Teilen über


Problembehandlung des Remotedesktopclients für Windows beim Herstellen einer Verbindung mit Azure Virtual Desktop

In diesem Artikel werden Probleme beschrieben, die beim Herstellen einer Verbindung mit Azure Virtual Desktop mit dem Remotedesktopclient für Windows auftreten können, und wie Sie diese beheben.

Allgemein

In diesem Abschnitt finden Sie Anleitungen zur Problembehandlung von allgemeinen Problemen mit dem Remotedesktop-Client.

Die erwarteten Ressourcen werden nicht angezeigt.

Wenn die erwarteten Remoteressourcen in der App nicht angezeigt werden, überprüfen Sie das verwendete Konto. Wenn Sie sich bereits mit einem anderen Konto als dem Konto angemeldet haben, das Sie für Azure Virtual Desktop verwenden möchten, sollten Sie sich zunächst abmelden und dann erneut mit dem richtigen Konto anmelden. Wenn Sie den Remotedesktop-Webclient verwenden, können Sie ein InPrivate-Browserfenster verwenden, um ein anderes Konto auszuprobieren.

Wenn Sie das richtige Konto verwenden, stellen Sie sicher, dass Ihre Anwendungsgruppe einem Arbeitsbereich zugeordnet ist.

Die Konfiguration Ihres Kontos lässt die Verwendung dieses Geräts nicht zu

Wenn ein Fehler mit dem Hinweis Ihr Konto ist so konfiguriert, dass Sie dieses Gerät nicht verwenden können. Wenden Sie sich an Ihren Systemadministrator um weitere Informationen zu erhalten. angezeigt wird, stellen Sie sicher, dass dem Benutzerkonto auf den VMs die Rolle VM-Benutzeranmeldung erteilt wurde.

Der Benutzername oder das Kennwort ist falsch.

Wenn Sie sich nicht anmelden können und ständig eine Fehlermeldung mit dem Hinweis erhalten, dass Ihre Anmeldeinformationen falsch sind, sollten Sie sich zuerst vergewissern, dass Sie die richtigen Anmeldeinformationen verwenden. Wenn weiterhin Fehlermeldungen angezeigt werden, überprüfen Sie, ob Sie die folgenden Anforderungen erfüllt haben:

  • Haben Sie der VM oder der Ressourcengruppe für die einzelnen Benutzer die RBAC-Berechtigung (rollenbasierte Zugriffssteuerung) für die Anmeldung des VM-Benutzers zugewiesen?
  • Schließt Ihre Richtlinie für bedingten Zugriff Multi-Faktor-Authentifizierungsanforderungen für die Cloudanwendung Anmeldung virtueller Azure Windows-Computer aus?

Wenn Sie eine dieser Fragen nicht beantwortet haben, müssen Sie Ihre mehrstufige Authentifizierung neu konfigurieren. Um Ihre Multi-Faktor-Authentifizierung neu zu konfigurieren, befolgen Sie die Anweisungen unter Erzwingen der Multi-Faktor-Authentifizierung von Microsoft Entra für Azure Virtual Desktop mithilfe von bedingtem Zugriff.

Wichtig

VM-Anmeldungen unterstützen keine benutzerspezifische oder erzwungene Multi-Faktor-Authentifizierung von Microsoft Entra. Wenn Sie versuchen, sich mit mehrstufiger Authentifizierung bei einem virtuellen Computer anzumelden, können Sie sich nicht anmelden, und es wird eine Fehlermeldung angezeigt.

Wenn Sie Microsoft Entra-Protokolle in Azure Monitor-Protokolle integriert haben, um über Log Analytics auf Ihre Microsoft Entra-Anmeldeprotokolle zuzugreifen, können Sie sehen, ob Sie die mehrstufige Authentifizierung aktiviert haben und welche Richtlinie für bedingten Zugriff das Ereignis auslöst. Die angezeigten Ereignisse sind nicht interaktive Benutzeranmeldungsereignisse für den virtuellen Computer, was bedeutet, dass die IP-Adresse von der externen IP-Adresse stammt, von der Ihre VM auf die Microsoft Entra-ID zugreift.

Sie können auf Ihre Anmeldeprotokolle zugreifen, indem Sie die folgende Kusto-Abfrage ausführen:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Abrufen und Öffnen von Clientprotokollen

Möglicherweise benötigst du die Clientprotokolle, wenn du ein Problem untersuchst.

