. Klicken Sie auf Rollen und Administratoren.

  4. Suchen Sie den Namen der Rolle, die Sie zuweisen möchten, und wählen Sie sie aus. Wenn Sie eine benutzerdefinierte Rolle zuweisen möchten, lesen Sie die Informationen zum Erstellen einer benutzerdefinierten Rolle, um sie zuerst zu erstellen.

  5. Wählen Sie Zuweisungen hinzufügen aus.

  6. Geben Sie im Suchfeld die Anwendungs-ID aus der obigen Tabelle für den Dienstprinzipal ein, dem Sie eine Rolle zuweisen möchten, z. B. 9cdead84-a844-4324-93f2-b2e6bb768d07.

  7. Aktivieren Sie das Kontrollkästchen neben dem entsprechenden Eintrag, und wählen Sie dann Hinzufügen aus, um die Rollenzuweisung abzuschließen.

Nächste Schritte

Erfahren Sie mehr über integrierte Azure RBAC-Rollen für Azure Virtual Desktop.