Konfigurieren von VDA für die Aktivierung von Windows-Abonnements
Gilt für:
- Windows 10
- Windows 11
In diesem Dokument wird beschrieben, wie Sie virtuelle Computer (VMs) konfigurieren, um die Aktivierung von Windows-Abonnements in einem Windows Virtual Desktop Access(VDA)-Szenario zu aktivieren. Windows-VDA ist ein geräte- oder benutzerbasiertet Lizenzierungsmechanismus für die Verwaltung des Zugriffs auf virtuelle Desktops.
Bereitstellungsanweisungen sind für die folgenden Szenarien verfügbar:
Anforderungen
- Auf virtuellen Computern muss eine unterstützte Version der Windows Pro-Edition ausgeführt werden.
- VMs müssen in Active Directory oder Microsoft Entra ID eingebunden werden.
- VMs müssen von einem qualifizierten mehrinstanzenfähigen Hoster (QMTH) gehostet werden.
Aktivierung
Szenario 1
Auf dem virtuellen Computer wird eine unterstützte Version von Windows ausgeführt.
Die VM wird in Azure, einem autorisierten Outsourcing oder einem anderen qualifizierten mehrinstanzenfähigen Hoster (QMTH) gehostet.
Wenn sich ein Benutzer mit VDA-Rechten mit seinen Microsoft Entra Anmeldeinformationen bei der VM anmeldet, wird der virtuelle Computer automatisch in Enterprise gestuft und aktiviert. Die Windows Pro-Aktivierung ist nicht erforderlich. Diese Funktionalität entfällt die Notwendigkeit, KMS oder MAK in der qualifizierten Cloudinfrastruktur zu verwalten.
Szenario 2
Auf dem Hyper-V-Host und auf dem virtuellen Computer wird jeweils eine unterstützte Version von Windows ausgeführt.
Die geerbte Aktivierung ist aktiviert. Alle VMs, die von einem Benutzer mit einer Windows E3- oder E5-Lizenz erstellt wurden, werden automatisch aktiviert, unabhängig davon, ob sich ein Benutzer mit einem lokalen Konto anmeldet oder ein Microsoft Entra-Konto verwendet.
Szenario 3
Der Hoster ist kein autorisierter QMTH-Partner.
In diesem Szenario muss die zugrunde liegende Windows Pro-Lizenz vor der Verwendung der Abonnementaktivierung von Windows Enterprise aktiviert werden. Die Aktivierung erfolgt mithilfe eines generischen Volumenlizenzschlüssels (GVLK) und eines vom Hoster bereitgestellten KMS-Aktivierungsservers für Volumenlizenzen. Alternativ kann ein KMS-Aktivierungsserver verwendet werden. Die KMS-Aktivierung wird für Azure-VMs bereitgestellt. Weitere Informationen finden Sie unter Problembehandlung bei der Aktivierung virtueller Windows-Computer in Azure.
Beispiele für Aktivierungsprobleme finden Sie unter Problembehandlung.
In Active Directory eingebundene VMs
Verwenden Sie die folgenden Anweisungen, um die VM für Azure vorzubereiten: Vorbereiten einer Windows-VHD oder -VHDX zum Hochladen in Azure.
(Optional) Um die Authentifizierung auf Netzwerkebene zu deaktivieren, geben Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ein:
REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
Geben Sie an einer Eingabeaufforderung mit erhöhten Rechten sysdm.cplein.
Wählen Sie auf der Registerkarte Remote die Option Remoteverbindungen mit diesem Computer zulassen und dann Benutzer auswählen aus.
Wählen Sie Hinzufügen aus, geben Sie Authentifizierte Benutzer ein, und wählen Sie dann dreimal OK aus.
Führen Sie die Anweisungen zur Verwendung von Sysprep unter Schritte zum Generalisieren einer VHD und starten Sie VM erneut.
Wenn Sie Windows Pro wie in Szenario 3 beschrieben aktivieren müssen, führen Sie die folgenden Schritte aus, um Windows Configuration Designer zu verwenden und einen Aktivierungsschlüssel einzulegen. Fahren Sie andernfalls mit Schritt 8 fort.
