Configurer VDA pour l’activation d’un abonnement Windows

S’applique à :

  • Windows 10
  • Windows 11

Ce document explique comment configurer des machines virtuelles pour activer l’activation de l’abonnement Windows dans un scénario d’accès Windows Virtual Desktop (VDA). Windows VDA est un mécanisme de licence basé sur les périphériques ou les utilisateurs pour la gestion de l’accès aux bureaux virtuels.

Des instructions de déploiement sont fournies pour les scénarios suivants :

  1. Machines virtuelles jointes à Active Directory
  2. Microsoft Entra machines virtuelles jointes
  3. Machines virtuelles Azure Gallery

Conditions préalables

  • Les machines virtuelles doivent exécuter une version prise en charge de l’édition Windows Pro.
  • Les machines virtuelles doivent être jointes à Active Directory ou Microsoft Entra ID.
  • Les machines virtuelles doivent être hébergées par un hôte multilocataire qualifié (QMTH).

Activation

Scénario 1

  • La machine virtuelle exécute une version prise en charge de Windows.

  • La machine virtuelle est hébergée dans Azure, un sous-traitant autorisé ou un autre hôte multilocataire qualifié (QMTH).

    Lorsqu’un utilisateur disposant de droits VDA se connecte à la machine virtuelle à l’aide de ses informations d’identification de Microsoft Entra, la machine virtuelle passe automatiquement à Enterprise et est activée. Il n’est pas nécessaire d’effectuer l’activation de Windows Pro. Cette fonctionnalité élimine la nécessité de gérer KMS ou MAK dans l’infrastructure cloud éligible.

Scénario 2

  • L’hôte Hyper-V et la machine virtuelle exécutent une version prise en charge de Windows.

    L’activation héritée est activée. Toutes les machines virtuelles créées par un utilisateur disposant d’une licence Windows E3 ou E5 sont automatiquement activées indépendamment du fait qu’un utilisateur se connecte avec un compte local ou à l’aide d’un compte Microsoft Entra.

Scénario 3

  • L’hébergeur n’est pas un partenaire QMTH autorisé.

    Dans ce scénario, la licence Windows Pro sous-jacente doit être activée avant d’utiliser l’activation de l’abonnement Windows Entreprise. L’activation s’effectue à l’aide d’une clé de licence en volume générique (GVLK) et d’un serveur d’activation KMS de licence en volume fourni par l’hébergeur. Vous pouvez également utiliser un serveur d’activation KMS. L’activation KMS est fournie pour les machines virtuelles Azure. Pour plus d’informations, consultez Résoudre les problèmes d’activation des machines virtuelles Windows Azure.

Pour obtenir des exemples de problèmes d’activation, consultez Résolution des problèmes de l’expérience utilisateur.

Machines virtuelles jointes à Active Directory

  1. Utilisez les instructions suivantes afin de préparer la machine virtuelle pour Microsoft Azure : préparez un disque VHD ou VHDX à charger dans Azure

  2. (Facultatif) Pour désactiver l’authentification au niveau du réseau, entrez la commande suivante à l’invite de commandes avec élévation de privilèges :

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  3. À une invite de commandes avec élévation de privilèges, entrez sysdm.cpl.

  4. Sous l’onglet Distant, choisissez Autoriser les connexions à distance à cet ordinateur , puis sélectionnez Sélectionner des utilisateurs.

  5. Sélectionnez Ajouter, entrez Utilisateurs authentifiés, puis sélectionnez OK trois fois.

  6. Suivez les instructions d’utilisation de sysprep dans Étapes pour généraliser un disque VHD, puis redémarrez la machine virtuelle.

  7. Si vous devez activer Windows Pro comme décrit pour le scénario 3, effectuez les étapes suivantes pour utiliser la configuration Windows Designer et injecter une clé d’activation. Sinon, passez à l’étape 8.

    1. Installez le Concepteur de configuration Windows.

    2. Ouvrez Designer configuration Windows et sélectionnez Provisionner des services de bureau.

    3. Sous Nom, entrez Desktop AD Enrollment Pro GVLK, sélectionnez Terminer, puis dans la page Configurer l’appareil , entrez un nom d’appareil.

      Remarque

      Vous pouvez utiliser un autre nom de projet, mais ce nom est également utilisé avec dism.exe dans une étape ultérieure.

    4. Sous Entrer la clé de produit , entrez la clé Pro GVLK : W269N-WFGWX-YVC9B-4J6C9-T83GX.

    5. Sur la page Configurer un réseau, choisissez Désactivé.

    6. Sur la page Gestion des comptes, choisissez Inscrire dans Active Directory, puis entrez les détails du compte.

      Remarque

      Cette étape est différente pour Microsoft Entra machines virtuelles jointes.

    7. Sur la page Ajouter des applications, ajoutez des applications si vous le souhaitez. Cette opération est facultative.

    8. Sur la page Ajouter des certificats, ajoutez des certificats si vous le souhaitez. Cette étape est facultative.

    9. Dans la page Terminer, sélectionnez Créer.

    10. Dans l’Explorateur de fichiers, ouvrez le disque dur virtuel pour monter l’image disque. Déterminez la lettre du lecteur de l’image montée.