So rufst du die Clientprotokolle ab:

  1. Stellen Sie sicher, dass keine Sitzungen aktiv sind und der Clientprozess nicht im Hintergrund ausgeführt wird, indem Sie in der Taskleiste mit der rechten Maustaste auf das Symbol Remotedesktop klicken und dann Alle Sitzungen trennen auswählen.
  2. Öffne den Datei-Explorer.
  3. Navigiere zum Ordner %temp%\DiagOutputDir\RdClientAutoTrace.

Die Protokolle weisen das ETL-Dateiformat auf. Sie können diese mit dem Befehl tracerpt in das CSV- oder XML-Format konvertieren, um sie leicht lesbar zu machen. Suchen Sie den Namen der Datei, die Sie konvertieren möchten, und notieren Sie sich ihn.

  • Um die ETL-Datei in eine CSV-Datei zu konvertieren, öffnen Sie PowerShell und führen den folgenden Befehl aus. Ersetzen Sie dabei den Wert für $filename durch den Namen der zu konvertierenden Datei (ohne Erweiterung) und $outputFolder durch das Verzeichnis, in dem die CSV-Datei erstellt werden soll.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Um die ETL-Datei in eine XML-Datei zu konvertieren, öffnen Sie PowerShell und führen den folgenden Befehl aus. Ersetzen Sie dabei <filename> durch den Namen der zu konvertierenden Datei und $outputFolder durch das Verzeichnis, in dem die XML-Datei erstellt werden soll.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Client reagiert nicht mehr oder kann nicht geöffnet werden

Wenn der Remotedesktopclient für Windows oder die Azure Virtual Desktop Store-App für Windows nicht mehr reagiert oder nicht geöffnet werden kann, müssen Sie möglicherweise Benutzerdaten zurücksetzen. Wenn Sie den Client öffnen können, können Sie Benutzerdaten über das Menü Info zurücksetzen. Wenn Sie den Client nicht öffnen können, können Sie Benutzerdaten über die Befehlszeile zurücksetzen. Die Standardeinstellungen für den Client werden wiederhergestellt, und Sie werden aus allen Arbeitsbereichen ausgetragen.

So setzen Sie Benutzerdaten über den Client zurück:

  1. Öffnen Sie auf Ihrem Gerät die App Remotedesktop.

  2. Wählen Sie die drei Punkte in der oberen rechten Ecke aus, um das Menü anzuzeigen, und wählen Sie dann Info aus.

  3. Wählen Sie im Abschnitt Benutzerdaten zurücksetzen die Option Zurücksetzen aus. Um zu bestätigen, dass Sie Ihre Benutzerdaten zurücksetzen möchten, wählen Sie Fortsetzen aus.

So setzen Sie Benutzerdaten über die Befehlszeile zurück:

  1. Öffnen Sie PowerShell.

  2. Ändern Sie das Verzeichnis in das Verzeichnis, in dem der Remotedesktopclient installiert ist. Standardmäßig ist dies C:\Program Files\Remote Desktop.

  3. Führen Sie den folgenden Befehl aus, um Benutzerdaten zurückzusetzen. Sie werden aufgefordert, zu bestätigen, dass Sie Ihre Benutzerdaten zurücksetzen möchten.

    .\msrdcw.exe /reset
    

    Sie können auch die Option /f hinzufügen, mit der Ihre Benutzerdaten ohne Bestätigung zurückgesetzt werden:

    .\msrdcw.exe /reset /f
    

Ihr Administrator hat Ihre Sitzung möglicherweise beendet

Sie sehen die Fehlermeldung Ihr Administrator hat möglicherweise Ihre Sitzung beendet. Versuchen Sie erneut eine Verbindung herzustellen. Wenn dies nicht funktioniert, bitten Sie Ihren Administrator oder den technischen Support um Hilfe., wenn die Richtlinieneinstellung Remotedesktopdienste für Fernzugriff zulassen deaktiviert wurde.

Um die Richtlinie so zu konfigurieren, dass Benutzer wieder eine Verbindung herstellen können, hängt es davon ab, ob Ihre Sitzungshosts mit Gruppenrichtlinien oder Intune verwaltet werden.

