サブスクリプションのライセンス認証Windows 10 VDA を構成する

適用対象:

  • Windows 10
  • Windows 11

このドキュメントでは、Windows 仮想デスクトップ アクセス (VDA) シナリオでWindows 10/11サブスクリプションライセンス認証を有効にするために仮想マシン (VM) を構成する方法について説明します。 Windows VDA は、仮想デスクトップへのアクセスを管理するためのデバイス ベースまたはユーザー ベースのライセンス メカニズムです。

以下のシナリオについて、展開の手順を示します。

  1. Active Directory に参加している仮想マシン (VM)
  2. Azure Active Directory に参加している仮想マシン (VM)
  3. Azure ギャラリーの仮想マシン (VM)

要件

  • VM はバージョン 1703 以降Windows 10 Pro実行している必要があります。 Windows 11 は、このコンテキストでは "後" です。
  • VM は Active Directory に参加しているか、または (AAD)Azure Active Directory参加している必要があります。
  • VM は、修飾されたマルチテナント ホスト (QMTH) によってホストされている必要があります。

アクティベーション

シナリオ 1

  • VM はバージョン 1803 Windows 10以降 (例: Windows 11) で実行されています。

  • VM は Azure または別の修飾マルチテナント ホスト (QMTH) でホストされます。

    VDA 権限を持つユーザーが AAD 資格情報を使用して VM にサインインすると、VM は自動的にステップアップされ、Enterpriseされます。 ライセンス認証を実行する必要Windows 10/11 Proはありません。 これにより、対象となるクラウド インフラストラクチャでKMSまたは MAK を維持する必要が無くなっています。

シナリオ 2

  • Hyper-V ホストと VM の両方がバージョン 1803 以降Windows 10実行されています。

    継承されたライセンス認証が 有効です。 Windows 10/11 E3 または E5 ライセンスを持つユーザーによって作成された VM はすべて、ユーザーがローカル アカウントでサインインするか、Azure Active Directory アカウントを使用するかに依存して自動的にアクティブ化されます。

シナリオ 3

  • VM がバージョン 1703 Windows 10 1709 で実行されている場合、またはホストが認証された QMTHパートナーではありません。

    このシナリオでは、Windows 10/11 Pro ライセンスのサブスクリプションライセンス認証の前に、基になる Windows 10/11 Enterprise。 ライセンス認証は、ホストによって提供される汎用ボリューム ライセンス キー (GVLK) とボリューム KMSライセンス認証サーバーを使用して実行されます。 または、ライセンス認証KMSサーバーを使用することもできます。 KMS Azure VM のライセンス認証が提供されます。 詳細については、「仮想マシンのライセンス認証に関する問題Windows Azure のトラブルシューティング」を参照してください

ライセンス認証の問題の例については、「ユーザー エクスペリエンスのトラブルシューティング」をご覧ください。

Active Directory に参加している仮想マシン (VM)

  1. Azure にアップロードする Windows VHD または VHDX を準備する」に説明されている手順に従って、Azure 用に VM を準備します。

  2. (省略可能) ネットワーク レベル認証を無効にするには、管理者特権のコマンド プロンプトで以下を入力します。

    REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  3. 管理者特権のコマンド プロンプトで「sysdm.cpl」と入力し、Enter キーを押します。

  4. [リモート] タブで、[このコンピューターへのリモート接続を許可する] を選び、[ユーザーの選択] をクリックします。

  5. [追加] をクリックし、「Authenticated users」と入力してから、[OK] を 3 回クリックします。

  6. sysprep を使用するには、「VHD を一般化する手順」の指示に従って、もう一度 VM を起動します。

  7. シナリオ3の説明Windows 10 Proアクティブ化する必要がある場合は、次の手順を実行して、Windowsを使用し、ライセンス認証キーを挿入します。 それ以外の場合は、手順 20 に進みます。

  8. Windows 構成デザイナーをインストールします

  9. [構成Windowsを開き、[デスクトップ サービスの準備 ] をクリックします

  10. [名前] で、「Desktop AD Enrollment Pro GVLK」と入力し、[完了] をクリックします。次に、[デバイスのセットアップ] ページでデバイス名を入力します。 - 注: 別のプロジェクト名も使用できますが、この名前は、後の手順で使われている dism.exe でも使用されます。

  11. [プロダクト キーの入力] で Pro GVLK のキー「W269N-WFGWX-YVC9B-4J6C9-T83GX」を入力します。

  12. [ネットワークのセットアップ] ページで、[オフ] を選択します。

  13. [アカウントの管理] ページで、[Active Directory への登録] を選択し、アカウントの詳細を入力します。

  14. [アプリケーションの追加] ページで、必要に応じてアプリケーションを追加します。 この手順は省略可能です。

  15. [証明書の追加] ページで、必要に応じて証明書を追加します。 この手順は省略可能です。

  16. [完了] ページで、[作成] をクリックします。

  17. エクスプローラで、VHD をダブルクリックしてディスク イメージをマウントします。 マウントしたイメージのドライブ文字を決定します。

  18. 管理者特権のコマンド プロンプトで次のコマンドを入力します。 文字 G は、マウントしたイメージのドライブ文字に置き換えてください。使用するプロジェクト名が例に示されている名前と異なる場合は、使用するプロジェクト名を入力します。

    Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
    
  19. エクスプローラーで、マウントしたイメージを右クリックし、[取り出し] をクリックします。

  20. 汎用化した VHD から VM をアップロードし作成する」の手順を参照して、Azure へのログイン、ストレージ アカウントの詳細の取得、VHD のアップロードを行い、マネージ イメージを作成します。

Azure Active Directory に参加している仮想マシン (VM)

重要

Azure Active Directory (Azure AD) プロビジョニング パッケージには、一括トークンの使用に 180 日間の制限があります。 プロビジョニング パッケージを更新し、180 日後にイメージに再挿入する必要があります。 Azure AD に参加している、展開済みの既存の仮想マシンは、再作成する必要はありません。

Azure AD に参加している VM では、上の「Active Directory に参加している仮想マシン (VM)」で説明したものと同じ手順に従ってください。ただし、以下の例外があります。

  • 手順 9 で Windows 構成デザイナーを使用してセットアップするとき、[名前] には、Active Directory に参加している VM で使用したものとは異なるプロジェクトの名前 (Desktop Bulk Enrollment Token Pro GVLK など) を入力します。
  • 手順 11 では、Windows 構成デザイナーを使用したセットアップ中に、Active Directory に登録する代わりに [アカウント管理] ページで 、[AzureAD**** に登録する] を選択し、[一括トークンの取得] をクリックし、組織の資格情報を使用してサインインして一括トークンを追加します。
  • 手順 15 のサブステップ 2 では、PackagePath を入力するときに、手順 9 で入力したプロジェクト名を使用します (例: Desktop Bulk Enrollment Token Pro GVLK.ppkg)
  • リモート デスクトップを使用して VM にアクセスする場合、後の「Azure 用のカスタム RDP 設定の作成」で説明するように、カスタム RDP 設定ファイルを作成する必要があります。
  1. (省略可能) ネットワーク レベル認証を無効にするには、管理者特権のコマンド プロンプトで以下を入力します。

    REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  2. 管理者特権のコマンド プロンプトで「sysdm.cpl」と入力し、Enter キーを押します。

  3. [リモート] タブで、[このコンピューターへのリモート接続を許可する] を選び、[ユーザーの選択] をクリックします。

  4. [追加] をクリックし、「Authenticated users」と入力してから、[OK] を 3 回クリックします。

  5. Windows 構成デザイナーをインストールします

  6. [構成Windowsを開き、[デスクトップ サービスの準備 ] をクリックします

  7. シナリオ 3 の説明に従Windows 10 Proアクティブ化する必要がある場合は、次の手順を実行します。 それ以外の場合は、手順 8 に進みます。

    1. [名前] で、「Desktop Bulk Enrollment Token Pro GVLK」と入力し、[完了] をクリックします。次に、[デバイスのセットアップ] ページでデバイス名を入力します。
    2. [プロダクト キーの入力] で Pro GVLK のキー「W269N-WFGWX-YVC9B-4J6C9-T83GX」を入力します。
  8. [名前] で、「デスクトップ一括登録」と入力し、[完了] をクリックし、[デバイスの設定] ページでデバイス名を入力します。 ****

  9. [ネットワークのセットアップ] ページで、[オフ] を選択します。

  10. [アカウントの管理] ページで、[Azure AD に登録] を選択し、[一括トークンの取得] をクリックします。サインインし、組織の資格情報を使用して一括トークンを追加します。

  11. [アプリケーションの追加] ページで、必要に応じてアプリケーションを追加します。 この手順は省略可能です。

  12. [証明書の追加] ページで、必要に応じて証明書を追加します。 この手順は省略可能です。

  13. [完了] ページで、[作成] をクリックします。

  14. リモート仮想マシンに .ppkg ファイルをコピーします。 ダブルクリックしてプロビジョニング パッケージのインストールを開始します。 これにより、システムが再起動します。

  • リモート デスクトップを使用して VM にアクセスする場合、以下に説明するように、カスタム RDP 設定ファイルを作成する必要があります。

Azure 用のカスタム RDP 設定の作成

Azure 用のカスタム RDP 設定を作成するには:

  1. リモート デスクトップ接続を開き、リモート ホストの IP アドレスまたは DNS 名を入力します。

  2. [オプションの表示] をクリックし、[接続設定]で [名前を付けて保存] をクリックして、RDP ファイルを使用する場所にこの RDP ファイルを保存します。

  3. [リモート デスクトップ接続] ウィンドウを閉じ、メモ帳を開きます。

  4. RDP ファイルをメモ帳のウィンドウにドラッグして、編集します。

  5. 次の 2 行から成るテキストを使用して、認証レベルを指定する行を入力するか、既に行がある場合はその行を置き換えます。

    enablecredsspsupport:i:0
    authentication level:i:2
    
  6. enablecredsspsupportauthentication level はそれぞれ、ファイル内に 1 回だけ指定します。

  7. 変更内容を保存し、Azure AD 資格情報と共にこのカスタム RDP ファイルを使用し、Azure VM に接続します。

Windows 10/11 サブスクリプションのライセンス認証
VDI デスクトップで推奨される設定
VDI 環境向けの Windows デスクトップのライセンス