Azure AD 注册设备的 RDP 要求

Azure AD 注册设备的 RDP 要求

我们是一家小公司(4 个用户,7 台设备),最近从 PC 上一堆乱七八糟的本地帐户转移到使用 Azure AD for Office 365。计划是为每个用户和任何登录到任何机器的用户都设置帐户,并相应地控制对某些机器上文件的访问。除了 Microsoft 365 Business Standard 免费提供的许可证外,我们没有(希望也不需要)任何其他许可证。到目前为止一切顺利。

我还希望一些员工能够远程登录办公室中的一台机器。我们过去通过连接 OpenVPN,然后使用标准的 Windows 10 RDP 客户端来实现这一点。现在,有了 AAD,这似乎只有在客户端加入 AAD 时才有效。如果客户端已注册 AAD,我会看到“您的凭据无效”和“登录尝试失败”屏幕。我宁愿不加入个人拥有的设备,感觉注册它们是“正确”的方法。

微软有一个有实现此目标的要求,我认为我们满足了这些要求:客户端在我们的租户中注册并在 Azure 门户上显示。涉及的所有设备都是 21H1 或更高版本。用户在主机上的适当组中(并且可以从已加入的设备远程访问)。一定还有其他东西,我遗漏了什么?

答案1

十四个月后……现在一切正常。我认为 AzureAD 租户没有任何配置更改,但远程和客户端 PC 都已升级到 Windows 10 21H2。我能够退出之前使用的同一台 PC,注册它,然后远程登录。大概是微软方面发生了一些变化。

使其工作的步骤:

  • 在域上注册客户端电脑
  • 重新启动电脑
  • 通过 TAP 模式的 OpenVPN 连接到远程 AzureAD 加入的机器(因为我在不同的物理网络上,可能与 AzureAD 或 RDP 无关)
  • 尝试连接远程桌面客户端
  • 当提示输入凭据时,请按格式输入用户名。文档说应该也可以,但对我来说不行。AzureAD\[email protected][email protected]

相关内容