Memecahkan masalah klien Desktop Jauh untuk Windows saat menyambungkan ke Azure Virtual Desktop

Artikel ini menjelaskan masalah yang mungkin Anda alami dengan klien Desktop Jauh untuk Windows saat menyambungkan ke Azure Virtual Desktop dan cara memperbaikinya.

Umum

Di bagian ini Anda akan menemukan panduan pemecahan masalah untuk masalah umum dengan klien Desktop Jauh.

Anda tidak melihat sumber daya yang diharapkan

Jika Anda tidak melihat sumber daya jarak jauh yang diharapkan untuk dilihat di aplikasi, periksa akun yang Anda gunakan. Jika Anda sudah masuk dengan akun yang berbeda dari yang ingin Anda gunakan untuk Azure Virtual Desktop, Anda harus keluar terlebih dahulu, lalu masuk lagi dengan akun yang benar. Jika Anda menggunakan klien Web Desktop Jauh, Anda dapat menggunakan jendela browser InPrivate untuk mencoba akun lain.

Jika Anda menggunakan akun yang benar, pastikan grup aplikasi Anda dikaitkan dengan ruang kerja.

Akun Anda dikonfigurasi untuk mencegah Anda menggunakan perangkat ini

Jika Anda menemukan kesalahan, akun Anda dikonfigurasi untuk mencegah Anda menggunakan perangkat ini. Untuk informasi selengkapnya, hubungi administrator sistem Anda, pastikan akun pengguna diberi peran Login Pengguna Mesin Virtual di VM.

Nama pengguna atau kata sandi salah

Jika Anda tidak dapat masuk dan terus menerima pesan kesalahan yang mengatakan info masuk Anda salah, maka pertama kali pastikan Anda menggunakan info masuk yang benar. Jika Anda terus melihat pesan kesalahan, periksa untuk memastikan Anda telah memenuhi persyaratan berikut:

  • Sudahkah Anda menetapkan izin kontrol akses berbasis peran (RBAC) Login Pengguna Mesin Virtual ke mesin virtual (VM) atau grup sumber daya untuk setiap pengguna?
  • Apakah kebijakan Akses Bersyarat Anda mengecualikan persyaratan autentikasi multifaktor untuk aplikasi cloud masuk Azure Windows VM?

Jika Anda tidak menjawab salah satu pertanyaan tersebut, Anda harus mengonfigurasi ulang autentikasi multifaktor Anda. Untuk mengonfigurasi ulang autentikasi multifaktor Anda, ikuti instruksi dalam Menerapkan autentikasi multifaktor Microsoft Entra untuk Azure Virtual Desktop menggunakan Akses Bersyarah.

Penting

Rincian masuk VM tidak mendukung autentikasi multifaktor Microsoft Entra yang diaktifkan atau diberlakukan per pengguna. Anda tidak akan dapat masuk dan akan menerima pesan kesalahan, jika mencoba masuk dengan autentikasi multifaktor pada mesin virtual.

Jika Anda telah mengintegrasikan log Microsoft Entra dengan log Azure Monitor untuk mengakses log masuk Microsoft Entra Anda melalui Analitik Log, Anda dapat melihat apakah Anda telah mengaktifkan autentikasi multifaktor dan kebijakan Akses Bersyarat mana yang memicu peristiwa tersebut. Peristiwa yang ditampilkan adalah peristiwa login pengguna non-interaktif untuk VM, yang berarti alamat IP akan muncul berasal dari alamat IP eksternal tempat VM Anda mengakses ID Microsoft Entra.

Anda dapat mengakses log kredensial masuk dengan menjalankan kueri Kusto berikut ini:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

Mengambil dan membuka log klien

Anda mungkin memerlukan log klien saat menyelidiki masalah.