Öffnen Sie Windows-Konfiguration Designer, und wählen Sie Desktopdienste bereitstellen aus.
Geben Sie unter Nameden Namen Desktop AD Enrollment Pro GVLK ein, wählen Sie Fertig stellen aus, und geben Sie dann auf der Seite Gerät einrichten einen Gerätenamen ein.
Hinweis
Sie können einen anderen Projektnamen verwenden, aber dieser Name wird auch mit dism.exe in einem späteren Schritt verwendet.
Geben Sie unter Product Key eingeben den Pro GVLK-Schlüssel ein:
W269N-WFGWX-YVC9B-4J6C9-T83GX
.Wählen Sie auf der Seite „Netzwerk einrichten“ Aus aus.
Wählen Sie auf der Seite „Kontenverwaltung“ die Option Bei Active Directory registrieren aus, und geben Sie dann die Kontodetails ein.
Hinweis
Dieser Schritt unterscheidet sich bei Microsoft Entra verknüpften VMs.
Fügen Sie ggf. auf der Seite „Anwendungen hinzufügen“ Anwendungen hinzu. Dieser Schritt ist optional.
Fügen Sie ggf. auf der Seite „Zertifikate hinzufügen“ Zertifikate hinzu. Dieser Schritt ist optional.
Wählen Sie auf der Seite Fertig stellen die Option Erstellen aus.
Öffnen Sie im Datei-Explorer die VHD, um das Datenträgerimage einzuhängen. Ermitteln Sie den Laufwerkbuchstaben des bereitgestellten Images.
Geben Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ein. Ersetzen Sie den Buchstaben
G
durch den Laufwerkbuchstaben des bereitgestellten Images, und geben Sie den Projektnamen ein, den Sie verwendet haben, wenn er sich von dem vorgeschlagenen unterscheidet:Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
Klicken Sie im Datei-Explorer mit der rechten Maustaste auf das eingebundene Image, und wählen Sie Auswerfen aus.
Lesen Sie die Anweisungen unter Hochladen und Erstellen eines virtuellen Computers aus generalisierter VHD , um sich bei Azure anzumelden, Details zu Ihrem Speicherkonto abzurufen, die VHD hochzuladen und ein verwaltetes Image zu erstellen.
Microsoft Entra verknüpfte VMs
Wichtig
Microsoft Entra Bereitstellungspaketen gilt ein Grenzwert von 180 Tagen für die Verwendung von Massentoken. Nach 180 Tagen müssen Sie das Bereitstellungspaket aktualisieren und es erneut in das Image einfügen. Vorhandene virtuelle Computer, die Microsoft Entra eingebunden und bereitgestellt sind, müssen nicht neu erstellt werden.
Befolgen Sie für Microsoft Entra verknüpfte VMs die gleichen Anweisungen wie für in Active Directory eingebundene VMs mit den folgenden Ausnahmen:
Geben Sie während des Setups mit Windows Configuration Designer unter Name einen Namen für das Projekt ein, der angibt, dass es nicht für in Active Directory eingebundene VMs gilt, z. B. Desktop-Massenregistrierungstoken Pro GVLK.
Wählen Sie während des Setups mit windows Configuration Designer auf der Seite Kontoverwaltung anstelle der Registrierung bei Active Directory die Option Bei Microsoft Entra ID registrieren aus, wählen Sie Massentoken abrufen aus, melden Sie sich an, und fügen Sie das Massentoken mit den Anmeldeinformationen Ihres organization hinzu.
Verwenden Sie beim Eingeben von PackagePath den Projektnamen, den Sie zuvor eingegeben haben. Beispiel: Desktop Massenregistrierungstoken Pro GVLK.ppkg
Wenn Sie versuchen, über Remotedesktop auf den virtuellen Computer zuzugreifen, müssen Sie eine benutzerdefinierte RDP-Einstellungsdatei erstellen, wie unten unter Erstellen benutzerdefinierter RDP-Einstellungen für Azure beschrieben.