Gruppenrichtlinie:

  1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) für Sitzungshosts, die mit Active Directory verwaltet werden, oder die Konsole des lokalen Gruppenrichtlinien-Editors und bearbeiten Sie die Richtlinie für Ihre Sitzungshosts.

  2. Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshost > Verbindungen

  3. Ändern Sie die Richtlinieneinstellung für Remotedesktopdienste für Fernzugriff zulassen auf Aktiviert.

Intune:

  1. Öffnen Sie den Einstellungskatalog.

  2. Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshost > Verbindungen

  3. Ändern Sie die Richtlinieneinstellung für Remotedesktopdienste für Fernzugriff zulassen auf Aktiviert.

Authentifizierung und Identität

In diesem Abschnitt finden Sie Anleitungen zur Behandlung von Problemen bezüglich Authentifizierung und Identität mit dem Remotedesktopclient.

Der Anmeldeversuch ist fehlgeschlagen

Wenn bei der Aufforderung zur Eingabe von Anmeldeinformationen bei Windows Security ein Fehler mit dem Hinweis auftritt, dass der Anmeldeversuch fehlgeschlagen ist, überprüfen Sie Folgendes:

  • Sie verwenden ein Gerät, dessen Einbindung in Microsoft Entra oder Microsoft Entra Hybrid im selben Microsoft Entra-Mandanten wie der Sitzungshost erfolgt.
  • Sowohl auf dem lokalen PC als auch auf dem Sitzungshost ist das PKU2U-Protokoll aktiviert.
  • Die benutzerspezifische Multi-Faktor-Authentifizierung ist für das Benutzerkonto deaktiviert, da sie für in Microsoft Entra eingebundene VMs nicht unterstützt wird.

Die Anmeldemethode, die Sie verwenden möchten, ist nicht zulässig

Wenn ein Fehler mit der Meldung Die Anmeldemethode, die Sie verwenden möchten, ist nicht zulässig. Probieren Sie eine andere Anmeldemethode aus, oder wenden Sie sich an Ihren Systemadministrator auftritt, bestehen Richtlinien für bedingten Zugriff, die den Zugriff einschränken. Befolgen Sie die Anweisungen unter Erzwingen der Microsoft Entra-Multi-Faktor-Authentifizierung für Azure Virtual Desktop mit bedingtem Zugriff, um die Microsoft Entra-Multi-Faktor-Authentifizierung für Ihre in Microsoft Entra eingebundenen VMs zu erzwingen.

Eine angegebene Anmeldesitzung ist nicht vorhanden. Sie wurde möglicherweise bereits beendet.

Wenn Sie auf eine Fehlermeldung stoßen, die Authentifizierungsfehler. Eine angegebene Anmeldungssitzung ist nicht vorhanden. Möglicherweise wurde sie bereits beendet lautet, überprüfen Sie, ob Sie das Kerberos-Serverobjekt beim Konfigurieren von einmaligem Anmelden ordnungsgemäß erstellt und konfiguriert haben.

Authentifizierungsprobleme bei Verwendung einer N-SKU von Windows

Authentifizierungsprobleme können auftreten, weil Sie eine N-SKU von Windows ohne das Media Feature Pack verwenden. Weitere Informationen sowie Informationen zum Installieren des Media Feature Pack finden Sie unter Media Feature Pack-Liste für N-Editionen von Windows.

Authentifizierungsprobleme, wenn TLS 1.2 nicht aktiviert ist

Authentifizierungsprobleme können auftreten, wenn für Ihr lokales Windows-Gerät nicht TLS 1.2 aktiviert ist. Um TLS 1.2 zu aktivieren, müssen Sie die folgenden Registrierungswerte festlegen:

  • Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Wertname Typ Wertdaten
    DisabledByDefault DWORD 0
    Aktiviert DWORD 1
  • Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Wertname Typ Wertdaten
    DisabledByDefault DWORD 0
    Aktiviert DWORD 1
  • Schlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Wertname Typ Wertdaten
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

Sie können diese Registrierungswerte konfigurieren, indem Sie PowerShell als Administrator öffnen und die folgenden Befehle ausführen:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Das Problem ist hier nicht aufgeführt

Wenn Ihr Problem hier nicht aufgeführt wird, finden Sie unter Übersicht über die Problembehandlung, Feedback und Support für Azure Virtual Desktop Informationen zum Erstellen einer Azure-Supportanfrage für Azure Virtual Desktop.