Configurar o início de sessão único para o Windows 365 Empresas com a autenticação Microsoft Entra
Este artigo explica o processo de configuração do início de sessão único (SSO) para o Windows 365 através da autenticação Microsoft Entra. Quando ativa o SSO, os utilizadores podem utilizar a autenticação sem palavra-passe e fornecedores de identidade de terceiros que federam com o Microsoft Entra ID para iniciar sessão no respetivo PC na Cloud. Quando ativada, esta funcionalidade fornece uma experiência de SSO ao autenticar no CLOUD PC e dentro da sessão ao aceder a sites e aplicações baseados no Microsoft Entra ID.
Para ativar o SSO com a autenticação microsoft Entra ID, existem quatro tarefas que tem de concluir:
Ative a autenticação do Microsoft Entra para o Protocolo RDP (Remote Desktop Protocol).
Configure os grupos de dispositivos de destino.
Reveja as políticas de acesso condicional.
Configure as definições organizacionais para ativar o SSO.
Antes de ativar o SSO
Antes de ativar o SSO, reveja as seguintes informações para utilizá-lo no seu ambiente.
Desligar quando a sessão está bloqueada
Quando o SSO está ativado, os utilizadores iniciam sessão no Windows através de um token de autenticação do Microsoft Entra ID, que fornece suporte para autenticação sem palavra-passe no Windows. O ecrã de bloqueio do Windows na sessão remota não suporta tokens de autenticação do Microsoft Entra ID nem métodos de autenticação sem palavra-passe, como chaves FIDO. Em vez do comportamento anterior de mostrar o ecrã de bloqueio remoto quando uma sessão está bloqueada, a sessão é desligada e o utilizador é notificado. Desligar a sessão garante que:
- Os utilizadores beneficiam de uma experiência de início de sessão único e podem restabelecer ligação sem pedido de autenticação quando permitido.
- Os utilizadores podem voltar a iniciar sessão com a autenticação sem palavra-passe, como chaves FIDO.
- As políticas de acesso condicional, incluindo a autenticação multifator e a frequência de início de sessão, são reavaliadas quando o utilizador voltar a ligar à sessão.
Pré-requisitos
Antes de poder ativar o SSO, tem de cumprir os seguintes pré-requisitos:
Para configurar o seu inquilino do Microsoft Entra, tem de lhe ser atribuída uma das seguintes funções incorporadas do Microsoft Entra:
Os PCs na Cloud têm de estar a executar um dos seguintes sistemas operativos com a atualização cumulativa relevante instalada:
- Windows 11 Enterprise com as Atualizações Cumulativas 2022-10 para o Windows 11 (KB5018418) ou posterior instaladas.
- Windows 10 Enterprise com as Atualizações Cumulativas 2022-10 para o Windows 10 (KB5018410) ou posterior instaladas.
Instale a versão 2.9.0 ou posterior do SDK do PowerShell do Microsoft Graph no seu dispositivo local ou no Azure Cloud Shell.
Ativar a autenticação do Microsoft Entra para RDP
Primeiro, tem de permitir a autenticação do Microsoft Entra para Windows no seu inquilino do Microsoft Entra, o que permite emitir tokens de acesso RDP que permitem aos utilizadores iniciar sessão nos respetivos PCs na Cloud. Esta alteração tem de ser feita nos principais de serviço para as seguintes aplicações do Microsoft Entra:
Nome do Aplicativo | ID do Aplicativo |
---|---|
Área de Trabalho Remota da Microsoft | a4a365df-50f1-4397-bc59-1a1564b8bb9c |
Início de Sessão no Windows Cloud | 270efc09-cd0d-444b-a71f-39af4910ec45 |
Importante
Como parte de uma alteração futura, estamos a transitar do Ambiente de Trabalho Remoto da Microsoft para o Início de Sessão na Nuvem do Windows, a partir de 2024. Configurar ambas as aplicações agora garante que está pronto para a alteração.
Para permitir a autenticação Entra, pode utilizar o SDK do PowerShell do Microsoft Graph para criar um novo objeto remoteDesktopSecurityConfiguration no principal de serviço e definir a propriedade isRemoteDesktopProtocolEnabled
como true
. Também pode utilizar a Microsoft Graph API com uma ferramenta como o Graph Explorer.
Siga os passos abaixo para fazer as alterações com o PowerShell:
Inicie o Azure Cloud Shell no portal do Azure com o tipo de terminal do PowerShell ou execute o PowerShell no seu dispositivo local.
Se estiver a utilizar o Cloud Shell, certifique-se de que o contexto do Azure está definido para a subscrição que pretende utilizar.
Se estiver a utilizar o PowerShell localmente, primeiro Inicie sessão com o Azure PowerShell e, em seguida, certifique-se de que o contexto do Azure está definido para a subscrição que pretende utilizar.