    11. Entrez la commande suivante à une invite de commandes avec élévation de privilèges. Remplacez la lettre G par la lettre de lecteur de l’image montée, puis entrez le nom du projet que vous avez utilisé s’il est différent de celui suggéré :

      Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
      
    12. Cliquez avec le bouton droit sur l’image montée dans l’Explorateur de fichiers, puis sélectionnez Éjecter.

  8. Consultez les instructions dans Charger et créer une machine virtuelle à partir d’un disque dur virtuel généralisé pour vous connecter à Azure, obtenir les détails de votre compte de stockage, charger le disque dur virtuel et créer une image managée.

Microsoft Entra machines virtuelles jointes

Important

Microsoft Entra les packages d’approvisionnement ont une limite de 180 jours sur l’utilisation des jetons en bloc. Après 180 jours, vous devez mettre à jour le package d’approvisionnement et le réinjecter dans l’image. Les machines virtuelles existantes qui sont Microsoft Entra jointes et déployées n’auront pas besoin d’être recréées.

Pour Microsoft Entra machines virtuelles jointes, suivez les mêmes instructions que pour les machines virtuelles jointes à Active Directory avec les exceptions suivantes :

  • Pendant l’installation avec le Designer de configuration Windows, sous Nom, entrez un nom pour le projet qui indique qu’il ne s’agit pas de machines virtuelles jointes à Active Directory, telles que Desktop Bulk Enrollment Token Pro GVLK.

  • Lors de l’installation de l’Designer de configuration Windows, dans la page Gestion des comptes, au lieu de vous inscrire dans Active Directory, choisissez Inscrire dans Microsoft Entra ID, sélectionnez Obtenir un jeton en bloc, connectez-vous et ajoutez le jeton en bloc à l’aide des informations d’identification de votre organization.

  • Lorsque vous entrez le PackagePath, utilisez le nom de projet que vous avez entré précédemment. Par exemple, Desktop Bulk Enrollment Token Pro GVLK.ppkg

  • Lorsque vous tentez d’accéder à la machine virtuelle à l’aide du Bureau à distance, vous devez créer un fichier de paramètres RDP personnalisé, comme décrit ci-dessous dans Créer des paramètres RDP personnalisés pour Azure.

  1. (Facultatif) Pour désactiver l’authentification au niveau du réseau, entrez la commande suivante à l’invite de commandes avec élévation de privilèges :

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  2. À une invite de commandes avec élévation de privilèges, entrez sysdm.cpl.

  3. Sous l’onglet Distant, choisissez Autoriser les connexions à distance à cet ordinateur , puis sélectionnez Sélectionner des utilisateurs.

  4. Sélectionnez Ajouter, entrez Utilisateurs authentifiés, puis sélectionnez OK trois fois.

  5. Installez le Concepteur de configuration Windows.

  6. Ouvrez Designer configuration Windows et sélectionnez Provisionner des services de bureau.

  7. Si vous devez activer Windows Pro comme décrit pour le scénario 3, procédez comme suit. Sinon, passez à l’étape 8.

    1. Sous Nom, entrez Desktop Bulk Enrollment Token Pro GVLK, sélectionnez Terminer, puis dans la page Configurer l’appareil , entrez un nom d’appareil.

    2. Sous Entrer la clé de produit , entrez la clé Pro GVLK : W269N-WFGWX-YVC9B-4J6C9-T83GX.

  8. Sous Nom, entrez Inscription en bloc du bureau, sélectionnez Terminer, puis dans la page Configurer l’appareil , entrez un nom d’appareil.

  9. Sur la page Configurer un réseau, choisissez Désactivé.

  10. Dans la page Gestion des comptes, choisissez Inscrire dans Microsoft Entra ID, sélectionnez Obtenir un jeton en bloc, connectez-vous et ajoutez le jeton en bloc à l’aide des informations d’identification de votre organisation.

  11. Sur la page Ajouter des applications, ajoutez des applications si vous le souhaitez. Cette opération est facultative.

  12. Sur la page Ajouter des certificats, ajoutez des certificats si vous le souhaitez. Cette étape est facultative.

  13. Dans la page Terminer, sélectionnez Créer.

  14. Copiez le fichier PPKG sur la machine virtuelle distante. Ouvrez le package d’approvisionnement pour l’installer. Ce processus redémarre le système.

Remarque

Lorsque vous essayez d’accéder à la machine virtuelle à l’aide du Bureau à distance, vous devez créer un fichier de paramètres RDP personnalisé.

Créer des paramètres RDP personnalisés pour Azure

  1. Ouvrez Connexion Bureau à distance et entrez l’adresse IP ou le nom DNS de l’hôte distant.

  2. Sélectionnez Afficher les options, puis sous Paramètres de connexion, sélectionnez Enregistrer sous. Enregistrez le fichier RDP à l’emplacement où vous allez l’utiliser.

  3. Fermez la fenêtre Connexion Bureau à distance et ouvrez le Bloc-notes.

  4. Ouvrez le fichier RDP dans le Bloc-notes pour le modifier.

  5. Remplacez la ligne qui spécifie le niveau d’authentification par les deux lignes de texte suivantes ou entrez-les directement :

    enablecredsspsupport:i:0
    authentication level:i:2
    

    Les valeurs enablecredsspsupport et authentication level ne doivent apparaître qu’une seule fois dans le fichier.

  6. Enregistrez vos modifications, puis utilisez ce fichier RDP personnalisé avec vos informations d’identification Microsoft Entra pour vous connecter à la machine virtuelle Azure.

Activation de l’abonnement Windows

Paramètres recommandés pour les bureaux VDI

Livre blanc sur la gestion des licences du bureau Windows pour les environnements VDI