Azure Gallery-VMs
(Optional) Um die Authentifizierung auf Netzwerkebene zu deaktivieren, geben Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ein:
REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
Geben Sie an einer Eingabeaufforderung mit erhöhten Rechten ein
sysdm.cpl
.Wählen Sie auf der Registerkarte Remote die Option Remoteverbindungen mit diesem Computer zulassen und dann Benutzer auswählen aus.
Wählen Sie Hinzufügen aus, geben Sie Authentifizierte Benutzer ein, und wählen Sie dann dreimal OK aus.
Öffnen Sie Windows-Konfiguration Designer, und wählen Sie Desktopdienste bereitstellen aus.
Wenn Sie Windows Pro wie für Szenario 3 beschrieben aktivieren müssen, führen Sie die folgenden Schritte aus. Fahren Sie andernfalls mit Schritt 8 fort.
Geben Sie unter Nameden Namen Desktop Bulk Enrollment Token Pro GVLK ein, wählen Sie Fertig stellen aus, und geben Sie dann auf der Seite Gerät einrichten einen Gerätenamen ein.
Geben Sie unter Product Key eingeben den Pro GVLK-Schlüssel ein:
W269N-WFGWX-YVC9B-4J6C9-T83GX
.
Geben Sie unter Name die Desktop-Massenregistrierung ein, wählen Sie Fertig stellen aus, und geben Sie dann auf der Seite Gerät einrichten einen Gerätenamen ein.
Wählen Sie auf der Seite „Netzwerk einrichten“ Aus.
Wählen Sie auf der Seite Kontoverwaltung die Option Bei Microsoft Entra ID registrieren aus, wählen Sie Massentoken abrufen aus, melden Sie sich an, und fügen Sie das Massentoken mit den Anmeldeinformationen Ihrer Organisation hinzu.
Fügen Sie ggf. auf der Seite „Anwendungen hinzufügen“ Anwendungen hinzu. Dieser Schritt ist optional.
Fügen Sie ggf. auf der Seite „Zertifikate hinzufügen“ Zertifikate hinzu. Dieser Schritt ist optional.
Wählen Sie auf der Seite Fertig stellen die Option Erstellen aus.
Kopieren Sie die PPKG-Datei auf den virtuellen Remotecomputer. Öffnen Sie das Bereitstellungspaket, um es zu installieren. Dadurch wird das System neu gestartet.
Hinweis
Wenn Sie versuchen, über Remotedesktop auf den virtuellen Computer zuzugreifen, müssen Sie eine benutzerdefinierte RDP-Einstellungsdatei erstellen.
Erstellen benutzerdefinierter RDP-Einstellungen für Azure
Öffnen Sie eine Remotedesktopverbindung, und geben Sie die IP-Adresse oder den DNS-Namen für den Remotehost ein.
Wählen Sie Optionen anzeigen und dann unter Verbindungseinstellungen die Option Speichern unter aus. Speichern Sie die RDP-Datei an dem Speicherort, an dem Sie sie verwenden möchten.
Schließen Sie das Fenster für die Remotedesktopverbindung, und öffnen Sie den Windows-Editor.
Öffnen Sie die RDP-Datei im Editor, um sie zu bearbeiten.
Geben Sie in der Zeile, in der die Authentifizierungsebene angegeben ist, die folgenden zwei Textzeilen ein:
enablecredsspsupport:i:0 authentication level:i:2
Die Werte
enablecredsspsupport
undauthentication level
sollten jeweils nur einmal in der Datei angezeigt werden.Speichern Sie Ihre Änderungen, und verwenden Sie dann diese benutzerdefinierte RDP-Datei mit Ihren Microsoft Entra Anmeldeinformationen, um eine Verbindung mit der Azure-VM herzustellen.
Verwandte Artikel
Aktivierung des Windows-Abonnements
Empfohlene Einstellungen für VDI-Desktops
Whitepaper zur Lizenzierung des Windows-Desktops für VDI-Umgebungen