Настройка VDA для активации подписки Windows

Относится к:

  • Windows 10
  • Windows 11

В этом документе описывается настройка виртуальных машин для включения активации подписки Windows в сценарии доступа к виртуальному рабочему столу Windows (VDA). Windows VDA — это устройство или пользовательский механизм лицензирования для управления доступом к виртуальным рабочим столам.

Инструкции по развертыванию предоставляются для следующих сценариев.

  1. Виртуальные машины, присоединенные к Active Directory
  2. виртуальные машины, присоединенные к Microsoft Entra
  3. Виртуальные машины Azure Gallery

Требования

  • На виртуальных машинах должна быть установлена поддерживаемая версия выпуска Windows Pro.
  • Виртуальные машины должны быть присоединены к Active Directory или Microsoft Entra ID.
  • Виртуальные машины должны размещаться в квалифицированном мультитенантном hoster (QMTH).

Активация

Сценарий 1

  • Виртуальная машина работает под управлением поддерживаемой версии Windows.

  • Виртуальная машина размещается в Azure, авторизованном аутсорсере или другом квалифицированном мультитенантном hoster (QMTH).

    Когда пользователь с правами VDA входит в виртуальную машину, используя свои Microsoft Entra учетные данные, виртуальная машина автоматически активируется до уровня Enterprise. Активация Windows Pro не требуется. Эта функция устраняет необходимость обслуживания KMS или MAK в соответствующей облачной инфраструктуре.

Сценарий 2

  • Узел Hyper-V и виртуальная машина работают под управлением поддерживаемой версии Windows.

    Наследуемая активация включена. Все виртуальные машины, созданные пользователем с лицензией Windows E3 или E5, автоматически активируются независимо от того, входит ли пользователь с локальной учетной записью или с помощью учетной записи Microsoft Entra.

Сценарий 3

  • Хостер не является авторизованным партнером QMTH.

    В этом сценарии базовая лицензия Windows Pro должна быть активирована перед использованием активации подписки Windows Enterprise. Активация выполняется с помощью универсального ключа корпоративной лицензии (GVLK) и сервера активации KMS с корпоративной лицензией, предоставляемого хостером. Кроме того, можно использовать сервер активации KMS. Активация KMS предоставляется для виртуальных машин Azure. Дополнительные сведения см. в статье Устранение неполадок с активацией виртуальной машины Windows Azure.

Примеры проблем активации см. в разделе Устранение проблем при взаимодействии с пользователем.

Виртуальные машины, присоединенные к Active Directory

  1. Используйте следующие инструкции для подготовки виртуальной Машины для Azure: Подготовьте виртуальный жесткий диск Windows или VHDX, чтобы загрузить Azure

  2. (Необязательно) Чтобы отключить проверку подлинности на уровне сети, введите следующую команду в командной строке с повышенными привилегиями:

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  3. В командной строке с повышенными привилегиями введите sysdm.cpl.

  4. На вкладке Удаленно выберите Разрешить удаленные подключения к этому компьютеру , а затем выберите Выбрать пользователей.

  5. Нажмите кнопку Добавить, введите прошедшие проверку подлинности пользователи, а затем три раза нажмите кнопку ОК .

  6. Следуйте инструкциям по использованию средства sysprep в разделе Шаги для подготовки виртуального жесткого диска, а затем снова запустите виртуальную машину.

  7. Если необходимо активировать Windows Pro, как описано в сценарии 3, выполните следующие действия, чтобы использовать конфигурацию Windows Designer и внедрить ключ активации. В противном случае перейдите к шагу 8.

    1. Установите конструктор конфигураций Windows.

    2. Откройте Designer конфигурации Windows и выберите Подготовить службы классических приложений.

    3. В разделе Имя введите Desktop AD Enrollment Pro GVLK, нажмите кнопку Готово, а затем на странице Настройка устройства введите имя устройства.

      Примечание.

      Вы можете использовать другое имя проекта, но это имя также используется с dism.exe на следующем шаге.

    4. В разделе Введите ключ продукта введите ключ Pro GVLK: W269N-WFGWX-YVC9B-4J6C9-T83GX.

    5. На странице Настройка сети выберите отключение.

    6. На странице управления учетными записями выберите Регистрация в Active Directory, а затем введите данные учетной записи.

      Примечание.

      Этот шаг отличается для виртуальных машин, присоединенных к Microsoft Entra.

    7. На странице "Добавить приложения", при необходимости, добавьте приложения. Этот шаг является необязательным.

    8. На странице Добавить сертификаты, при необходимости, добавьте сертификаты. Этот шаг является необязательным.

    9. На странице Готово выберите Создать.

    10. В проводнике откройте VHD, чтобы подключить образ диска. Определите букву диска для подключенного образа.

    11. Введите следующую команду в командной строке с повышенными привилегиями. Замените букву G буквой диска подключенного образа и введите имя проекта, которое вы использовали, если оно отличается от предложенного:

      Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
      
    12. Щелкните правой кнопкой мыши подключенный образ в проводнике и выберите Извлечь.