Untuk mengambil log klien:

  1. Pastikan tidak ada sesi yang aktif dan proses klien tidak berjalan di latar belakang dengan mengklik kanan ikon Desktop Jauh di baki sistem dan memilih Putuskan semua sesi.
  2. Buka File Explorer.
  3. Navigasi ke folder %temp%\DiagOutputDir\RdClientAutoTrace .

Log berada di . Format file ETL. Anda dapat mengonversinya menjadi . CSV atau .XML agar mudah dibaca dengan menggunakan tracerpt perintah . Temukan nama file yang ingin Anda konversi dan catat.

  • Untuk mengonversi . File ETL ke . CSV, buka PowerShell dan jalankan yang berikut ini, ganti nilai untuk $filename dengan nama file yang ingin Anda konversi (tanpa ekstensi) dan $outputFolder dengan direktori untuk membuat . File CSV.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • Untuk mengonversi . File ETL ke .XML, buka Command Prompt atau PowerShell dan jalankan yang berikut ini, ganti <filename> dengan nama file yang ingin Anda konversi dan $outputFolder dengan direktori untuk membuat file .XML.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

Klien berhenti merespons atau tidak dapat dibuka

Jika klien Desktop Jauh untuk aplikasi Windows atau Azure Virtual Desktop Store untuk Windows berhenti merespons atau tidak dapat dibuka, Anda mungkin perlu mengatur ulang data pengguna. Jika Anda dapat membuka klien, Anda dapat mengatur ulang data pengguna dari menu Tentang , atau jika Anda tidak dapat membuka klien, Anda dapat mengatur ulang data pengguna dari baris perintah. Pengaturan default untuk klien akan dipulihkan dan Anda akan berhenti berlangganan dari semua ruang kerja.

Untuk mereset data pengguna dari klien:

  1. Buka aplikasi Desktop Jauh di perangkat Anda.

  2. Pilih tiga titik di sudut kanan atas untuk menampilkan menu, lalu pilih Tentang.

  3. Di bagian Reset data pengguna, pilih Reset. Untuk mengonfirmasi bahwa Anda ingin mereset data pengguna, pilih Lanjutkan.

Untuk mereset data pengguna dari baris perintah:

  1. Buka PowerShell.

  2. Ubah direktori ke tempat klien Desktop Jauh diinstal, secara default ini adalah C:\Program Files\Remote Desktop.

  3. Jalankan perintah berikut untuk mereset data pengguna. Anda akan diminta untuk mengonfirmasi bahwa Anda ingin mengatur ulang data pengguna Anda.

    .\msrdcw.exe /reset
    

    Anda juga dapat menambahkan /f opsi, di mana data pengguna Anda akan diatur ulang tanpa konfirmasi:

    .\msrdcw.exe /reset /f
    

Administrator Anda mungkin telah mengakhiri sesi Anda

Anda melihat pesan kesalahan Administrator Anda mungkin telah mengakhiri sesi Anda. Coba sambungkan lagi. Jika ini tidak berhasil, minta bantuan administrator atau dukungan teknis Anda, ketika pengaturan kebijakan Izinkan pengguna untuk terhubung dari jarak jauh menggunakan Layanan Desktop Jarak Jauh telah diatur ke dinonaktifkan.

Untuk mengonfigurasi kebijakan agar pengguna dapat tersambung lagi bergantung pada apakah host sesi Anda dikelola dengan Kebijakan Grup atau Intune.

Untuk Kebijakan Grup:

  1. Buka Konsol Manajemen Kebijakan Grup (GPMC) untuk host sesi yang dikelola dengan Direktori Aktif atau konsol Editor Kebijakan Grup Lokal dan edit kebijakan yang menargetkan host sesi Anda.