Certifique-se de que instalou o SDK do PowerShell do Microsoft Graph a partir dos pré-requisitos. Em seguida, importe os módulos Autenticação e Aplicações do Microsoft Graph e ligue-se ao Microsoft Graph com os
Application.Read.All
âmbitos eApplication-RemoteDesktopConfig.ReadWrite.All
ao executar os seguintes comandos:Import-Module Microsoft.Graph.Authentication Import-Module Microsoft.Graph.Applications Connect-MgGraph -Scopes "Application.Read.All","Application-RemoteDesktopConfig.ReadWrite.All"
Obtenha o ID de objeto para cada principal de serviço e armazene-o em variáveis ao executar os seguintes comandos:
$MSRDspId = (Get-MgServicePrincipal -Filter "AppId eq 'a4a365df-50f1-4397-bc59-1a1564b8bb9c'").Id $WCLspId = (Get-MgServicePrincipal -Filter "AppId eq '270efc09-cd0d-444b-a71f-39af4910ec45'").Id
Defina a propriedade
isRemoteDesktopProtocolEnabled
comotrue
ao executar os seguintes comandos. Estes comandos não têm saída.$params = @{ "@odata.type" = "#microsoft.graph.remoteDesktopSecurityConfiguration" isRemoteDesktopProtocolEnabled = $true } If ((Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $MSRDspId) -ne $true) { Update-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $MSRDspId -IsRemoteDesktopProtocolEnabled -BodyParameter $params } If ((Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $WCLspId) -ne $true) { Update-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $WCLspId -IsRemoteDesktopProtocolEnabled -BodyParameter $params }
Confirme que a propriedade
isRemoteDesktopProtocolEnabled
está definida comotrue
ao executar os seguintes comandos:Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $MSRDspId Get-MgServicePrincipalRemoteDesktopSecurityConfiguration -ServicePrincipalId $WCLspId
O resultado deve ser:
Id IsRemoteDesktopProtocolEnabled -- ------------------------------ id True
Configurar os grupos de dispositivos de destino
Depois de ativar a autenticação do Microsoft Entra para RDP, tem de configurar os grupos de dispositivos de destino. Por predefinição, ao ativar o SSO, é pedido aos utilizadores que se autentiquem no Microsoft Entra ID e permitam a ligação ao Ambiente de Trabalho Remoto ao iniciar uma ligação a um novo PC na Cloud. O Microsoft Entra lembra-se de até 15 anfitriões durante 30 dias antes de voltar a pedir. Se um utilizador vir um diálogo para permitir a ligação ao Ambiente de Trabalho Remoto, deve selecionar Sim para ligar.
Para ocultar esta caixa de diálogo, tem de criar um ou mais grupos no Microsoft Entra ID que contenham os seus PCs na Cloud e, em seguida, definir uma propriedade nos principais de serviço para as mesmas aplicações de Início de Sessão na Cloud do Microsoft Remote Desktop e Windows , conforme utilizado na secção anterior, para o grupo.
Dica
Recomendamos que utilize um grupo dinâmico e configure as regras de associação dinâmicas para incluir todos os seus PCs na Cloud. Pode utilizar os nomes dos dispositivos neste grupo, mas, para uma opção mais segura, pode definir e utilizar atributos de extensão de dispositivo com a Microsoft Graph API. Embora os grupos dinâmicos atualizem normalmente dentro de 5 a 10 minutos, os inquilinos grandes podem demorar até 24 horas.
Os grupos dinâmicos necessitam da licença do Microsoft Entra ID P1 ou da licença do Intune for Education. Para obter mais informações, veja Regras de associação dinâmica para grupos.
Para configurar o principal de serviço, utilize o SDK do PowerShell do Microsoft Graph para criar um novo objeto targetDeviceGroup no principal de serviço com o ID de objeto e o nome a apresentar do grupo dinâmico. Também pode utilizar a Microsoft Graph API com uma ferramenta como o Graph Explorer.
Crie um grupo dinâmico no Microsoft Entra ID que contenha os PCs na Cloud para os quais pretende ocultar a caixa de diálogo. Anote o ID de objeto do grupo para o próximo passo.
Na mesma sessão do PowerShell, crie um
targetDeviceGroup
objeto ao executar os seguintes comandos, substituindo os<placeholders>
pelos seus próprios valores:$tdg = New-Object -TypeName Microsoft.Graph.PowerShell.Models.MicrosoftGraphTargetDeviceGroup $tdg.Id = "<Group object ID>" $tdg.DisplayName = "<Group display name>"
Adicione o grupo ao
targetDeviceGroup
objeto ao executar os seguintes comandos:New-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $MSRDspId -BodyParameter $tdg New-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $WCLspId -BodyParameter $tdg
O resultado deve ser semelhante:
Id DisplayName -- ----------- 12345678-abcd-1234-abcd-1234567890ab Contoso-Cloud-PC
Repita os passos 2 e 3 para cada grupo que pretende adicionar ao
targetDeviceGroup
objeto, até um máximo de 10 grupos.Se mais tarde precisar de remover um grupo de dispositivos do
targetDeviceGroup
objeto, execute os seguintes comandos, substituindo os<placeholders>
pelos seus próprios valores:Remove-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $MSRDspId -TargetDeviceGroupId "<Group object ID>" Remove-MgServicePrincipalRemoteDesktopSecurityConfigurationTargetDeviceGroup -ServicePrincipalId $WCLspId -TargetDeviceGroupId "<Group object ID>"
Rever as políticas de acesso condicional
Quando o SSO está ativado, é introduzida uma nova aplicação Microsoft Entra ID para autenticar os utilizadores no PC na Cloud. Se tiver políticas de acesso condicional que se aplicam ao aceder ao Windows 365, reveja as recomendações para definir políticas de acesso condicional para o Windows 365 para garantir que os utilizadores têm a experiência desejada e para proteger o seu ambiente.
Ativar o SSO para todos os PCs na Cloud na sua conta
- Inicie sessão no windows365.microsoft.com com uma conta que tenha a função de Administrador do Windows 365.
- Selecione Os PCs na Cloud da sua organização e, em seguida, selecione Atualizar definições da organização.
- Selecione a opção Início de sessão único emDefinições do CLOUD PC.