  8. См. инструкции в статье Отправка и создание виртуальной машины из обобщенного виртуального жесткого диска , чтобы войти в Azure, получить сведения об учетной записи хранения, отправить виртуальный жесткий диск и создать управляемый образ.

виртуальные машины, присоединенные к Microsoft Entra

Важно.

Microsoft Entra пакеты подготовки имеют ограничение в 180 дней на массовое использование маркеров. Через 180 дней необходимо обновить пакет подготовки и повторно внедрить его в образ. Существующие виртуальные машины, которые Microsoft Entra присоединены и развернуты, не потребуется повторно создавать.

Для виртуальных машин, присоединенных к Microsoft Entra, следуйте тем же инструкциям, что и для виртуальных машин, присоединенных к Active Directory, со следующими исключениями:

  • Во время установки с помощью Designer конфигурации Windows в поле Имя введите имя проекта, указывающее, что он не подходит для виртуальных машин, присоединенных к Active Directory, таких как GVLK для групповой регистрации рабочих столов Pro.

  • Во время установки с конфигурацией Windows Designer на странице Управление учетными записями вместо регистрации в Active Directory выберите Регистрация в Microsoft Entra ID, выберите Получить массовый маркер, войдите и добавьте массовый маркер, используя учетные данные вашей организации.

  • При вводе PackagePath используйте ранее введенное имя проекта. Например, Desktop Bulk Enrollment Token Pro GVLK.ppkg

  • При попытке получить доступ к виртуальной машине с помощью удаленного рабочего стола необходимо создать пользовательский файл параметров RDP, как описано ниже в разделе Создание настраиваемых параметров RDP для Azure.

  1. (Необязательно) Чтобы отключить проверку подлинности на уровне сети, введите следующую команду в командной строке с повышенными привилегиями:

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  2. В командной строке с повышенными привилегиями введите sysdm.cpl.

  3. На вкладке Удаленно выберите Разрешить удаленные подключения к этому компьютеру , а затем выберите Выбрать пользователей.

  4. Нажмите кнопку Добавить, введите прошедшие проверку подлинности пользователи, а затем три раза нажмите кнопку ОК .

  5. Установите конструктор конфигураций Windows.

  6. Откройте Designer конфигурации Windows и выберите Подготовить службы классических приложений.

  7. Если необходимо активировать Windows Pro, как описано в сценарии 3, выполните следующие действия. В противном случае перейдите к шагу 8.

    1. В разделе Имя введите GVLK токена массовой регистрации рабочего стола, нажмите кнопку Готово, а затем на странице Настройка устройства введите имя устройства.

    2. В разделе Введите ключ продукта введите ключ Pro GVLK: W269N-WFGWX-YVC9B-4J6C9-T83GX.

  8. В разделе Имя введите Массовая регистрация на рабочем столе, нажмите кнопку Готово, а затем на странице Настройка устройства введите имя устройства.

  9. На странице Настройка сети выберите отключение.

  10. На странице Управление учетными записями выберите Регистрация в Microsoft Entra ID, выберите Получить массовый маркер, войдите в систему и добавьте массовый маркер, используя учетные данные организации.

  11. На странице "Добавить приложения", при необходимости, добавьте приложения. Этот шаг является необязательным.

  12. На странице Добавить сертификаты, при необходимости, добавьте сертификаты. Этот шаг является необязательным.

  13. На странице Готово выберите Создать.

  14. Скопируйте PPKG-файл на удаленную виртуальную машину. Откройте пакет подготовки, чтобы установить его. Этот процесс перезапустит систему.

Примечание.

При попытке получить доступ к виртуальной машине с помощью удаленного рабочего стола необходимо создать пользовательский файл параметров RDP.

Создание настраиваемых параметров протокола удаленного рабочего стола для Azure

  1. Откройте подключение к удаленному рабочему столу и введите IP-адрес или DNS-имя удаленного узла.

  2. Выберите Показать параметры, а затем в разделе Параметры подключения выберите Сохранить как. Сохраните RDP-файл в расположении, где он будет использоваться.

  3. Закройте окно подключения к удаленному рабочему столу и откройте Блокнот.

  4. Откройте RDP-файл в Блокноте, чтобы изменить его.

  5. Введите или замените строку, которая указывает уровень проверки подлинности с помощью следующих двух строк текста:

    enablecredsspsupport:i:0
    authentication level:i:2
    

    Значения enablecredsspsupport и authentication level должны отображаться в файле только один раз.

  6. Сохраните изменения, а затем используйте этот пользовательский RDP-файл с учетными данными Microsoft Entra для подключения к виртуальной машине Azure.

Активация подписки Windows

Рекомендуемые параметры для рабочих столов VDI

Технический документ о лицензировании рабочего стола Windows для сред VDI