  2. Telusuri ke Templat > Administratif Konfigurasi > Komputer Windows Komponen > Desktop Jarak Jauh Layanan > Desktop Jarak Jauh Host > Sesi Desktop Jarak Jauh Koneksi ions

  3. Atur pengaturan kebijakan Izinkan pengguna terhubung dari jarak jauh menggunakan Layanan Desktop Jauh ke Diaktifkan.

Untuk Intune:

  1. Buka katalog Pengaturan.

  2. Telusuri ke Templat > Administratif Konfigurasi > Komputer Windows Komponen > Desktop Jarak Jauh Layanan > Desktop Jarak Jauh Host > Sesi Desktop Jarak Jauh Koneksi ions

  3. Atur pengaturan kebijakan Izinkan pengguna terhubung dari jarak jauh menggunakan Layanan Desktop Jauh ke Diaktifkan.

Autentikasi dan identitas

Di bagian ini Anda akan menemukan panduan pemecahan masalah untuk masalah autentikasi dan identitas dengan klien Desktop Jauh.

Upaya masuk gagal

Jika Anda menemukan kesalahan yang mengatakanUpaya masuk gagal pada permintaan mandat Keamanan Windows, verifikasi hal berikut:

  • Anda menggunakan perangkat yang bergabung dengan Microsoft Entra atau microsoft Entra hybrid yang bergabung ke penyewa Microsoft Entra yang sama dengan host sesi.
  • Protokol PKU2U diaktifkan pada PC lokal dan host sesi.
  • Autentikasi multifaktor per pengguna dinonaktifkan untuk akun pengguna karena tidak didukung untuk VM yang bergabung dengan Microsoft Entra.

Metode masuk yang coba Anda gunakan tidak diizinkan

Jika Anda menemukan kesalahan yang mengatakan Metode masuk yang Anda coba gunakan tidak diizinkan. Coba metode masuk yang berbeda atau hubungi administrator sistem Anda, Anda memiliki kebijakan Akses Bersyarat yang membatasi akses. Ikuti instruksi dalam Menerapkan autentikasi multifaktor Microsoft Entra untuk Azure Virtual Desktop menggunakan Akses Bersyarkat untuk memberlakukan autentikasi multifaktor Microsoft Entra untuk VM yang bergabung dengan Microsoft Entra Anda.

Sesi masuk tertentu tidak ada. Ini mungkin sudah dihentikan.

Jika Anda menemukan kesalahan yang mengatakan, Terjadi kesalahan autentikasi. Sesi masuk yang ditentukan tidak ada. Ini mungkin sudah dihentikan, verifikasi bahwa Anda membuat dan mengonfigurasi objek server Kerberos dengan benar saat mengonfigurasi akses menyeluruh.

Masalah autentikasi saat menggunakan N SKU Windows

Masalah autentikasi dapat terjadi karena Anda menggunakan N SKU Windows di perangkat lokal Anda tanpa Paket Fitur Media. Untuk informasi selengkapnya dan untuk mempelajari cara menginstal Paket Fitur Media, lihat daftar Paket Fitur Media untuk edisi Windows N.

Masalah autentikasi saat TLS 1.2 tidak diaktifkan

Masalah autentikasi dapat terjadi ketika perangkat Windows lokal Anda tidak mengaktifkan TLS 1.2. Untuk mengaktifkan TLS 1.2, Anda perlu mengatur nilai registri berikut:

  • Kunci: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    Nama Nilai Jenis Data Nilai
    DisabledByDefault DWORD 0
    Diaktifkan DWORD 1
  • Kunci: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    Nama Nilai Jenis Data Nilai
    DisabledByDefault DWORD 0
    Diaktifkan DWORD 1
  • Kunci: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    Nama Nilai Jenis Data Nilai
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

Anda dapat mengonfigurasi nilai registri ini dengan membuka PowerShell sebagai administrator dan menjalankan perintah berikut:

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

Masalah tidak tercantum di sini

Jika masalah Anda tidak tercantum di sini, lihat Gambaran umum pemecahan masalah, umpan balik, dan dukungan untuk Azure Virtual Desktop untuk informasi tentang cara membuka kasus dukungan Azure untuk Azure Virtual Desktop.